Computer und IT
GitOps
GitOps optimal einsetzen - Praktischer Einstieg für Entwicklungs- und Plattformteams - tiefgründige Fokussierung auf GitOps (ohne Grundlagen für K8s oder CI/CD) - Klarer Einblick in die Konsequenzen von GitOps und den Unterschied im Entwicklungsalltag - Umfassende Hilfestellung zu relevanten Herausforderungen wie Secrets, Repo-Strukturen und Asynchronität GitOps ist die aktuell vielversprechendste Methodik, um Continuous Deployment auf Cloud-native Art und Weise umzusetzen. Im Gegensatz zu punktuell getriggerten Deployments werden deklarative Beschreibungen der Softwaresysteme genutzt, um diese kontinuierlich im Hintergrund anzuwenden. Mit diesem Buch kannst du schnell und einfach in GitOps einsteigen und erfährst seine Vorteile für den Entwicklungsalltag. Nicht nur vergleichen wir hierfür die Tools Argo CD und Flux, sondern zeigen auch konkrete Implementierungen von GitOps mit und ohne Kubernetes, die du anhand öffentlicher Repositories direkt nachstellen kannst. Überdies gehen wir ausführlich auf fortgeschrittene Themen wie Secrets Management, Repo-Strukturen, Asynchronität und Alerting ein, um dich für den Ein- bzw. Umstieg optimal vorzubereiten. Unter https://gitops-book.dev findest du weitere Informationen zum Thema.
PHP 8 und MySQL - Das umfassende Handbuch (5. Auflage)
PHP 8 und MySQL - Das umfassende Handbuch. In 5., aktualisierter Auflage (2024).Dynamische Webseiten mit PHP und MySQL programmieren: Alles, was Sie dafür wissen müssen, steht in diesem bewährten Standardwerk. Profitieren Sie von einer praxisorientierten Einführung und lernen Sie auch alle neuen Sprachfeatures von PHP 8 kennen. Die Autoren Christian Wenz und Tobias Hauser sind erfahrene PHP-Programmierer und Datenbankspezialisten. Sie zeigen Ihnen, wie Sie MySQL und andere Datenbanksysteme effektiv einsetzen. Mit diesem Wissen machen Sie sich rundum fit für die Entwicklung dynamischer Websites. Aktuell zur Version 8.3.Webtechnologien im Zusammenspiel1. Lernen Sie die Grundlagen von PHPDie erfahrenen Autoren begleiten Sie sicher bei Ihren ersten Schritten: von der Installation (Linux, macOS und Windows), einer kompletten Spracheinführung bis hin zur Wahl des richtigen Datenbanksystems (SQLite, Microsoft SQL Server, PostgreSQL u. v. m.). Inkl. allen Neuerungen von PHP 8!2. Entwickeln Sie leistungsfähige WebsitesSie erfahren, wie Sie wichtige Basis-Webtechniken anwenden. Egal, ob Sie Formulare, Sessions oder Cookies einsetzen oder von PHP aus E-Mails versenden möchten. Anhand vieler Code- und Anwendungsbeispiele lernen Sie alles, was Sie im Alltag als PHP-Programmierer brauchen.3. Programmieren Sie sichere PHP-AnwendungenKommunizieren Sie mit der Außenwelt und greifen Sie via HTTP auf verschiedene Webdienste zu. Lernen Sie u. a. die Interaktion mit JavaScript kennen. Vermeiden Sie durch Benutzerauthentifizierung, PHP-Konfiguration, Fehlersuche und Debugging gefährliche Sicherheitslücken.Aus dem Inhalt:Installation von PHP und MySQLEinstieg in PHPAlle neuen Sprachfeatures von PHP 8Strings, Arrays, mathematische Funktionen und Datumsfunktionen, reguläre AusdrückeObjektorientiert programmieren, Namespaces, Traits und mehrFormulare, Cookies, Sessions, E-MailEinführung in SQLDatenbanken: MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL, MongoDBLeseprobe (PDF-Link)Über die Autoren: Christian Wenz ist Berater und Trainer mit Schwerpunkt Webtechnologien und Web-Security und führt Digitalisierungsprojekte im Unternehmensumfeld im In- und Ausland durch.Als Buchautor schreibt Tobias Hauser zu wichtigen Webthemen. Als Berater und Trainer unterstützt er Unternehmen mit seinem Schwerpunkt auf PHP-basierten Webanwendungen in allen Fragen von der Systemauswahl bis hin zur Schnittstellenarchitektur.
Spieleentwicklung mit Unity - Das umfassende Handbuch
Spieleentwicklung mit Unity - Das umfassende Handbuch (2024).Unity ist die Plattform für die Spieleentwicklung – egal, ob du gerade einsteigst oder schon eine Karriere in der Games-Branche im Blick hast. Unity steckt hinter großen Games wie Among Us und Pokémon Go und wird in der Indie-Szene geliebt. Lerne die sehr mächtigen und vielfältigen Möglichkeiten kennen! Dieses Handbuch ist dafür der perfekte Begleiter. Von den Grundkonzepten der Engine über Prefabs und Scripts bis zum komplexen 3D-Spiel mit coolen Features wirst du nach und nach zum Profi. Also: Wenn du Unity meistern willst und etwas Zeit und Ehrgeiz mitbringst, dann geht die Reise hier los.So baust du deine Skills auf1. Einsteigen und los – und dann immer weiter lernenDieses Handbuch ist einstiegsfreundlich und umfassend. Autor Max zeigt dir von der Installation an, wie es geht, hält Praxisbeispiele bereit und hört auch bei anspruchsvollen Themen nicht auf, alles genau zu erklären.2. Praxis – mehr als BeispielprojekteMit den vielen Übungen im Buch trainierst du deine Skills. Du programmierst dabei nicht einfach Fertiges nach, sondern lernst die Konzepte, das Scripting mit C# und die Logik dahinter gründlich kennen. Bau dir ein immer besseres Repertoire auf und mach aus deinen eigenen Ideen spielbare Games!3. Professionell in 2D wie 3DOb in zwei oder drei Dimensionen: Übersichtliche UIs, robuster und sauberer Code, aufregende Spielewelten und realistische Effekte kommen nicht von ungefähr. Auch zu den Profi-Themen gibt es haufenweise Material zum Üben. Und wohin führt bekanntlich Übung? Genau – zur Meisterschaft!Aus dem Inhalt:Installation und erste SchritteAnimationen und SoundLebewesen automatisch navigierenKlassiker wie Pong, Flappy Bird und Tower Defense selbst entwickelnUI-Layouts optimierenDas Physik-System geschickt einsetzenScripting-Grundlagen mit C#Objektorientierung, Generics, LINQ u.v.m.Partikel und ModelleLeseprobe (PDF-Link)Über den Autor:Max Schlosser ist Masterstudent und wissenschaftlicher Mitarbeiter in der Medieninformatik an der Hochschule Mittweida und durch und durch Games-Fan.
VMware vSphere Essentials
This book fills a vacuum in the market for high-quality information on a VMware vSphere system and offers a thorough introduction to VMware virtualization. Written for novices and those seeking more information about vSphere, this book walks you through its key concepts and technology, such as vSphere infrastructure creation, maintenance, and performance for beginners and advanced users.You'll take a step-by-step approach to guarantee you grasp the fundamental concepts and practical procedures required to construct and manage virtual machines in a VMware vSphere system. You'll explore the key components of vSphere with detail and explanation for each feature, including the hypervisor, networking, storage, and high availability, unravelling their intricacies and highlighting best practices.This book provides full VMware knowledge to develop, set up, and maintain vSphere environments that meet modern computing needs. It also features advanced topics, such as resource optimization, performance monitoring, advanced settings, and automation, empowering you to take your virtualization skills to the next level. VMware vSphere Essentials uses a unique step-by-step instructions designed to provide a high-level understanding, accompanied by illustrative images.WHAT YOU'LL LEARN* Enhance network efficiency with advanced vSphere LACP setup* Configure and manage virtual machines in vSphere* Implement vSphere networking and storage* Explore advanced vSphere features, such as DRS, HA, and fault tolerance* Master seamless VM migration techniques* Optimize hardware utilization with direct path I/O passthroughWHO THIS BOOK IS FORSystem administrators, advanced vSphere administrators, and IT professionals pursuing VMware certificationsLuciano Patrão is a Portuguese professional who has established himself in Germany. With extensive experience in the field, he currently serves as a Senior Consultant and Solution Architect at ITQ, offering top-tier VMware infrastructure solutions. Luciano has previously held notable positions as a Technical Project Manager and Technical Lead in various consulting companies as a freelancer. Throughout his career, he has provided exceptional guidance and solutions to teams and clients in the areas of VMware infrastructures, Backup, and Data Recovery. Luciano is a VCAP-DCV Design 2023, VCP-Cloud 2023, VCP-DCV 2022, and VMware vSAN Specialist, He is also a vExpert vSAN, vExpert NSX, vExpert Cloud Provider for the last two years, vExpert Multi- Cloud 2023, vExpert for the last 8 years, and Veeam Vanguard for the last 6 years. For updates and insights, he can be followed on Twitter: @Luciano_pt.Chapter - 1 Understanding Virtualization.- Chapter - 2- VMware and vSphere Overview.- Chapter - 3- System Requirements and Licensing.- Chapter - 4- Deploying vSphere Environment.- Chapter - 5 vSphere Networking.-Chapter – 6-vSphere Datastores.- Chapter – 7-Virtual Machines.- Chapter – 8-VMware vCenter.- Chapter 9-vCenter Server Appliance Management Interface (VAMI).- Chapter – 10- Datacenter and Clusters.- Chapter – 11 vCenter Datastores.- Chapter – 12 Managing Datastores.- Chapter – 13 vSphere Storage Policies and Encryption.- Chapter - 14 vSphere Distributed Switch (vDS).- Chapter - 15- Advanced Configuration with vSphere Distributed Switch.- Chapter - 16- Configuring LACP in vSphere Distributed Switch.- Chapter – 17 vSphere Advanced Features.- Chapter - 18 vSphere Cluster Services (vCLS).- Chapter – 19 vSphere High Availability (HA) .- Chapter – 20 vSphere Proactive HA.- Chapter - 21 vSphere Fault Tolerance.- Chapter – 22 Virtual Machine Snapshots.-Chapter – 23 Enhanced vMotion Compatibility (EVC) Mode.- Chapter – 24 Host Profiles in vSphere.- Chapter - 25 VMware Hot Add & Hot Plug.- Chapter - 26 Direct Path I/O Passthrough.- Chapter – 27 Add a USB device to vSphere.- Chapter – 28 How to reset the vCenter root password.- Chapter – 29 vCenter Update/Upgrade.- Chapter – 30 vSphere Lifecycle Manager .- Chapter – 31 vSphere Backup and Disaster Recovery.- Chapter – 32 VMware other products.- Chapter – 33 VMware Certification Overview.-Chapter – 34 Final Chapter: Embracing the Future of Virtualization with VMware vSphere.
Einstieg in Flutter mit Dart
Dieses Buch vermittelt kompakt und praxisorientiert die wesentlichen Grundlagen von Flutter und Dart. Die Praxismodule, aufgebaut als Schritt-für-Schritt-Anleitungen, sind durchgehend mit Screenshots und Abbildungen illustriert und bieten eine fundierte Basis auch für die weitergehende Arbeit mit Flutter. Dartcodes veranschaulichen ergänzend Wort und Bild der Anleitungen, so kann das Programm durch praktische Arbeit erlernt werden.Die im Buch verwendeten Codedateien stehen zum Download auf GitHub bereit.PETER BÜHLER war viele Jahre als Lehrer für Mediengestaltung Digital und Print an der Johannes-Gutenberg-Schule in Stuttgart tätig. Gleichzeitig war er Fachberater im Berufsfeld Druck- und Medientechnik am Regierungspräsidium Stuttgart. Er war Mitglied in Rahmenlehrplankommissionen für Mediengestalter sowie für Industriemeister und Medienfachwirte in den Bereichen Print und Digital. Darüber hinaus in IHK-Prüfungsausschüssen, in der Koordinierungsgruppe Druck und Medien am Kultusministerium Baden-Württemberg sowie im Zentral-Fachausschuss für Druck und Medien.Peter Bühler ist Autor mehrerer Fachbücher im Bereich Medientechnik, unter anderem in der Reihe Bibliothek der Mediengestaltung, die ebenfalls bei Springer Vieweg erscheint.Installation.- New Flutter Project.- Erste App - Hallo Welt.- Layout.- Dart.- Interaktion - Projekte.- Navigation.- SQFLite - Offline-Datenbank.
Samsung Galaxy A55 5G
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A55 5G von Grund auf kennen und beherrschen!Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A55 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und SicherheitAuch geeignet für Ihr A54, A53 und A52, sofern ein Update auf One UI 6.1 oder höher durchgeführt wurde.
KI jetzt!
Umfassendes Praxisbuch für den Einsatz Künstlicher Intelligenz im Berufsleben Ein Haus ohne Stromanschluss? Was vor 120 Jahren noch eine revolutionäre Neuheit war, ist dieser Tage aus keinem Leben mehr wegzudenken: Elektrizität. Mit Künstlicher Intelligenz wird es sich genauso verhalten, prophezeien Zukunftsforscher Kai Gondlach und KI-Führungskraft Mark Brinkmann. Denn KI ist bereits jetzt die treibende Kraft hinter Innovationen und Erfolgsgeschichten von Wirtschaftsgiganten wie Alphabet (Google), Microsoft, Amazon und Meta (Facebook, Instagram und WhatsApp). Nur fehlt vielen Unternehmen noch das Wissen, wie KI praktisch in den Arbeitsalltag integriert werden kann. Angereichert mit topaktuellen Erkenntnissen aus Zukunftsforschung und Beratungs- sowie Unternehmenspraxis, bietet dieses Handbuch umfassendes Wissen rund um die Chancen und Risiken der zukunftsträchtigen Technologie sowie zu den Voraussetzungen, die für eine erfolgreiche Implementierung von KI in Ihre Geschäftsprozesse wichtig sind. Spielend leicht gelangen Sie mithilfe von ausgewählten Best-Practice-Beispielen und einem detaillierten Fünf-Phasen-Plan in die praktische Umsetzung. Schritt für Schritt lernen Sie, das passende KI-Modell für Ihre individuellen Bedürfnisse zu finden und es planvoll sowie nutzenorientiert in Ihren Arbeitsalltag zu integrieren. Gestalten Sie den digitalen Wandel aktiv mit und profitieren Sie von den Vorteilen Künstlicher Intelligenz – jetzt! 16% der Unternehmen nutzen KI aktiv, doch schon 75% halten sie für eine wegweisende Technologie der Zukunft. Fraunhofer-Institut für Arbeitswirtschaft und Organisation Was Sie erwartet: Zahlreiche Praxisbeispiele aus verschiedenen Branchen und Unternehmensgrößen Erläuterung wichtiger Begriffe, Konzepte sowie aktueller Anwendungsbereiche Detaillierter Fünf-Phasen-Plan zur praktischen Umsetzung Mit einem Grußwort von Deepa Gautam-Nigge (VP Corporate Development SAP SE, Aufsichtsrätin Aleph Alpha)
Android für Smartphone und Tablet – Leichter Einstieg für Senioren (6. Auflage)
Android für Smartphone und Tablet – Leichter Einstieg für Senioren . In 6. aktualisierter Auflage (April 2024). Sie haben ein Android-Smartphone oder -Tablet gekauft oder geschenkt bekommen? Oder Sie möchten auf die aktuelle Android-Version updaten? Dann ist dieses Buch die ideale Begleitung für Sie. Die sechste Auflage des beliebten Titels von Erfolgsautor Günter Born macht Sie in leicht verständlichen Schrittanleitungen mit Ihrem Android-Gerät vertraut. Alle wichtigen Funktionen werden gut nachvollziehbar erklärt: Telefonieren, Mailen, Surfen, WLAN einrichten, Fotos machen, Musik und Videos anschauen, hilfreiche Apps finden, Sicherheit von Gerät und Daten. So kommen Sie mühelos mit Ihrem Android-Gerät zurecht.Zielgruppe: Android-EinsteigerDer Autor Günter Borns Einsteiger-Bücher sind Bestseller. Auch schwierige Sachverhalte kann er leicht und verständlich vermitteln. Profitieren Sie von seiner langjährigen Erfahrung als Trainer und Autor.
Webseiten programmieren und gestalten - Das umfassende Handbuch
Webseiten programmieren und gestalten - Das umfassende HandbuchGute Webseiten zu entwickeln ist eine vielseitige Kunst: Ein Gespür für die Gestaltung ist ebenso gefragt wie solide Kenntnisse der Web-Sprachen HTML und JavaScript. Hinzu kommt die Serverseite, hier ist PHP die beliebteste Wahl. Der erfahrene Webexperte und Dozent Uwe Mutz beweist mit diesem Handbuch, dass sich lehren und lernen lässt, was Sie als Webseiten-Profi brauchen. Es ist der perfekte Begleiter für eine ganzheitliche Ausbildung und für den Beruf. Frisch ans Werk, programmieren und gestalten Sie professionelle Webauftritte! Ideal zum Lernen, Auffrischen und Nachschlagen.Ihr Weg zum Webseiten-Profi1. Grundlagen zuerstZum Einstieg ist ein gutes Fundament unverzichtbar: HTML, CSS und JavaScript wollen ebenso verstanden werden wie das Vorgehen beim Aufbau einer neuen Website. Dieses Buch nimmt Sie zu allen Themen an die Hand und hilft auch, Ihre Entwicklungsumgebung aufzusetzen.2. Technologie und MenschFarbeinsatz, User Experience, Inhaltsarchitektur ... in diesem Handbuch kommen auch die gestalterischen Themen nicht zu kurz. Auch Performanz und Barrierefreiheit spielen eine wichtige Rolle. Eignen Sie sich technisches Know-how an und blicken Sie über den Tellerrand – im Dienste wirklich guter Webentwicklung!3. Den Fullstack im BlickZum Frontend kommt ein Backend, wenn eine Website Funktionalitäten wie Buchungen oder Informationsdienste bieten soll. Nicht immer gibt es hier eine Arbeitsteilung – nutzen Sie die Chance und nehmen Sie die beliebte Backend-Sprache PHP sowie das Datenbanksystem MySQLi in Ihr Repertoire auf!4. Experten-NiveauLernen Sie wichtige Konzepte und Best Practices kennen und programmieren Sie effizient und effektiv. Werden Sie Profi für Webauftritte, die höchsten Ansprüchen genügen!Aus dem Inhalt:Eine Arbeitsumgebung einrichtenClientseitige Grundlagen: HTML, CSS und JavaScriptUser-Zentrierung und GestaltungsprinzipienEinblicke in Usability und BarrierefreiheitGrundlagen der ProgrammierungServerseitige Technologien: PHP und MySQLEin Datenbankschema entwerfenVerschlüsselungsstandardsSQL-Injections und anderen Angriffen vorbeugenBeispielprojekte: Bibliotheksverwaltung, Onlineshop, Mitgliederverwaltung, Dienstpläne u. v. m.Leseprobe(PDF-Link)Über den Autor: Uwe Mutz ist Web-Entwickler der ersten Stunde, Geschäftsführer der SYNE Marketing & Consulting GmbH, Autor zahlreicher Fachbücher und Vortragender an der Universität für Weiterbildung Krems.
Kubernetes - Das Praxisbuch für Entwickler und DevOps-Teams
Kubernetes - Das Praxisbuch für Entwickler und DevOps-Teams. Kubernetes ist die Grundlage moderner IT-Infrastrukturen und ein unverzichtbares Werkzeug für das schnelle und agile Deployment von Anwendungen. Wenn es doch nur nicht so komplex wäre! Die Lernkurve ist steil, die Architektur und das Zusammenspiel der zahlreichen Komponenten muss gut verstanden sein, damit kein Chaos entsteht.In diesem Praxisbuch gibt Ihnen Kevin Welter eine gründliche Einführung in die Konzepte und Ideen containerisierter Umgebungen. Sie lernen die vielen Bestandteile einer Kubernetes-Installation kennen und erfahren praxisnah, wie Anwendungen deployt werden.1. Objekte, Ressourcen und KonzepteSie starten mit einer Test-Installation und lernen, wie Sie auf ein Kubernetes-Setup zugreifen. So machen Sie sich mit den Grundlagen vertraut: Pod- und Container-Management, Ingress, Services, ConfigMaps und Storage.2. Cloud Native: Anwendungen für Kubernetes entwickelnRollbacks, Healthchecks, High Availability, Skalierbarkeit: Container-Cluster bieten viele Vorteile gegenüber traditionellen Deployments. Mit den Best Practices und einem umfassenden Verständnis der Architektur orchestrieren Sie die schnelle und reibungslose Bereitstellung Ihrer Anwendungen.3. Deployment mit HelmHelm ist der Paketmanager für Kubernetes. Sie lernen, wie Sie eigene Helm-Charts schreiben, mit denen Sie Ihre Anwendungen flexibel und agil in Kubernetes-Cluster deployen.Aus dem Inhalt:Grundlagen und KonzeptePod- und Container-ManagementRessources as CodeSkalierung und LoadbalancingStorageNetzwerke und SicherheitMonitoring und FehlersucheAnwendungen für Kubernetes entwickelnPaketmanagement mit HelmLeseprobe (PDF-Link)Über den Autor: Kevin Welter ist Mitgründer und Geschäftsführer der HumanITy GmbH. Mit seinem Unternehmen unterstützt er Großkonzerne wie Deutsche Bahn, EnBW und Deutsche Telekom bei der Weiterentwicklung ihrer Software sowei der dazugehörigen Prozesse und hat es sich zur Aufgabe gemacht, die Digitalisierung auch für den Mittelstand attraktiv und einfach nutzbar zu gestalten.
Samsung Galaxy A15 5G
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen Tipps Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A15 5G von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A15 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Google-Konto erstellen und verwalten- Die Benutzeroberfläche Ihres Smartphones personalisieren- Apps aus dem Play Store herunterladen- Kontakte anlegen und im Adressbuch verwalten- Anrufe tätigen und SMS austauschen- Nachrichten über Mail und WhatsApp versenden und empfangen- Uhr, Kalender, Maps und andere praktische Apps nutzen- Fotos sowie Videos aufnehmen, verwalten und teilen- Ins Internet gehen über WLAN und mobile Daten- Updates, Datenschutz und Sicherheit
Practical Web Accessibility
Everyone deserves to use the Internet. An estimated 1.3 billion people experience significant disability. That’s 16percent of the world’s population, or one in six of us. At the same time, over 96 percent of the one million most popular websites have an accessibility issue. Add to this the massive rise in legal cases around sites not being accessible, including Beyoncé, Disney, and Netflix, and you have an important topic that more and more people are starting to engage with.In this updated and revamped second edition of the Amazon technology chart-topping Practical Web Accessibility, you’ll be guided through a broad range of disabilities and access needs. You’ll understand the ways these users typically engage with the web, the barriers they often face, and practical advice on how your websites and content can be compliant, but more than that, inclusive and enjoyable to use. There’s also a new chapter on “Outsourcing Accessibility,” exploring third party “bolt-on” tools, “build your own website” platforms like Wix, and popular design systems. You‘ll explore whether they’re helpful or detrimental in the fight to make the web more accessible.Throughout this book you’ll learn to test for, spot, and fix web accessibility issues for a wide range of physical and mental impairments. Featuring content from the latest compliance frameworks, including the newly released WCAG 2.2 and exploratory concepts in WCAG 3, you’ll see how to go beyond the basic requirements in order to help your users. You’ll also learn that an accessible approach won’t just help people with disabilities, it will improve your website for everyone.This book comes complete with practical examples you can use in your own sites, along with a brand-new approach to auditing and improving a website’s accessibility, and a team’s approach to it, based on tools created by the author and refined over years as a consultant — The FAIR framework and ACCESS checklist. With these tools, you can set up processes for yourself and your team that will drastically improve the accessibility of your sites and, importantly, keep them that way in the future.Suitable for those of any profession or experience level, Practical Web Accessibility gives you all the information you need to ensure that your sites are truly accessible for the modern, inclusive web. If you would like to learn about web accessibility in a clear and actionable way, this book is for you.WHAT YOU WILL LEARN* A greater understanding of a vast range of disabilities that have online access needs, and the issues they typically face accessing content online.* Ways to apply the practical steps required to cater for those needs.* How to take your sites, and colleagues, on a journey from being inaccessible to accessible.* The importance of accessibility in your designs, code, content, and more.* The best ways to test andimprove your sites, so you can be compliant, and truly accessible. WHO THIS BOOK IS FORAnyone, regardless of what they do, who wants to learn how to make websites and their content more accessible for those with disabilities. In the world of web, the book has been used by front and backend developers, designers, product and project managers, team and business leaders.ASHLEY FIRTH is the Global Director of Engineering at award-winning energy technology company Octopus Energy, responsible for building and overseeing the online experience of its many millions of users worldwide. Starting at the company as one of its very first employees (now standing at over 5,000), Ashley has championed the need for inclusive and accessible websites from the very beginning, and has spoken internationally on the subject, taking into account both customer and colleague needs when doing so.Octopus Energy, along with being one of the best energy companies in the world for customer service, has won numerous customer and digital experience awards thanks to Ashley’s approach to accessibility. In 2020 - just four years after starting up - the supplier also became the 15th tech unicorn born out of the UK. The year after, it became a quintuple unicorn.Along with his demanding day job, Ashley is determined to make web accessibility a cornerstone of any company’s handbook. He spends his spare time as a consultant to government bodies and private companies to help them improve their approach to accessibility. He is also a technical reviewer for books on the subject. He was shortlisted for the Young Energy Professional of the Year award.All of Ashley’s experience culminated in the production of Practical Web Accessibility. The first edition of this book reached number one on the Amazon technology charts, and is used by readers and companies around the world to understand accessibility and improve their approach to it, always with fantastic results. Outside of accessibility, Ashley blogs and consults about management, which you can find at mrfirthy.me.1. Intro.- 2. Blindness.- 3. Low Vision and Color Blindness.- 4. Motor Impairments.- 5. Deafness and Hard of Hearing.- 6. Cognitive Impairments.- 7. Mental Health.- 8. Imagery.- 9. Accessible Email. - 10. Outsourcing Accessibility.- 11. Tools and Auditing.- 12. Conclusion.
Langlebige Software-Architekturen (4. Auflg.)
Langlebige Software-Architekturen. Technische Schulden analysieren, begrenzen und abbauen. In 4., überarbeiteter und erweiterter Auflage (April 2024).Je nachdem, wo Sie gerade stehen, ob Sie ein neues Entwicklungsprojekt planen oder das Ausmaß an technischen Schulden in einem bestehenden System reduzieren wollen, in diesem Buch finden Sie die passenden Antworten, um zu verhindern, dass die Architektur Ihres Systems erodiert, die Komplexität zunimmt, ständig weitere technische Schulden entstehen und Wartung und Erweiterung immer aufwendiger werden.In diesem Buch zeigt Ihnen die Autorin, worauf Sie bei der Umsetzung der Architektur achten sollten und welche Prinzipien eingehalten werden müssen, damit Sie in Ihren Softwareprojekten langlebige Architekturen entwerfen oder Ihre bestehenden Systeme durch kleine und große Refactorings in langlebige Architekturen überführen können. Es werden Muster in Softwarearchitekturen und Mustersprachen sowie verschiedene Architekturstile erläutert und aufgezeigt, welche Vorgaben letztlich zu Architekturen führen, die für Entwickler noch gut durchschaubar sind.Mit über 200 farbigen Bildern aus real existierenden Softwaresystemen und etlichen Fallbeispielen werden schlechte und gute Lösungen verständlich und nachvollziehbar dargestellt. Empfehlungen und vielfältige Hinweise aus Praxisprojekten erlauben dem Leser einen direkten Transfer zu seiner täglichen Arbeit.In der 4. Auflage wurde dem Thema Modularity Maturity Index (MMI) ein eigenes Kapitel gewidmet und der Text inhaltlich so erweitert, dass der gesamte Algorithmus zur Berechnung des MMI zugänglich wird. Nun kann jedes Team den MMI für sein System selbst bestimmen.Leseprobe (PDF-Link)Zielgruppe: Softwarearchitekt*innen, Softwareentwickler*innen, IT-Consultants, Systemanalytiker*innen, Technische ProjektleitendeÜber die Autorin:Dr. Carola Lilienthal ist Geschäftsführerin der WPS – Workplace Solutions GmbH in Hamburg und verantwortet dort den Bereich Softwarearchitektur. Sie hat 1995 an der Universität Hamburg ihr Diplom in Informatik gemacht und dort zum Thema »Komplexität von Softwarearchitekturen« promoviert. Seit 2003 analysiert sie international im Auftrag ihrer Kund*innen die Architektur von Softwaresystemen und berät Entwicklungsteams, wie sie die Langlebigkeit ihrer Softwaresysteme verbessern können. Insgesamt hat sie mit ihrem Team über dreihundert Softwaresysteme zwischen 30.000 und 15 Mio. LOC in Java, C++, C#, ABAP, PHP und TypeScript untersucht. Besonders am Herzen liegt ihr die Ausbildung von Softwarearchitekt*innen und Entwickler*innen, weshalb sie aktives Mitglied im iSAQB, International Software Architecture Qualification Board, ist und ihr Wissen aus über 25 Jahren Softwareentwicklung regelmäßig auf Konferenzen, in Artikeln und bei Schulungen weitergibt.
Dependable Computing
DEPENDABLE COMPUTINGCOVERING DEPENDABILITY FROM SOFTWARE AND HARDWARE PERSPECTIVESDependable Computing: Design and Assessment looks at both the software and hardware aspects of dependability. This book:* Provides an in-depth examination of dependability/fault tolerance topics * Describes dependability taxonomy, and briefly contrasts classical techniques with their modern counterparts or extensions * Walks up the system stack from the hardware logic via operating systems up to software applications with respect to how they are hardened for dependability * Describes the use of measurement-based analysis of computing systems * Illustrates technology through real-life applications * Discusses security attacks and unique dependability requirements for emerging applications, e.g., smart electric power grids and cloud computing * Finally, using critical societal applications such as autonomous vehicles, large-scale clouds, and engineering solutions for healthcare, the book illustrates the emerging challenges faced in making artificial intelligence (AI) and its applications dependable and trustworthy. This book is suitable for those studying in the fields of computer engineering and computer science. Professionals who are working within the new reality to ensure dependable computing will find helpful information to support their efforts. With the support of practical case studies and use cases from both academia and real-world deployments, the book provides a journey of developments that include the impact of artificial intelligence and machine learning on this ever-growing field. This book offers a single compendium that spans the myriad areas in which dependability has been applied, providing theoretical concepts and applied knowledge with content that will excite a beginner, and rigor that will satisfy an expert. Accompanying the book is an online repository of problem sets and solutions, as well as slides for instructors, that span the chapters of the book. RAVISHANKAR K. IYER is George and Ann Fisher Distinguished Professor of Engineering at the University of Illinois Urbana-Champaign, USA. He holds joint appointments in the Departments of Electrical & Computer Engineering and Computer Science as well as the Coordinated Science Laboratory (CSL), the National Center for Supercomputing Applications (NCSA), and the Carl R. Woese Institute for Genomic Biology. The winner of numerous awards and honors, he was the founding chief scientist of the Information Trust Institute at UIUC—a campus-wide research center addressing security, reliability, and safety issues in critical infrastructures. ZBIGNIEW T. KALBARCZYK is a Research Professor in the Department of Electrical & Computer Engineering and the Coordinated Science Laboratory of the University of Illinois Urbana-Champaign, USA. He is a member of the IEEE, the IEEE Computer Society, and IFIP Working Group 10.4 on Dependable Computing and Fault Tolerance. Dr. Kalbarczyk’s research interests are in the design and validation of reliable and secure computing systems. His current work explores emerging computing technologies, machine learning-based methods for early detection of security attacks, analysis of data on failures and security attacks in large computing systems, and more. NITHIN M. NAKKA received his B. Tech (hons.) degree from the Indian Institute of Technology, Kharagpur, India, and his M.S. and Ph.D. degrees from the University of Illinois Urbana-Champaign, USA. He is a Technical Leader at Cisco Systems and has worked on most layers of the networking stack, from network data-plane hardware, including layer-2 and layer-3 (control plane), network controllers, and network fabric monitoring. His areas of research interest include systems reliability, network telemetry, and hardware-implemented fault tolerance. About the Authors xxiiiPreface xxvAcknowledgments xxviiAbout the Companion Website xxix1 DEPENDABILITY CONCEPTS AND TAXONOMY 11.1 Introduction 11.2 Placing Classical Dependability Techniques in Perspective 21.3 Taxonomy of Dependable Computing 41.3.1 Faults, Errors, and Failures 51.4 Fault Classes 61.5 The Fault Cycle and Dependability Measures 61.6 Fault and Error Classification 71.7 Mean Time Between Failures 111.8 User- perceived System Dependability 131.9 Technology Trends and Failure Behavior 141.10 Issues at the Hardware Level 151.11 Issues at the Platform Level 171.12 What is Unique About this Book? 181.13 Overview of the Book 19References 202 CLASSICAL DEPENDABILITY TECHNIQUES AND MODERN COMPUTING SYSTEMS: WHERE AND HOW DO THEY MEET? 252.1 Illustrative Case Studies of Design for Dependability 252.2 Cloud Computing: A Rapidly Expanding Computing Paradigm 312.3 New Application Domains 372.4 Insights 52References 523 HARDWARE ERROR DETECTION AND RECOVERY THROUGH HARDWARE- IMPLEMENTED TECHNIQUES 573.1 Introduction 573.2 Redundancy Techniques 583.3 Watchdog Timers 673.4 Information Redundancy 693.5 Capability and Consistency Checking 933.6 Insights 93References 964 PROCESSOR LEVEL ERROR DETECTION AND RECOVERY 1014.1 Introduction 1014.2 Logic- level Techniques 1044.3 Error Protection in the Processors 1154.4 Academic Research on Hardware- level Error Protection 1224.5 Insights 134References 1375 HARDWARE ERROR DETECTION THROUGH SOFTWARE- IMPLEMENTED TECHNIQUES 1415.1 Introduction 1415.2 Duplication- based Software Detection Techniques 1425.3 Control- Flow Checking 1465.4 Heartbeats 1665.5 Assertions 1735.6 Insights 174References 1756 SOFTWARE ERROR DETECTION AND RECOVERY THROUGH SOFTWARE ANALYSIS 1796.1 Introduction 1796.2 Diverse Programming 1836.3 Static Analysis Techniques 1946.4 Error Detection Based on Dynamic Program Analysis 2176.5 Processor- Level Selective Replication 2336.6 Runtime Checking for Residual Software Bugs 2396.7 Data Audit 2426.8 Application of Data Audit Techniques 2466.9 Insights 252References 2537 MEASUREMENT- BASED ANALYSIS OF SYSTEM SOFTWARE: OPERATING SYSTEM FAILURE BEHAVIOR 2617.1 Introduction 2617.2 MVS (Multiple Virtual Storage) 2627.3 Experimental Analysis of OS Dependability 2737.4 Behavior of the Linux Operating System in the Presence of Errors 2757.5 Evaluation of Process Pairs in Tandem GUARDIAN 2957.6 Benchmarking Multiple Operating Systems: A Case Study Using Linux on Pentium, Solaris on SPARC, and AIX on POWER 3087.7 Dependability Overview of the Cisco Nexus Operating System 3267.8 Evaluating Operating Systems: Related Studies 3307.9 Insights 331References 3328 RELIABLE NETWORKED AND DISTRIBUTED SYSTEMS 3378.1 Introduction 3378.2 System Model 3398.3 Failure Models 3408.4 Agreement Protocols 3428.5 Reliable Broadcast 3468.6 Reliable Group Communication 3518.7 Replication 3588.8 Replication of Multithreaded Applications 3708.9 Atomic Commit 3968.10 Opportunities and Challenges in Resource- Disaggregated Cloud Data Centers 400References 4059 CHECKPOINTING AND ROLLBACK ERROR RECOVERY 4139.1 Introduction 4139.2 Hardware- Implemented Cache- Based Schemes Checkpointing 4159.3 Memory- Based Schemes 4219.4 Operating- System- Level Checkpointing 4249.5 Compiler- Assisted Checkpointing 4329.6 Error Detection and Recovery in Distributed Systems 4389.7 Checkpointing Latency Modeling 4519.8 Checkpointing in Main Memory Database Systems (MMDB) 4559.9 Checkpointing in Distributed Database Systems 4639.10 Multithreaded Checkpointing 468References 47010 CHECKPOINTING LARGE- SCALE SYSTEMS 47510.1 Introduction 47510.2 Checkpointing Techniques 47610.3 Checkpointing in Selected Existing Systems 48410.4 Modeling- Coordinated Checkpointing for Large- Scale Supercomputers 49210.5 Checkpointing in Large- Scale Systems: A Simulation Study 50210.6 Cooperative Checkpointing 506References 50811 INTERNALS OF FAULT INJECTION TECHNIQUES 51111.1 Introduction 51111.2 Historical View of Software Fault Injection 51311.3 Fault Model Attributes 51711.4 Compile- Time Fault Injection 51711.5 Runtime Fault Injection 52111.6 Simulation- Based Fault Injection 52911.7 Dependability Benchmark Attributes 53011.8 Architecture of a Fault Injection Environment: NFTAPE Fault/Error Injection Framework Configured to Evaluate Linux OS 53111.9 ML- Based Fault Injection: Evaluating Modern Autonomous Vehicles 54711.10 Insights and Concluding Remarks 574References 57412 MEASUREMENT- BASED ANALYSIS OF LARGE- SCALE CLUSTERS: METHODOLOGY 58512.1 Introduction 58512.2 Related Research 58712.3 Steps in Field Failure Data Analysis 59412.4 Failure Event Monitoring and Logging 59712.5 Data Processing 60812.6 Data Analysis 62212.7 Estimation of Empirical Distributions 63412.8 Dependency Analysis 641References 65113 MEASUREMENT- BASED ANALYSIS OF LARGE SYSTEMS: CASE STUDIES 66713.1 Introduction 66713.2 Case Study I: Failure Characterization of a Production Software- as- a- Service Cloud Platform 66713.3 Case Study II: Analysis of Blue Waters System Failures 68613.4 Case Study III: Autonomous Vehicles: Analysis of Human- Generated Data 710References 73714 THE FUTURE: DEPENDABLE AND TRUSTWORTHY AI SYSTEMS 74514.1 Introduction 74514.2 Building Trustworthy AI Systems 74814.3 Offline Identification of Deficiencies 75314.4 Online Detection and Mitigation 76914.5 Trust Model Formulation 77214.6 Modeling the Trustworthiness of Critical Applications 77514.7 Conclusion: How Can We Make AI Systems Trustworthy? 786References 788Index 797
IT Security managen (2. Auflage)
IT Security managen. In 2., überarbeiteter Auflage (April 2024).Die Basis für Ihren Erfolg in der Verantwortung für das IT Security ManagementIT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.Aus dem Inhalt:Stellenwert der InformationssicherheitRisiko und SicherheitEntstehung und Auswirkungen von RisikenSicherheitsorganisationIT Security PolicySicherheit definieren und vorgebenRisiken erkennen und bewertenReportingBusiness ContinuityNotfallmanagementDer Mensch in der InformationssicherheitIncident Handling und IT-ForensikIT-Sicherheit und externe PartnerRechtliche Einflüsse
iPhone iOS 17 Handbuch + Videokurs
iPhone iOS 17 Handbuch + Videokurs (April 2024)iPhone Handbuch - mit mehr als 4 h Lernvideos; für iOS 17 und alle iPhone-Modelle perfektEin iPhone ist viel eher ein Computer als ein Telefon. Bereits mit den Standard-Apps können Sie auf praktische Funktionen wie Navigation, Shopping, Kommunikation via E-Mail oder WhatsApp bzw. Nachrichten zugreifen. Mit der iPhone-Kamera sind tolle Schnappschüsse im Handumdrehen erstellt und mit Effekten angereichert. Die Fotos-App hilft, Ihre Bilder zu optimieren und an Freunde und Familie weiterzugeben. Über zusätzliche Apps kann das iPhone nahezu beliebig erweitert werden. Egal ob Sie mit Ihren Liebsten in Kontakt bleiben wollen, eine Fremdsprache lernen möchten, Hotels oder Reisen buchen, sich über Neuigkeiten informieren etc., das iPhone unterstützt Sie in allen Belangen.Wenn Sie Neueinsteiger in Sachen iPhone sind, dann ist dieses Buch die optimale Anleitung, um von Anfang an alles richtig zu machen. Besitzen Sie bereits längere Zeit ein Apple Telefon, dann finden Sie hier alle Neuerungen von iOS 17 umfassend und verständlich beschrieben.Aus dem Inhalt:Der erste Kontakt: Daten von einem bisherigen Telefon übernehmen und sogleich alles korrekt einstellen.Nichts mehr verpassen und alles finden: Das iPhone erinnert Sie an die Medikamenteneingabe genauso wie an wichtige Termine und Erledigungen.Telefonieren mit dem iPhone: Definieren Sie Favoriten, um rasch wichtige Anrufe tätigen zu können. Nutzen Sie die Dual-SIM-Funktion für Reisen ins Ausland.Kommunikation: Bleiben Sie mit Ihren Liebsten per WhatsApp, Mail oder Nachrichten in Kontakt.Das Internet für sich nutzen: Über Safari bekommen Sie im Handumdrehen alle wichtigen Informationen. Weitere Apps, Bücher, etc. erwerben Sie in den diversen Stores auf dem iPhone.Ein Bild sagt mehr als tausend Worte: Das iPhone ist als Kamera unschlagbar. Lesen Sie im Buch, wie tolle Fotos oder Videos entstehen und wie Sie diese verwalten.Das Allroundtalent in der Hosentasche: Auf dem iPhone sind von Beginn an zahlreiche extrem nützliche Apps wie Kalender, Erinnerungen, Übersetzen usw. installiert, die darauf warten, von Ihnen entdeckt zu werden.Was tun, wenn das iPhone Ärger macht: In sehr seltenen Fällen streikt das iPhone. Das Buch zeigt Ihnen, wie Sie Fehler rasch beheben können.Zielgruppe: Dieses Buch ist besonders für iPhone-Neulinge geeignet. Denn von der Installation bis hin zur persönlichen Konfiguration und der optimalen Verwendung werden alle Themen lückenlos angesprochen. Hatten Sie bereits ein iPhone, dann können zum einen die vielen Neuerungen von iOS für Sie interessant sein und zudem die zahlreichen Insider-Tipps, mit denen Sie Ihr iPhone noch besser einsetzen können.
macOS Sonoma Handbuch + Videokurs
macOS Sonoma Handbuch + Videokurs (April 2024) macOS Sonoma Standardwerk - inklusive mehr als 5 h LernvideosEin Mac ist einfach zu bedienen und dennoch extrem leistungsfähig. Das liegt daran, dass Apple sowohl Hard- als auch Software herstellt und so beides perfekt aufeinander abstimmen kann. Nutznießer sind Benutzer/-innen, die einen optimierten Computer für Arbeit und Freizeit erhalten – egal ob MacBook Air/Pro, iMac, Mac mini, Mac Studio oder Mac Pro.Ergänzt wird macOS Sonoma durch eine Fülle nützlicher Apps wie Mail, Safari, Erinnerungen, Kalender, Pages, Numbers, Keynote, Vorschau, Nachrichten, Bücher, Home, Aktien u.v.m. In diesem Standardwerk erhalten Sie eine umfassende Funktionsbeschreibung, mit der Sie sofort loslegen können.Aus dem Inhalt: Installation: Egal ob Sie einen neuen Mac gekauft haben oder auf macOS Sonoma aktualisieren wollen – Sie finden alle notwendigen Informationen in diesem Buch.Dock, Stage Manager, Launchpad, Mission Control, Spaces: Viele bewährte sowie neue Hilfsmittel stehen für die effiziente Bedienung Ihres Macs bereit. Zahlreiche Insidertipps helfen Ihnen, alle Funktionen auszureizen.Tabs, Tags, Übersicht, Galerie, Schnellaktionen: Lernen Sie die vielen Raffinessen von macOS kennen, um noch produktiver arbeiten zu können.Mail, Safari, Nachrichten, FaceTime, SharePlay: Mit den Standard-Apps können Sie einfach in Kontkt bleiben, Daten austauschen und effizient mit dem Internet arbeiten.Siri, Spotlight, iCloud Drive, Handoff: Daten finden, Daten teilen und nahtlos mit dem iPad oder iPhone weitermachen. Mit Siri hört der Mac aufs Wort, und vieles wird damit einfacher.Kalender, Karten, Kontakte, Mitteilungen, Erinnerungen, Aktien: Diese integrierten Apps helfen Ihnen, stets organisiert zu bleiben und die Daten über die iCloud an mobile Apple-Geräte weiterzugeben.Zielgruppe: Das macOS-Sonoma-Buch ist die umfassende Beschreibung aller Funktionen von macOS 14. Jeder Neueinsteiger von Windows wird hier voll auf seine Kosten kommen. Anwender, die bereits einen Mac nutzen, finden in diesem Buch alle Neuerungen von Monterey und hervorragende Videos, um viele bislang unentdeckte Funktionen nun kennen zu lernen.
iPadOS 17 Handbuch + Videokurs
iPadOS 17 Handbuch + Videokurs (April 2024)Benutzen Sie schon länger ein iPad und suchen Sie Informationen zur neuen Software iPadOS 17? Oder freuen Sie sich über Ihr erstes iPad und möchten Sie sich einen Überblick über seine Funktionsweise verschaffen und die zahlreichen Apps erkunden? In beiden Fällen halten Sie die ideale Anleitung für Ihr iPad in der Hand.Das iPad-Betriebssystem hat viel zu bieten! Sowohl Besitzer/-innen älterer iPad-Modelle als auch Neueinsteiger/-innen kommen auf ihre Kosten. Alles, was Sie lieben, hat Apple besser denn je aufbereitet: iPadOS 17 ist deutlich flotter und intuitiver in der Bedienung als alle seine VorgängerversionenZum Beispiel stehen im Dock mehr Apps denn je zur Verfügung, denn dort ist die App-Mediathek nun aufrufbar . Im Nu ist der Bildschirm zweigeteilt, damit Sie an zwei Apps gleichzeitig arbeiten können. Über die Dateien-App können Sie Dokumente auf einen USB-Stick oder Server ablegen. Nutzen Sie die Funktion „Für dich“ in der Fotos-App, um unvergessliche Erlebnisse in faszinierende Kurzfilme umzuwandeln. Das alles und noch viel mehr finden Sie in diesem Buch.Aus dem Inhalt:E-Book + ca. 5 h VideotutorialsInstallation und Wechsel: So installieren Sie iPadOS 17, richten es ein und finden sich zügig zurecht.Gut gelöst in iPadOS 17: Heute-Ansicht und Widgets auf dem Home- und Sperr-Bildschirm, Dateien-App, Slide Over und Split View, Stage Manager, Neuerungen der Nachrichten-App, schnelleres SpotlightDas iPad im Alltag: Internet, Kommunikation, iCloud-Dienste, Kamera und Bildbearbeitung, Kalender, Erinnerungen, Bildschirmzeit, Aktien, Sprachmemos und vieles mehr.Datenaustausch: Nutzen Sie die neue Dateien-App, versenden Sie Fotos ganz einfach via AirDrop, übertragen Sie Ihre Diashow via AirPlay auf Ihren Fernseher, Drucken Sie wichtige Dokumente via AirPrint u. v. m.Tipps & Tricks: Alles zu den Themen Mitteilungen, Sicherheit, Stromsparen, Fehlerbehebung und den perfekten Einstellungen.Zielgruppe:Ein iPad ist grundsätzlich einfach zu bedienen. Doch zahlreiche pfiffige Funktionen sieht man erst auf den zweiten Blick. Um die Einarbeitungszeit zu verkürzen und sämtliche Funktionen zu entdecken.... – dazu haben wir dieses Buch veröffentlicht. Wer sich ein iPad neu zugelegt hat, findet in diesem Buch schlichtweg alles, um von Anfang an gleich alles richtig zu machen.
Freiräume
Zeitstress und Druck. Wir Kreative leben damit, und es kursiert immer noch das Gerücht, so zu arbeiten gehöre zum Geschäft. Dabei wissen wir es alle besser, denn gute Ideen brauchen Zeit, Freiräume und Mut! Also los: Starte in das Thema Selbstorganisation und finde heraus, wie du durch mehr Struktur neue Freiräume für dein eigene Arbeits- und Lebenszeit gewinnst. Mach Schluss mit kreativen Blockaden und der Frustration und finde Raum und neue Inspiration für deine Idee. Aus dem Inhalt: Das eigene kreative Potenzial entdecken: mit Übungen zur Selbsteinschätzung, die helfen, die eigenen Kompetenzen und Alleinstellungsmerkmale zu findenDie eigenen Ziele kennen und im Blick behaltenFreiräume für mehr Kreativität schaffen, Achtsamkeit im kreativen Alltag suchen und findenKreativitätsblockaden lösen, Motivationslöcher vermeidenMethoden, wie du Kreativität und Inspiration findest/wiederfindestUngeliebte Aufgaben schnell und effizient erledigenDesignaufträge organisieren und Projekte managen: mit dem richtigen Workflow zu mehr KreativitätDie Zusammenarbeit mit den Kunden optimierenEffektive Besprechungen vorbereiten und durchführen; überzeugend präsentierenSelbstbewusster Umgang mit der eigenen LeistungDie passenden Social-Media-Kanäle für deinen ZweckHilfreiche Tools für den Alltag als Kreativschaffende Vorwort ... 16 1. Entdecke dein kreatives Potenzial neu ... 16 1.1 ... Aufbruch in die Zukunft: Die Ära der Kreativen ... 17 1.2 ... Deine kreative Persönlichkeit ist eine Superkraft ... 19 1.3 ... Die Bedeutung deines Warum für deine kreative Karriere ... 22 1.4 ... Deine Arbeit ist wertvoll ... 33 2. Freiräume durch eine geschickte Zeiteinteilung ... 40 2.1 ... Warum »Work-Life-Balance« ein überholter Mythos ist ... 41 2.2 ... Definiere deine Ziele ... 43 2.3 ... Plane deine Aufgaben effektiv ... 51 2.4 ... Auch Muße ist ein Muss ... 61 2.5 ... Kreative brauchen andere Techniken ... 65 3. Freiräume durch gutes Projektmanagement ... 74 3.1 ... Setze deine Prioritäten neu ... 75 3.2 ... Projektmanagement, so vielfältig wie deine Kreativität ... 81 3.3 ... Gutes Projektmanagement vermeidet Projektrisiken ... 101 4. Freiräume durch bessere Kommunikation ... 110 4.1 ... Von der Zusammenarbeit mit Kundinnen und Kunden ... 111 4.2 ... Was macht gute Kommunikation aus? ... 119 4.3 ... Kommunikationsinstrumente für Kreative ... 126 4.4 ... Die eigenen Fähigkeiten kommunizieren ... 130 4.5 ... Der Umgang mit Feedback und Kritik ... 136 5. Freiräume durch einen guten Projektabschluss ... 144 5.1 ... Die Nachbearbeitung von Projekten ... 145 5.2 ... Eigene Ziele erreichen und festhalten ... 149 6. Freiräume durch gute Strategien ... 156 6.1 ... Fallstrick 1: Zeitnot ... 157 6.2 ... Fallstrick 2: Projektorganisation ... 161 6.3 ... Fallstrick 3: Ziele ... 165 6.4 ... Fallstrick 4: Meeting ... 169 6.5 ... Fallstrick 5: Präsentation ... 173 6.6 ... Fallstrick 6: Alleinstellungsmerkmal ... 178 6.7 ... Fallstrick 7: Konkurrenz ... 182 6.8 ... Fallstrick 8: Social Media ... 186 7. Freiräume durch neuen Zündstoff ... 192 7.1 ... Alles eine Frage der richtigen Einstellung? ... 193 7.2 ... Mit Kreativitätstechniken zu neuen Ideen ... 200 7.3 ... Denkanstöße für mehr Kreativität ... 216 8. Freiräume durch das Vermeiden von Krisen ... 230 8.1 ... Arbeitest du zu viel? ... 231 8.2 ... Von den Vorteilen des Aufhörens ... 241 8.3 ... Achtsamkeit im kreativen Alltag suchen und finden ... 246 9. Tools, die den kreativen Alltag leichter machen ... 260 9.1 ... Aufgabenverwaltung ... 261 9.2 ... Auftragsorganisation ... 261 9.3 ... Automatisierungen ... 262 9.4 ... Blogartikel und Wissenswertes sammeln und verwalten ... 262 9.5 ... Fokus finden und produktiver werden ... 263 9.6 ... Ideensammlung ... 263 9.7 ... Zeiterfassung ... 264 Index ... 265
KRITIS. Anforderungen, Pflichten, Nachweisprüfung
KRITIS. Anforderungen, Pflichten, Nachweisprüfung (April 2024)Seit dem ersten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, IT-Sicherheitsgesetz oder kurz IT-SiG im Jahr 2015 wird der Schutz kritischer Infrastrukturen ernster genommen denn je. Wer gegen Sorgfaltspflichten verstößt oder Vorfälle in der IT-Sicherheit nicht meldet, kann sich empfindliche Strafen einhandeln. In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits.Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt.1. Der Schutz kritischer InfrastrukturenTransportwesen, Wasserwerke, Krankenhäuser, Energieversorger – gehört auch Ihre IT zur kritischen Infrastruktur? Dann gilt es, sich jetzt über gesetzliche Nachweispflichten zu informieren.2. Die Nachweisprüfung in der PraxisWie bereiten Sie sich ideal auf die Nachweisprüfung vor und wie kommen Sie Ihren Pflichten als Betreiber nach? Worauf wird im Audit geachtet und wie bearbeiten Sie die Prüfung nach? Mit diesem Ratgeber erfahren Sie, worauf Sie besonders achten müssen.3. Prüfverfahrenskompetenz nach dem BSIGGute Prüfer sind rar gesät. Wenn Sie selbst die erforderliche Prüfverfahrenskompetenz erwerben wollen, bilden Sie sich mit diesem Fachbuch in den relevanten Gesetzen und Prozessen weiter und bereiten sich für die Eignungsprüfung vor.Aus dem Inhalt:Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung und Orientierungshilfen durch das BSIVorgaben für die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) erstellenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenPrüfung der eingereichten Nachweise durch das BSIAus der Praxis: Untersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIGLeseprobe (PDF-Link)
IT Security managen
- Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören. Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein. AUS DEM INHALT // Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse
Mensch-Roboter-Interaktion (2. Auflg.)
Die Rolle der Roboter in der Gesellschaft wächst und diversifiziert sich ständig und bringt eine Vielzahl von Fragen mit sich, die die Beziehung zwischen Robotern und Menschen betreffen. Dieses Lehrbuch zur Mensch-Roboter-Interaktion bietet einen umfassenden Überblick über die interdisziplinären Themen, die für die moderne Forschung von zentraler Bedeutung sind. Studenten und Forscher aus den Bereichen Robotik, künstliche Intelligenz, Informatik, Elektrotechnik sowie Psychologie, Soziologie und Design finden darin einen prägnanten und verständlichen Leitfaden zum aktuellen Stand des Fachgebiets:- Funktion, Design und Leistungsbewertung von Robotern- Kommunikationsmodalitäten wie Sprache, nonverbale Kommunikation und die Verarbeitung von Emotionen- ethische Fragen rund um den Einsatz von Robotern heute und im Kontext unserer künftigen Gesellschaft.Zahlreiche Beispiele und farbige Abbildungen veranschaulichen die verschiedenen Themenfelder. Diskussionsfragen und relevante Literatur am Ende des Kapitels tragen zur Vertiefung bei.Aus dem Inhalt:- Was ist Mensch-Roboter-Interaktion?- Wie ein Roboter funktioniert- Design- Interaktion im Raum- Nonverbale Interaktion- Verbale Interaktion- Wie Menschen Roboter wahrnehmen- Emotionen- Forschungsmethoden- Anwendungen- Roboter in der Gesellschaft- Die ZukunftNeu in der 2. Auflage: Abschnitte zu kollaborativen Robotern, Roboterteams, Roboterschnittstellen; Maschinelles Lernen; Roboter in der Gesellschaft, in denen neue technische Entwicklungen sowie gesellschaftliche Veränderungen berücksichtigt werden. Christoph Bartneck ist außerordentlicher Professor im Fachbereich Informatik und Softwaretechnik an der Universität Canterbury, Neuseeland. Er hat einen Werdegang in Industriedesign und Mensch-Computer-Interaktion. Seine Projekte und Studien werden in führenden Zeitschriften, Zeitungen und Konferenzen veröffentlicht. Seine Interessen liegen in den Bereichen Mensch-Computer Interaktion, Naturwissenschaft und Technologie, sowie visuelles Design. Insbesondere beschäftigt Christoph sich mit den Auswirkungen von Anthropomorphismus auf HRI. Als sekundäres Forschungsinteresse arbeitet er an Projekten im Bereich der Sporttechnologie und der kritischen Untersuchung von Prozessen und Richtlinien in der Wissenschaft. Im Bereich Design beschäftigt sich Christoph mit der Geschichte des Produktdesigns, Mosaiken und Fotografie.Tony Belpaeme ist Professor an der Universität Gent, Belgien, und war zuvor Professor für Robotik und kognitive Systeme an der Universität Plymouth, Großbritannien. Er promovierte in künstlicher Intelligenz an der Vrije Universiteit Brussel (VUB). Ausgehend von der Prämisse, dass Intelligenz in sozialer Interaktion verwurzelt ist, versuchen Tony und sein Forschungsteam, die künstliche Intelligenz sozialer Roboter zu fördern. Dieser Ansatz führt zu einer Reihe an Ergebnissen, die von theoretischen Erkenntnissen bis zu praktischen Anwendungen reicht. Er ist an groß angelegten Projekten beteiligt, in denen untersucht wird, wie Roboter zur Unterstützung von Kindern in der Bildung eingesetzt werden können. Er untersucht, wie kurze Interaktionen mit Robotern zu langfristigen werden können und wie Roboter in der Therapie eingesetzt werden können.Friederike Eyssel ist Professorin für Angewandte Sozialpsychologie und Geschlechterforschung am Zentrum für Kognitive Interaktionstechnologie der Universität Bielefeld. Friederike interessiert sich für verschiedene Forschungsthemen, die von sozialer Robotik, sozialen Agenten und Ambient Intelligenz bis hin zu Einstellungsänderungen, Vorurteilsabbau und der sexuellen Objektivierung von Frauen reichen. Als Quereinsteigerin hat Friederike zahlreiche Publikationen in den Bereichen Sozialpsychologie, Human-Agent Interaction (HAI) und soziale Robotik veröffentlicht.Takayuki Kanda ist Professor für Informatik an der Universität Kyoto, Japan. Außerdem ist er Gastgruppenleiter bei Advanced Telecommunications Research (ATR), Interaction Science Laboratories, Kyoto, Japan. Er erhielt seinen Bachelor in Ingenieurwesen, seinen Master in Ingenieurwesen und seinen Doktortitel in Informatik von der Universität Kyoto, in den Jahren 1998, 2000 bzw. 2003. Er ist eines der Gründungsmitglieder des Kommunikationsroboter-Projekts am Advanced Telecommunications Research (ATR) in Kyoto. Er hat den Kommunikationsroboter Robovie entwickelt und ihn in alltäglichen Situationen eingesetzt, z. B. als Nachhilfelehrer in einer Grundschule und Ausstellungsführer in einem Museum. Zu seinen Forschungsinteressen gehören HAI, interaktive humanoide Roboter und Feldversuche.Merel Keijsers ist Assistenzprofessorin für Psychologie an der John Cabot University in Rom. Sie hat einen Abschluss in Sozialpsychologie und Statistik und promovierte an der Universität Canterbury, über das Thema „Roboter-Mobbing“. In ihrer Doktorarbeit untersuchte sie, welche bewussten und unbewussten psychologischen Prozesse Menschen dazu veranlassen, Roboter zu missbrauchen und zu schikanieren. In jüngster Zeit interessiert sie sich dafür, wie Roboter beeinflussen, auf welche Art Menschen sich selbst sehen. Da sie aus dem Bereich der Sozialpsychologie kommt, interessiert sie sich vor allem für die Gemeinsamkeiten und Unterschiede im Umgang von Menschen mit Robotern im Vergleich zu anderen Menschen.Selma Šabanović ist Professorin für Informatik und Kognitionswissenschaften an der Indiana University, Bloomington, USA, wo sie als Gründerin das R-House Human-Robot Interaction Lab leitet. Ihre Forschungsarbeit umfasst Studien zu Design, Nutzung und Folgen von sozial interaktiven und assistierenden Robotern in verschiedenen sozialen und kulturellen Kontexten, darunter Gesundheitseinrichtungen, Haushalten und verschiedene Länder. Sie befasst sich auch mit der kritischen Untersuchung der gesellschaftlichen Bedeutung und der potenziellen Auswirkungen der Entwicklung und des Einsatzes von Robotern in Kontext auf den Alltag. Sie promovierte 2007 in Wissenschafts- und Technologiestudien am Rensselaer Polytechnic Institute mit einer Dissertation über die kulturübergreifende Untersuchung der sozialen Robotik in Japan und den Vereinigten Staaten. Von 2017 bis 2023 war sie Chefredakteurin der Zeitschrift ACM Transactions on Human-Robot Interaction.
SAP S/4HANA - Architektur
Wenn Sie mit SAP S/4HANA arbeiten, müssen Sie das System in- und auswendig kennen. Mit diesem Buch meistern Sie die technische Anwendungsarchitektur von SAP S/4HANA! Verstehen Sie die neuen Daten- und Programmiermodelle, und erfahren Sie, wie sie sich von SAP ERP unterscheiden. Erfahren Sie mehr über Technologiekomponenten und die einzelnen Anwendungsbereiche wie Finanzen und Logistik. Aus dem Inhalt: SAP S/4HANASAP S/4HANA CloudStammdatenVertrieb und ServiceLogistik und FertigungErweiterte LagerverwaltungFinanzenIdentitäts- und ZugriffsmanagementCloud-Sicherheit und ComplianceCloud-BetriebSide-by-Side-Erweiterungen Vorwort ... 21 SAP S/4HANA: Eine neue ERP-Plattform ... 25 TEIL I. Grundlagen ... 31 1. Herausforderungen moderner ERP-Architekturen ... 33 1.1 ... Merkmale eines modernen ERP-Systems ... 34 1.2 ... Grundsätze der SAP-S/4HANA-Architektur ... 43 1.3 ... Entwicklung eines Cloud-ERP-Systems auf optimaler Grundlage ... 49 1.4 ... Zusammenfassung ... 50 2. Grundlagen der technischen Architektur ... 51 2.1 ... Virtuelles Datenmodell ... 51 2.2 ... ABAP RESTful Application Programming Model ... 58 2.3 ... Zusammenfassung ... 78 3. Vereinfachte User Experience ... 79 3.1 ... User Experience ... 79 3.2 ... Suchen ... 91 3.3 ... Zusammenfassung ... 97 4. Intelligente Funktionen und Analytics ... 99 4.1 ... Analytics ... 99 4.2 ... Machine Learning ... 110 4.3 ... Intelligente Situationsverarbeitung ... 119 4.4 ... Zusammenfassung ... 134 5. Erweiterbarkeit ... 135 5.1 ... Key-User-Erweiterbarkeit ... 136 5.2 ... In-Stack-Entwicklererweiterbarkeit ... 148 5.3 ... Side-by-Side-Erweiterungen ... 151 5.4 ... Zusammenfassung ... 164 6. Integration ... 167 6.1 ... Schnittstellentechnologien zur Integration mit SAP S/4HANA ... 167 6.2 ... SAP Business Accelerator Hub ... 170 6.3 ... Schnittstellen-Monitoring und Fehlerbehandlung ... 171 6.4 ... Kommunikationsmanagement in SAP S/4HANA Cloud ... 175 6.5 ... Cloud Connector ... 180 6.6 ... Prozessintegrationstechnologie ... 182 6.7 ... Event-basierte Integration ... 185 6.8 ... Datenintegration ... 190 6.9 ... Zusammenfassung ... 196 7. Datenschutz und Privatsphäre ... 199 7.1 ... Die Perspektive des Datenschutzes ... 200 7.2 ... Definitionen und Grundsätze ... 200 7.3 ... Zusammenfassung ... 210 TEIL II. Anwendungsarchitektur ... 213 8. Stammdaten ... 215 8.1 ... Produktstammdaten ... 215 8.2 ... Stückliste, Klassifizierungssystem und Variantenkonfiguration ... 227 8.3 ... Geschäftspartner ... 239 8.4 ... Zusammenfassung ... 250 9. Vertrieb ... 251 9.1 ... Überblick über die Architektur ... 251 9.2 ... Struktur der Verkaufsbelege ... 253 9.3 ... Berechtigungen ... 255 9.4 ... Kundenanfragen und Verkaufsangebote ... 256 9.5 ... Kundenauftragsabwicklung ... 257 9.6 ... Verkaufskontrakte ... 258 9.7 ... Verkaufslieferpläne ... 259 9.8 ... Reklamations-, Retouren- und Rückerstattungsmanagement ... 260 9.9 ... Fakturierung ... 261 9.10 ... Vertriebsüberwachung und -analyse ... 262 9.11 ... Preisfindung ... 265 9.12 ... Integration ... 267 9.13 ... Zusammenfassung ... 269 10. Service ... 271 10.1 ... Überblick über die Architektur ... 271 10.2 ... Business-Objekte und Geschäftsprozesse in Servicevorgängen ... 273 10.3 ... Stammdaten und Organisationsmodell ... 276 10.4 ... Datenmodell und Business Transactions Framework ... 277 10.5 ... Integration ... 282 10.6 ... Zusammenfassung ... 285 11. Beschaffung ... 287 11.1 ... Überblick über die Architektur ... 288 11.2 ... Beschaffungsprozesse ... 291 11.3 ... Business-Objekte in der Beschaffung ... 293 11.4 ... Zentralisierte Beschaffung mit Central Procurement ... 295 11.5 ... SAP S/4HANA for Product Sourcing ... 299 11.6 ... Vertragsverwaltung in Unternehmen ... 300 11.7 ... APIs und Integration ... 302 11.8 ... Analytics ... 308 11.9 ... Innovation und intelligente Beschaffung ... 309 11.10 ... Zusammenfassung ... 311 12. Logistik und Fertigung ... 313 12.1 ... Überblick über die Architektur ... 314 12.2 ... Organisationseinheiten ... 317 12.3 ... Stammdatenobjekte ... 317 12.4 ... Bewegungsdaten ... 319 12.5 ... Berechnete Business-Objekte, Engines und Prozesssteuerung ... 322 12.6 ... Übergreifende Funktionen in Logistik und Fertigung ... 343 12.7 ... Logistikintegration -- Szenarien ... 350 12.8 ... Zusammenfassung ... 351 13. Extended Warehouse Management ... 353 13.1 ... Überblick über die Architektur ... 353 13.2 ... Organisationsstruktur ... 355 13.3 ... Stammdaten ... 357 13.4 ... Bestandsverwaltung ... 358 13.5 ... Anwendungskomponenten ... 360 13.6 ... Monitoring und Reporting ... 363 13.7 ... Prozessautomatisierung ... 364 13.8 ... Benutzeroberfläche ... 365 13.9 ... Technische Frameworks ... 366 13.10 ... Lagerautomatisierung ... 367 13.11 ... Zusammenfassung ... 368 14. Finance, Governance, Risk und Compliance ... 371 14.1 ... Überblick über die Architektur von SAP S/4HANA Finance ... 373 14.2 ... Finanzbuchhaltung ... 376 14.3 ... Steuern und gesetzliches Berichtswesen ... 399 14.4 ... Finanzplanung und -analyse ... 402 14.5 ... Kreditorenbuchhaltung ... 423 14.6 ... Receivables Management ... 426 14.7 ... Treasury Management ... 450 14.8 ... Central Finance ... 466 14.9 ... Erweiterbarkeit von SAP S/4HANA Finance ... 482 14.10 ... Governance, Risk, and Compliance ... 483 14.11 ... Zusammenfassung ... 492 15. Lokalisierung in SAP S/4HANA ... 495 15.1 ... SAP Document and Reporting Compliance ... 496 15.2 ... Lokalisierung als Self-Service für SAP S/4HANA Cloud ... 502 15.3 ... Zusammenfassung ... 504 TEIL III. SAP-S/4HANA-Cloud-spezifische Architektur und Betrieb ... 507 16. Scoping und Konfiguration ... 509 16.1 ... Referenz-Content ... 509 16.2 ... SAP Central Business Configuration ... 512 16.3 ... Zusammenfassung ... 525 17. Identitäts- und Zugriffsverwaltung ... 527 17.1 ... Überblick über die Architektur ... 527 17.2 ... Verwalten von Benutzerkonten, Rollen und Katalogen ... 541 17.3 ... Zusammenfassung ... 548 18. Ausgabeverwaltung ... 549 18.1 ... Überblick über die Architektur ... 549 18.2 ... Drucken ... 550 18.3 ... E-Mail ... 553 18.4 ... Electronic Data Interchange ... 554 18.5 ... Formularvorlagen ... 554 18.6 ... Ausgabesteuerung ... 556 18.7 ... Zusammenfassung ... 558 19. Architektur für den Cloud-Betrieb ... 559 19.1 ... SAP-S/4HANA-Cloud-Systemlandschaft ... 559 19.2 ... Rechenzentren ... 563 19.3 ... Multitenancy-Architektur ... 565 19.4 ... Softwarewartung ... 572 19.5 ... Built-In Support ... 575 19.6 ... Zusammenfassung ... 581 20. Sizing und Performance in der Cloud ... 583 20.1 ... Performanceoptimierte Programmierung ... 584 20.2 ... Sizing ... 588 20.3 ... Elastizität und faire Ressourcenverteilung für SAP S/4HANA Cloud Public Edition ... 592 20.4 ... Nachhaltigkeit ... 596 20.5 ... Zusammenfassung ... 597 21. Cloud-Sicherheit und Compliance ... 599 21.1 ... Architektur der Netzwerk- und Datensicherheit ... 599 21.2 ... Sicherheitsmaßnahmen ... 603 21.3 ... Sicherheit des ABAP-Anwendungsservers ... 605 21.4 ... Zertifizierung und Compliance ... 606 21.5 ... Zusammenfassung ... 607 22. Ausblick ... 609 Das Autorenteam ... 611 Index ... 629
KRITIS
In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits. Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt. Aus dem Inhalt: Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung durch das BSIDie Orientierungshilfen des BSIVorgaben an die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) veröffentlichenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenAus der Praxis: Prüfung der eingereichten Nachweise durch das BSIUntersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIG Materialien zum Buch ... 13 Einleitung ... 15 Wie Ihnen dieses Buch helfen kann -- und was es nicht ist ... 17 Der Weg durch das Buch ... 19 Danksagung ... 23 Teil I. Gesetzliche Anforderungen und Begriffe im KRITIS-Umfeld ... 27 1. Geschichtliche Hintergründe zur Nachweisprüfung ... 29 1.1 ... UP KRITIS ... 42 1.2 ... Das IT-Sicherheitsgesetz von 2015 ... 47 1.3 ... Das Gesetz zur Umsetzung der NIS-Richtlinie ... 60 1.4 ... Das IT-Sicherheitsgesetz 2.0 ... 64 1.5 ... Die NIS-2-Richtlinie ... 72 1.6 ... Das BSI-Gesetz (BSIG) ... 75 2. Die Kritisverordnung ... 81 2.1 ... Kritische Infrastrukturen ... 81 2.2 ... Die Erarbeitung der Kritisverordnung ... 82 2.3 ... Begriffe und Definitionen ... 84 2.4 ... Sektoren nach dem BSIG ... 87 2.5 ... Anlagenkategorien für kritische Dienstleistungen ... 101 2.6 ... Anhänge zu den Sektoren ... 102 2.7 ... Welche Betreiber fallen unter das BSIG? ... 112 2.8 ... Unternehmen im besonderen öffentlichen Interesse (UBIs) ... 114 3. Die IT-Sicherheitskataloge (IT-SiKat) für den Sektor Energie ... 117 3.1 ... Die Bundesnetzagentur (BNetzA) ... 119 3.2 ... Das Energiewirtschaftsgesetz (EnWG) ... 120 3.3 ... Die IT-Sicherheitskataloge ... 122 3.4 ... Die ISO/IEC 27019 -- Steuerungssysteme der Energieversorgung ... 130 Teil II. Bedeutung und Verantwortung des BSI für Kritische Infrastrukturen ... 135 4. Die Unterstützung durch das BSI ... 137 4.1 ... Die Gewährleistungsverantwortung gegenüber der Bevölkerung ... 143 4.2 ... Die Meldestelle für Informationssicherheitsvorfälle ... 144 4.3 ... Erstellung von Lagebildern und Weiterleitung von Information an die KRITIS-Betreiber ... 145 4.4 ... Informations- und Meldeflüsse nach dem BSIG ... 152 5. Die Orientierungshilfen (OH) des BSI ... 159 5.1 ... OH zum Aufbau eines branchenspezifischen Sicherheitsstandards (B3S) ... 159 5.2 ... OH zu Systemen zur Angriffserkennung (SzA) ... 161 5.3 ... OH zu Nachweisen (für Prüfer) ... 163 6. Vorgaben an die Art und Weise von Nachweisprüfungen ... 169 6.1 ... Registrierung als KRITIS-Betreiber ... 171 6.2 ... Das Melde- und Informationsportal (MIP) ... 171 6.3 ... Der Nachweisprozess ... 176 6.4 ... Die Vorgabedokumente im Nachweisprozess ... 177 Teil III. Pflichten und Möglichkeiten des KRITIS-Betreibers ... 197 7. Ihre Pflichten als KRITIS-Betreiber ... 199 7.1 ... Der Geltungsbereich für die kritische Dienstleistung ... 200 7.2 ... Organisatorische und technische Vorkehrungen zur Vermeidung von Störungen ... 210 7.3 ... Systeme zur Angriffserkennung (SzA) ... 215 7.4 ... Interne Audits ... 222 7.5 ... Melden von Informationssicherheitsvorfällen, Störungen und Ausfällen ... 223 7.6 ... Gemeinsame übergeordnete Ansprechstelle (GÜAS) ... 224 8. Einen branchenspezifischen Sicherheitsstandard (B3S) veröffentlichen ... 227 8.1 ... Aufbau eines B3S mithilfe der OH B3S ... 227 8.2 ... Einen B3S beim BSI einreichen ... 232 8.3 ... Eignungsfeststellung des BSI ... 235 8.4 ... Aktuell veröffentlichte B3S ... 236 8.5 ... Vorteile und Nachteile vorhandener B3S ... 238 Teil IV. Die Nachweisprüfung gemäß § 8a Abs. 3 BSIG ... 239 9. Planung der Nachweisprüfung durch den Betreiber ... 241 9.1 ... Auswahl einer Prüfstelle ... 241 9.2 ... Anforderungen an eine prüfende Stelle ... 242 9.3 ... Eignung als prüfende Stelle ... 243 10. Vorarbeiten für die Nachweisprüfung durch Prüfer ... 247 10.1 ... Welche Prüfgrundlagen können wir einsetzen? ... 248 10.2 ... Kompetenzbereiche und Aufteilung im Prüfteam ... 257 10.3 ... Fachexperten auswählen und einsetzen ... 258 10.4 ... Die Prüfungsplanung durch die Prüfstelle ... 260 10.5 ... Auswahl von Stichproben ... 264 10.6 ... Berücksichtigung externer Dienstleister ... 266 10.7 ... Die Mängelkategorien des BSI ... 267 11. Die Nachweisprüfung durchführen ... 271 11.1 ... Audit von Managementsystemen nach der ISO 19011 ... 272 11.2 ... Arbeitsschutz für Auditoren ... 275 11.3 ... Remote-Audits ... 277 11.4 ... Mögliche Prüfmethoden ... 282 11.5 ... Verwendung bestehender Zertifikate ... 283 11.6 ... Prüfung der branchenspezifischen Maßnahmen ... 287 11.7 ... Prüfung des BCMS ... 291 11.8 ... Aktualität der BSI-Formulare und OHs beim Prüfteam ... 297 12. Nacharbeiten nach der Nachweisprüfung ... 301 12.1 ... Aufgaben des Prüfers ... 302 12.2 ... Aufgaben des Betreibers ... 316 13. Prüfung der eingereichten Nachweise durch das BSI ... 329 13.1 ... Nachforderung von Dokumenten ... 329 13.2 ... Eskalation bei Unvollständigkeit ... 331 13.3 ... Sonderprüfungen nach dem BSIG ... 332 13.4 ... Nachprüfung wegen zu kleinem Geltungsbereich ... 333 13.5 ... Bußgelder ... 334 Teil V. Aus der Praxis -- in die Praxis ... 339 14. Untersuchung zu Umfang und Komplexität der Nachweisprüfung ... 341 14.1 ... Die BSI-Studie zur Umsetzung der IT-Sicherheitsgesetze ... 342 14.2 ... Studie zu Nachweisprüfungen nach BSIG ... 344 15. Zusätzliche Prüfverfahrenskompetenz nach dem BSIG ... 377 15.1 ... Weiterbildung und schriftliche Prüfung ... 377 15.2 ... Überprüfung Ihrer Antworten ... 378 16. Fazit und Ausblick ... 385 Literaturverzeichnis ... 389 Index ... 395