Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Computer für Senioren

Computer für Senioren

Computer für SeniorenComputer einschalten, Buch aufschlagen, loslegen! So einfach kann Ihr Start mit Windows 11 sein. Mit diesem Werk bringen Sie sich alles rund um Ihren neuen PC selbst bei, und das ganz ohne Vorwissen: im Internet surfen, E-Mails schreiben, Fotos bearbeiten, Briefe ausdrucken – der Autor Philip Kiefer zeigt Ihnen alle nötigen Schritte am Bild und kommt ohne komplizierte Fachbegriffe aus. Die Anleitungen eignen sich für PC und Notebook gleichermaßen. So macht der Einstieg in die digitale Welt Spaß!Den Computer einrichten, im Internet surfen, E-Mails schreiben, Fotos ansehen, Geräte anschließen u. v. m.Für PC und NotebookAktuell zu Windows 11Aus dem InhaltAlles problemlos einrichtenSich am Bildschirm zurechtfindenPC und Notebook mit Maus und Touchpad bedienenIm Internet surfenE-Mails schreiben und empfangenKamera und Drucker anschließenFotos verschönern und präsentierenTexte schreiben und ausdruckenSicher sein vor Viren & Co.Texte und Bilder geordnet ablegen und schnell auffindenZum Autor:Philip Kiefer zählt zu den renommiertesten Computer-Fachbuchautoren Deutschlands und zeichnet sich besonders durch sein Talent aus, komplexe technische Inhalte leicht verständlich zu vermitteln.

Regulärer Preis: 19,90 €
Produktbild für Scaling Enterprise Solutions with Large Language Models

Scaling Enterprise Solutions with Large Language Models

Artificial Intelligence (AI) is the bedrock of today's applications, propelling the field towards Artificial General Intelligence (AGI). Despite this advancement, integrating such breakthroughs into large-scale production-grade enterprise applications presents significant challenges. This book addresses these hurdles in the domain of large language models within enterprise solutions.By leveraging Big Data engineering and popular data cataloguing tools, you’ll see how to transform challenges into opportunities, emphasizing data reuse for multiple AI models across diverse domains. You’ll gain insights into large language model behavior by using tools such as LangChain and LLamaIndex to segment vast datasets intelligently. Practical considerations take precedence, guiding you on effective AI Governance and data security, especially in data-sensitive industries like banking.This enterprise-focused book takes a pragmatic approach, ensuring large language models align with broader enterprise goals. From data gathering to deployment, it emphasizes the use of low code AI workflow tools for efficiency. Addressing the challenges of handling large volumes of data, the book provides insights into constructing robust Big Data pipelines tailored for Generative AI applications. _Scaling Enterprise Solutions with Large Language Models_ will lead you through the Generative AI application lifecycle and provide the practical knowledge to deploy efficient Generative AI solutions for your business.WHAT YOU WILL LEARN* Examine the various phases of an AI Enterprise Applications implementation.* Turn from AI engineer or Data Science to an Intelligent Enterprise Architect.* Explore the seamless integration of AI in Big Data Pipelines.* Manage pivotal elements surrounding model development, ensuring a comprehensive understanding of the complete application lifecycle.* Plan and implement end-to-end large-scale enterprise AI applications with confidence.WHO THIS BOOK IS FOREnterprise Architects, Technical Architects, Project Managers and Senior Developers.Arindam Ganguly is an experienced Data Scientist in one of the leading Multi-National Software Service Firm where he is responsible for developing and designing intelligent solutions leveraging his expertise in Artificial Intelligence and Data Analytics. He has over 8 years of experience delivering enterprise products and applications and has proven skill sets in developing and managing a number of software products with various technical stacks.Arindam also is well-versed in developing automation and hyper-automation solutions leveraging automated workflow engines and integrating them with AI. Additionally, he is the author of _Build and Deploy Machine Learning Solutions using IBM Watson_, which teaches how to build artificial intelligent applications using the popular IBM Watson toolkit.Chapter 1_Machine Learning Primer.- Chapter 2_Natural Language Processing Primer.- Chapter_3: RNN to Transformer and BERT.- Chapter_4: Large Language Models.- Chapter_5: Retrieval Augmented Generation.- Chapter_6: LLM Evaluation and Optimization.- Chapter_7: AI Governance and Responsible AI.- Chapter_8: Adding Intelligence to a Large Enterprise Applications.- Chapter_9: Data Pipelines in Generative AI.- Chapter_10: Putting it all Together.

Regulärer Preis: 56,99 €
Produktbild für Anwendungsbezogenes Projektmanagement

Anwendungsbezogenes Projektmanagement

Die Intention dieses Buches ist es, Projektleitern zu helfen handwerkliche Fehler im Projektmanagement zu vermeiden und sie in ihrer Professionalität zu unterstützen. Neben einem ausführlichen IT-Praxisfall sind Mustervorlagen eines Projektauftrags sowie eines Projektabschlussberichts enthalten. Mit der zweiten Auflage wurden die Facetten des Projektmanagements erweitert und um agiles Projektmanagement ergänzt. Gleichzeitig dient das Buch aber auch als Grundlage für Hochschulkurse zum Projektmanagement. Es ist durch die Kombination aus langjähriger, intensiver Projektleitererfahrung sowie akademischer Betrachtung des Themas in Vorlesungen an verschiedenen Universitäten und Hochschulen entstanden.CHRISTIAN BÄR ist Professor für Wirtschaftsinformatik mit Schwerpunkt Projektmanagement und verbindet, als Chief Technology Officer der DATEV eG, die Lehre mit der Praxis.JENS FIEGE ist Geschäftsführer bei der b4value.net GmbH. Er hat umfassende Erfahrungen im klassischen und agilen Projektmanagement und war Lehrbeauftragter der DHBW Mannheim.MARKUS WEIẞ ist als Product Owner bei der DATEV eG für die Steuerung eines Softwareentwicklungsbereichs verantwortlich und daneben als Dozent tätig.MARTIN ERTEL ist als Projektleiter für den Aufbau eines Entwicklungsstandorts in Polen und als Staffing Manager für das Staffing von Entwicklungsprojekten bei der DATEV eG verantwortlich.Teil I: Pragmatische und methodische Vorgehensweise.-Begriffsbestimmungen und Definitionen.- Projektwürdigkeitsanalyse.- Projektorganisation und Durchführung.- SMART formulierter Projektauftrag.- Rahmenbedingungen für die Projektsteuerung.- Projektkoordination.- Projektcontrolling.- Projektabschluss.- Teil II: Praxisfall.- Das Softwareprojekt bei der Muster GmbH.- Index.

Regulärer Preis: 29,99 €
Produktbild für 3D-Spiele programmieren mit Unity

3D-Spiele programmieren mit Unity

Komplette 2D- und 3D-Spiele Schritt für Schritt entwickelnFiguren animieren sowie Landschaften und Gebäude gestaltenSpielend programmieren lernen für Einsteiger Ganz einfach eigene 3D-Spiele entwickeln Hans-Georg Schumann zeigt detailliert und leicht verständlich, wie Einsteiger mit der beliebten Spiele-Engine Unity eigene 3D-Spiele entwickeln können. Folgen Sie dem Autor Schritt für Schritt, wie verschiedene Elemente eines 3D-Spiels erstellt werden: sowohl 2D- als auch 3D-Landschaften und Bauwerke, verschiedenste Charaktere mit diversen Eigenschaften und Bewegungsfähigkeiten, Features wie Sound und Effekte u.v.m. Landschaften und Charaktere entwerfen Sie beginnen mit einem kleinen Jump & Run-Spiel in 2D und lernen dann Schritt für Schritt, eigene Spielwelten in 3D zu erschaffen. Dabei erfahren Sie, wie man Landschaften mit Vegetation und Seen gestaltet. Außerdem bauen Sie einfache Gebäude und erschaffen einen Gegner, den Sie animieren und der mit der Zeit todbringende Eigenschaften erhält. Dabei eignen Sie sich ganz nebenbei das Programmieren in C# an und lernen alle Bausteine kennen, um eigene Ideen umzusetzen. Realitätsnah mit hervorragenden Effekten Das Unity-Entwicklungssystem erzeugt tolle Effekte, die dem Spiel das nötige Reality-Gefühl geben. Alles, was Sie zum Programmieren Ihrer Projekte benötigen, gibt es als Paket zum kostenlosen Download. Aus dem Inhalt: Unity starten und ein erstes kleines Spiel in 2D erstellenIn die Script-Programmierung mit C# einsteigenEinen Charakter entwerfen und ihm Eigenschaften gebenEin Jump & Run-Spiel entwickelnDas Prinzip von 3D verstehen und ein Terrain mit Bäumen und Wasser gestaltenGanze Bauwerke entstehen lassenDie Figur klettern, schwimmen und sogar tauchen lassenEine Fantasie-Kreatur entwerfen und durch Animation lebendig werden lassenStrahlen, Partikel und Sound einbindenKünstliche Intelligenz nutzenEnergiekontrolle und andere Features aufrüstenInstallationshilfe und Fehlerbehebung Zum Download unter www.mitp.de/0923: Die wichtigsten Projekte aus dem Buch Systemvoraussetzungen: Windows 10 oder 11 Hans-Georg Schumann war Informatik- und Mathematiklehrer und ist erfolgreicher Fachbuchautor zu den Themen Programmierung und PC-Anwendungen.

Regulärer Preis: 26,99 €
Produktbild für Grafik und Gestaltung

Grafik und Gestaltung

Gestalten Sie jetzt noch besser mit der 4. Auflage des Standardwerks! Der Grafikdesigner Markus Wäger führt Sie in diesem Buch auf über 700 Seiten in die Welt der Gestaltung ein. Er erklärt Ihnen, wie Sie mit Formen, Farben, Typografie und Bildern ein perfektes Ergebnis erreichen – sei es nun eine einfache Visitenkarte oder das Layout für ein ganzes Magazin. Sie erfahren alles zur richtigen Farbwahl, zu Schriftkombinationen, Lesbarkeit, Rastern, Bildqualität und vielem mehr. Ansprechende Beispiele, liebevoll gestaltete Grafiken und genaue Analysen helfen Ihnen dabei, das Gelernte in Ihren eigenen Gestaltungsprojekten anzuwenden. Zahlreiche Tipps und Tricks aus der Praxis, erprobte Arbeitsweisen und Erfahrungswerte des Autors machen das Buch zu einer wahren Fundgrube, die Sie bei Ihrer Arbeit als Nachschlagewerk und Inspirationsquelle nutzen können. Kurzum: Mit diesem Buch an Ihrer Seite sind kreative und professionelle Layouts kein Problem mehr. Das Buch ist speziell auch für angehende Mediengestalter ein unverzichtbarer Begleiter! Aus dem Inhalt: GestaltungsregelnFormenlehre, Proportionen, FormateFarbräume, FarbgestaltungBildgestaltungSchrift und SatzLesetypografieGestaltungsrasterCorporate Design, GestaltungsmedienDTP-Grundlagen, Druckwissen   Vorwort ... 14   1.  Grundlagen ... 16        1.1 ... Was ist Grafikdesign? ... 17        1.2 ... Gutes Design ... 32        1.3 ... Die wichtigste Gestaltungsregel ist Schauen ... 36   2.  Wahrnehmung ... 38        2.1 ... Visuelle Wahrnehmung ... 39        2.2 ... Wahrnehmungsgesetze ... 89   3.  Farbe ... 108        3.1 ... Physik der Farben ... 109        3.2 ... Farbkreise ... 128        3.3 ... Eigenschaften der Farben ... 131        3.4 ... Farbsysteme ... 140        3.5 ... Harmonie und Kontrast ... 192        3.6 ... Wirkung und Bedeutung ... 216   4.  Form ... 246        4.1 ... Punkt ... 247        4.2 ... Linie ... 251        4.3 ... Fläche ... 257        4.4 ... Gestaltcharakter ... 260        4.5 ... Grundformen ... 269        4.6 ... Proportionen ... 277   5.  Schrift ... 290        5.1 ... Grundlagen ... 291        5.2 ... Schriftentwicklung: Antike bis Mittelalter ... 306        5.3 ... Die Entwicklung der Antiqua ... 320        5.4 ... Entwicklung im 19. Jahrhundert ... 336        5.5 ... Entwicklung im 20. Jahrhundert ... 343        5.6 ... Schrift im 21. Jahrhundert ... 383        5.7 ... Klassifizierung der Schriftformen ... 393        5.8 ... Eigenschaften und Charakter ... 402        5.9 ... Zeichen und Zeichensätze ... 432   6.  Lesetypografie ... 450        6.1 ... Lesearten ... 452        6.2 ... Makrotypografie ... 471        6.3 ... Mikrotypografie ... 502   7.  Gestaltungsraster ... 510        7.1 ... Raster im Design von Grafiken, Logos und Symbolen ... 511        7.2 ... Rastersysteme zur Layoutgestaltung ... 514        7.3 ... Raster im UI/UX-Design ... 538   8.  Layoutdesign ... 552        8.1 ... Layout ... 554        8.2 ... Usability ... 555        8.3 ... Gestaltungsprinzipien ... 564        8.4 ... Bildkomposition ... 596   9.  Kommunikations­design ... 608        9.1 ... Idee und Konzeption ... 610        9.2 ... Visuelle Kommunikation ... 629        9.3 ... Logogramm ... 651        9.4 ... Bilder ... 658        9.5 ... Storytelling ... 665 10.  Corporate Design ... 682        10.1 ... Corporate Identity (CI) ... 683        10.2 ... Marke und Branding ... 691        10.3 ... Kernelemente des Corporate Designs ... 701   Index ... 752

Regulärer Preis: 39,90 €
Produktbild für FreeCAD - Einstieg und Praxis (2. Auflg.)

FreeCAD - Einstieg und Praxis (2. Auflg.)

FreeCAD ist ein parametrisches 3D-Konstruktionsprogramm, das in der aktuellen Version mit deutlich veränderter Oberfläche aufwartet. Mit dieser professionellen CAD-Software erstellen Sie geometrische 2D- und 3D-Modelle sowie technische Zeichnungen.Auch architektonische Anwendungen lassen sich damit anfertigen. Um Sie mit dem großen Funktionsumfang des Programms vertraut zu machen, werden die wichtigsten Arbeitsbereiche ausführlich vorgestellt. Anhand zahlreicher Beispiele und Übungsaufgaben wird viel Praxiswissen vermittelt: Sie erstellen Modelle für den 3D-Druck, gestalten Gebäude, nutzen Funktionen für die CNC-Steuerung sowie die FEM-Berechnung.Aus dem Inhalt Ein erster Rundgang durch FreeCAD Eine Schachfigur modellieren: der Turm Alles über Skizzen und Randbedingungen Der Arbeitsbereich Part Design Technische Zeichnungen im Arbeitsbereich TechDraw erstellen Variantenkonstruktion: der Arbeitsbereich Spreadsheet Baugruppen erstellen FreeCAD für die Architektur: der Arbeitsbereich BIM Zeichnungen von Architektur-Modellen CNC-Programme erzeugen: der Arbeitsbereich CAM Festigkeit von Bauteilen berechnen: der Arbeitsbereich FEM Weitere Add-ons: ein Überblick

Regulärer Preis: 19,95 €
Produktbild für Vorgehensmuster für Softwarearchitektur (4. Auflg.)

Vorgehensmuster für Softwarearchitektur (4. Auflg.)

Vorgehensmuster für SoftwarearchitekturEgal ob »Agile«, »Lean«, »Cloud« oder »Flow« – moderne Vorhaben in der Softwareentwicklung arbeiten dynamisch, hoch flexibel und ergebnisorientiert. Auch Softwarearchitektur kann zielorientiert und pragmatisch entstehen, durch Entwicklungsteams gemeinsam getrieben sein oder »Just-in-time« festgelegt werden. Einen Konflikt zwischen Dynamik und Architektur gibt es nicht. Alles, was es braucht, sind zeitgemäße Praktiken und das richtige Mindset. Dieses Buch beinhaltet kein weiteres Vorgehensmodell für die Softwareentwicklung. Stattdessen werden leichtgewichtige Bausteine guter Architekturarbeit vorgestellt, die problemorientiert eingesetzt werden können, um das eigene Vorhaben zu verbessern.Das ermöglicht ein schrittweises Lernen und Adaptieren neuer Praktiken, ohne große Einstiegshürde. In der bewährten Struktur von Mustern wird ein übliches Problem aus dem Alltag von Entwicklungsvorhaben geschildert und mit einer methodischen Lösung versehen. Die Lösungen referenzieren aufeinander, sind kombinierbar und ergeben insgesamt das Bild einer neuen Architekturdisziplin. Aus dem InhalAus dem InhaltRisikogetriebene SoftwarearchitekturDie Rolle Architecture OwnerArchitekturarbeit in BacklogsArchitekturvisionWalking SkeletonArchitekturprinzipienDer Pfad des geringsten Widerstands2-Speed-ArchitectureArchitektur-RadarNFR-Tests und Chaos EngineeringArchitektur-CommunitiesArchitektur-KataÜber den AutorStefan Toth ist Gesellschafter und Geschäftsführer der embarc GmbH. Er unterstützt Entwicklungsvorhaben und -organisationen als Softwarearchitekt, agiler Coach und Berater. Die Verzahnung von technischen, methodischen und organisatorischen Themen steht dabei oft im Zentrum seiner Arbeit.

Regulärer Preis: 39,99 €
Produktbild für Design und Management von IT-Services

Design und Management von IT-Services

Handbuch für den qualitätsgesicherten Aufbau des IT-Servicemanagements im UnternehmenUnterstützung für IT-Unternehmen, die sich serviceorienterit und marktfähig aufstellen oder weiterentwickeln wollenZahlreiche Praxistipps, Checklisten und Templates für die sofortige Umsetzung im IT-BetriebInterviews mit IT-Service-Managern und CIOsDieses Handbuch bietet einen praxisorientierten Leitfaden für den Aufbau des IT-Servicemanagements oder die Optimierung eines ganzheitlichen Servicebetriebs im Unternehmen. Dabei wird mit »DAMOS« (Design And Management Of Services) ein Konzept zur Einführung, Steuerung, Überwachung und Weiterentwicklung von qualitätsgesicherten Services im Unternehmen vorgestellt. Mit den beschriebenen Praktiken können bestehende Services oder Strukturen (z.B. ein Servicekatalog) evaluiert, verglichen und auf Korrektheit überprüft werden. Konzeptionsfehler werden so frühzeitig vor der Implementierung erkannt und vermieden, bevor sie zu einem späteren Zeitpunkt hohe Kosten verursachen.Auf diese Weise ist es möglich, ein ITIL-zertifizierbares Servicemanagement aufzubauen, ohne über langjährige Service-Expertise oder umfassende ITIL-Kenntnisse verfügen zu müssen. Sowohl für Einsteiger als auch für Experten bietet das Buch eine ideale Unterstützung zu ITIL. Denn DAMOS liefert konkrete Handlungsanweisungen vom Service Backlog über SLAs und Service Value Chains bis hin zum Service Value System. Die Struktur des Buches spiegelt eine systematische Herangehensweise wider, die dabei hilft, sowohl theoretische als auch praktische Kenntnisse effektiv zu erwerben und anzuwenden.Über den Autor:Dr. Robert Scholderer ist Principal Service Level Manager und Geschäftsführer der Scholderer GmbH und seit über 28 Jahren als IT-Consultant für Konzerne tätig. Er erstellt, verwaltet und bewertet SLAs und IT-Servicekataloge für Kunden und deren Lieferanten. In seiner beruflichen Laufbahn hat er fundierte Erfahrungen in allen Feldern dieses Buches gesammelt. Robert Scholderer ist bei allen namhaften Schulungsunternehmen als Trainer zu den Themen IT-Servicekatalog, Service Level Agreements, Service Owner, Servicedesk und Self-Service-Portal tätig.Im Jahr 2001 meldete er ein Verfahren und eine Anordnung zur Qualitätsüberwachung von IT-Services zum Patent an, bei dem die in einem SLA festgeschriebenen Leistungen mit Sollvereinbarungen und Schadensersatzangaben verknüpft und abgespeichert werden und die so gewonnenen Daten zur kundenspezifischen Steuerung von Servicesimulatoren dienen. Im Jahr 2018 hat er mit ITSL (IT Standard Service Language) eine neue Standardsprache für IT-Infrastruktur und SLAs als Alternative zu ITIL auf den Markt gebracht. 2019 ging der erste Prototyp seines Service-Design-Tools SEAMLESS an den Start.Von 2009 bis 2013 war Robert Scholderer Mitglied des Beirats der central europe computer measurement group (cecmg) und wurde 2021 zum ersten Vorsitzenden des itSMF in Österreich gewählt. Für sein unternehmerisches Wirken und die von ihm für SLA entwickelten Modelle wie SOUSIS oder den IT-Servicekatalog CECAR wurde er mehrfach mit Innovationspreisen ausgezeichnet.

Regulärer Preis: 54,90 €
Produktbild für Wissensmanagement (8. Auflg.)

Wissensmanagement (8. Auflg.)

Aktueller und umfassender Überblick über das Thema Wissensmanagement in 8. Auflage aus dem Mai 2025.Die Entwicklung der letzten zehn Jahre zeigt, dass in Organisationen das Interesse am Wissensmanagement wächst. Dennoch ist festzustellen, dass der Nutzen des Wissensmanagements von einem tieferen Verständnis der verfügbaren Konzepte abhängt und nicht von der Unternehmensgröße.Das Themenfeld des Wissensmanagements wird in diesem Buch systematisch geordnet und in Verbindung mit den aktuellen Entwicklungen auf einem anspruchsvollen Niveau aufbereitet. Ziele sind eine umfassende Einführung und ein ganzheitlicher Überblick. Der Fokus wird dabei auch auf die praktische Umsetzung und auf ungelöste Probleme und Herausforderungen gelenkt. Damit bietet das Buch Orientierung in einem innovativen und zukunftsorientierten Anwendungsfeld, das mittlerweile in der Wissenschaft und in der Praxis gleichermaßen akzeptiert ist.AUS DEM INHALT:Die Herausforderung: Wandel und Bewältigung von Wandel in Unternehmen // Grundlagen des Wissensmanagements // Referenzdisziplinen des Wissensmanagements // Methodische und softwaretechnische Unterstützung des Wissensmanagements // Wissensmanagement in der Praxis

Regulärer Preis: 49,99 €
Produktbild für Quantencomputing

Quantencomputing

In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen. Grundlagen verstehen Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente. Mit Qiskit arbeiten Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus. Von der Theorie zur Anwendung Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst. Aus dem Inhalt: Hintergründe und Theorie Warum brauchen wir überhaupt Quantencomputer? Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie Von der klassischen Informatik zu den Quanten Elemente der Quantenmechanik Quantenschaltkreismodelle und Qubits Quantenverschränkungen Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr Post-Quanten-Kryptografie Über den Autor: Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von Quantenalgorithmen sowie mit Post-Quanten-Verfahren.

Regulärer Preis: 39,90 €
Produktbild für Logistik mit SAP S/4HANA

Logistik mit SAP S/4HANA

Dieser Leitfaden zeigt Ihnen, wie Sie die Logistikfunktionen von SAP S/4HANA für Beschaffung, Distribution, Retail, Lager und Transport zu Ihrem Vorteil nutzen. Sie lernen alle neuen Möglichkeiten und die wichtigsten Erfolgsfaktoren für die Migration kennen. In der 4. Auflage finden Sie zudem wichtige Informationen zu RISE with SAP und GROW with SAP sowie zu KI in der Logistik. Aus dem Inhalt: Grundlagen von SAP S/4HANABenutzeroberflächenEinkauf, Produktionsplanung, VertriebSAP S/4HANA RetailEmbedded EWMEmbedded AnalyticsSAP S/4HANA FinanceRISE with SAPGROW with SAPMigration nach SAP S/4HANAChange ManagementSAP-Fiori-Apps   Vorwort ... 19   Einleitung ... 23   1.  Der digitale Kern und das intelligente Unternehmen ... 35        1.1 ... Erfolgsfaktoren der digitalen Transformation ... 36        1.2 ... Die drei W-Fragen ... 37        1.3 ... Die Notwendigkeit der Digitalisierung von logistischen Unternehmen (Warum?) ... 39        1.4 ... Die SAP-S/4HANA-Formel (Was?) ... 50        1.5 ... Erfolgsentscheidende Best Practices (Wie?) ... 63        1.6 ... Umsetzung ... 71        1.7 ... Zusammenfassung ... 74   2.  Benutzeroberflächen ... 75        2.1 ... Alte Benutzeroberflächen ... 75        2.2 ... Neue Benutzeroberflächen ... 83        2.3 ... Benutzeroberflächen im Vergleich ... 103        2.4 ... Zusammenfassung ... 112   3.  Einkauf ... 115        3.1 ... Beschaffung ... 116        3.2 ... Kontraktmanagement ... 130        3.3 ... Beschaffung über Self-Services ... 141        3.4 ... Zusammenfassung ... 160   4.  Produktionsplanung ... 163        4.1 ... Überblick ... 164        4.2 ... Stammdaten ... 165        4.3 ... Mittel- bis langfristige Produktionsplanung/Simulation ... 169        4.4 ... Bedarfsplanung ... 176        4.5 ... Kapazitätsplanung ... 186        4.6 ... Auftragsausführung ... 200        4.7 ... Zusammenfassung ... 212   5.  Vertrieb ... 213        5.1 ... Verfügbarkeitsprüfung ... 214        5.2 ... Vertriebsstammdaten ... 220        5.3 ... Kundenauftragsabwicklung ... 222        5.4 ... Analytische Auswertungen ... 246        5.5 ... Verkauf ab Lager ... 266        5.6 ... Streckenabwicklung ... 277        5.7 ... Retouren und Reklamationen ... 284        5.8 ... Abwicklung von Gutschriften ... 290        5.9 ... Abrechnungsmanagement ... 296        5.10 ... Zusammenfassung ... 302   6.  SAP S/4HANA Retail for Merchandise Management ... 305        6.1 ... Der Weg zu SAP Retail ... 305        6.2 ... Integration von SAP Retail in SAP S/4HANA ... 309        6.3 ... Stammdaten ... 312        6.4 ... Die Aufteilung ... 330        6.5 ... Bestandszuteilung (ARun) in SAP Retail ... 337        6.6 ... Neue und interessante Funktionen ... 338        6.7 ... Zusammenfassung ... 341   7.  Lagerverwaltung mit Embedded EWM ... 343        7.1 ... Architektur ... 344        7.2 ... Lagerrelevante Stammdaten in SAP S/4HANA ... 348        7.3 ... Organisationsstruktur ... 354        7.4 ... Wareneingang mit Anlieferung ... 356        7.5 ... Prozess- und Lagerungssteuerung ... 366        7.6 ... Warenausgang ... 369        7.7 ... Erweiterter Warenannahme- und Versandprozess ... 375        7.8 ... Retouren ... 377        7.9 ... Lagerinterne Prozesse ... 379        7.10 ... Produktionsintegration ... 383        7.11 ... Reporting ... 388        7.12 ... Zusammenfassung ... 392   8.  Transportmanagement mit Embedded TM ... 393        8.1 ... Geschäftsmodelle und Arten der Verwendung ... 394        8.2 ... Architektur, Funktionsumfang und Verwendung ... 397        8.3 ... Stammdatenverwaltung ... 407        8.4 ... Vertragsmanagement ... 412        8.5 ... Auftragsmanagement ... 415        8.6 ... Fracht- und Transporteinheiten ... 422        8.7 ... Lagerintegrierende Pack- und Abwicklungsfunktionen ... 425        8.8 ... Frachtbuchungen und Frachtaufträge ... 427        8.9 ... Planung und Optimierung ... 434        8.10 ... Unterbeauftragung ... 439        8.11 ... Abrechnung von Frachteinkauf und -verkauf ... 440        8.12 ... Zusammenfassung ... 442   9.  Reporting mit SAP S/4HANA Embedded Analytics ... 445        9.1 ... Entwicklungen der Analytik ... 446        9.2 ... Einführung in SAP S/4HANA Embedded Analytics ... 448        9.3 ... Architektur, Komponenten und Werkzeuge ... 453        9.4 ... Datenmodellierung mit den ABAP Core Data Services ... 469        9.5 ... Die SAP-Fiori-App »KPIs und Berichte verwalten« ... 486        9.6 ... Weitere Hilfsmittel für Embedded Analytics ... 497        9.7 ... Zusammenfassung ... 502 10.  Integration mit SAP S/4HANA Finance ... 503        10.1 ... Logistikdaten und Geschäftsprozesse im Rechnungswesen ... 504        10.2 ... Neuerungen in SAP S/4HANA Finance im Überblick ... 507        10.3 ... Belegfluss und Analysemöglichkeiten ... 512        10.4 ... Der Business Partner in SAP S/4HANA ... 523        10.5 ... Die Anlagenbuchhaltung in SAP S/4HANA ... 527        10.6 ... Management Accounting ... 531        10.7 ... Operatives Reporting im Finanzwesen ... 535        10.8 ... Zusammenfassung ... 543 11.  Migration von SAP ERP nach SAP S/4HANA ... 545        11.1 ... Erfolgsfaktoren der digitalen Transformation ... 546        11.2 ... Brownfield -- die System Conversion ... 557        11.3 ... Greenfield -- die Neuimplementierung ... 570        11.4 ... Selective Data Transition -- der intelligente Mittelweg ... 581        11.5 ... Die Rolle von SAP und dessen Partnern ... 589        11.6 ... Zusammenfassung ... 591 12.  Deployment-Modelle für SAP S/4HANA, RISE with SAP und GROW with SAP ... 593        12.1 ... SAP S/4HANA Cloud und die On-Premise-Version ... 594        12.2 ... RISE with SAP ... 619        12.3 ... GROW with SAP ... 626        12.4 ... Zusammenfassung ... 631 13.  Change Management ... 633        13.1 ... Akzeptanz im Unternehmen ... 634        13.2 ... Herausforderungen in SAP-S/4HANA-Projekten ... 638        13.3 ... Verbindung von Projektplanung und Change Management ... 650        13.4 ... Zusammenfassung ... 663   Anhang ... 665        A ... Abkürzungen ... 665        B ... Migrationsobjekte ... 671   Das Autorenteam ... 677   Index ... 681

Regulärer Preis: 89,90 €
Produktbild für Hacking von SAP-Systemen

Hacking von SAP-Systemen

Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen – auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern. Aus dem Inhalt: Aktuelle Bedrohungen SAP-SicherheitswerkzeugeHacker-WerkzeugeAngriffe auf Netzwerke Passwort-HackingRFC-SicherheitSchutz von ABAP-CodeAngriffe auf SAP HANAAbsicherung der CloudBerechtigungsbasierte PenetrationstestsMobile Anwendungen sichernForensik und Reaktion   Einleitung ... 19   1.  Aktuelle Angriffsvektoren und Sicherheitsstrategien für SAP-Landschaften ... 27        1.1 ... Der Aufstieg der Cybersicherheitsindustrie ... 28        1.2 ... Die Konsequenzen für die technische Sicherheit von IT-Systemen ... 30        1.3 ... Resilienz gegen externe und interne Bedrohungen ... 33        1.4 ... Strategie für eine resiliente SAP-Sicherheitsorganisation ... 36        1.5 ... Typische Angriffsvektoren für SAP-Systeme ... 40   2.  SAP-Sicherheit per Default: Standards und aktuelle SAP-Sicherheitswerkzeuge ... 53        2.1 ... Der Blick auf die klassische SAP-Sicherheitsarchitektur ... 54        2.2 ... Security by Default ... 55        2.3 ... Integration von Sicherheitsanforderungen in den Entwicklungsprozess ... 58        2.4 ... SAP BTP: Sicherheit mit neuer Softwaregeneration ... 60        2.5 ... Grundlage: die Arbeit mit dem Security Audit Log ... 68        2.6 ... SAP Enterprise Threat Detection ... 72        2.7 ... SAP Code Vulnerability Analyzer: Schutz des kundeneigenen Codes ... 74        2.8 ... Das neue SAP Security Dashboard ... 76        2.9 ... SAP Cloud ALM für das Security Monitoring ... 77        2.10 ... Die wichtigsten SAP-Sicherheitsrichtlinien ... 81   3.  Wie kommen Hacker an die erforderlichen Informationen? ... 85        3.1 ... Nutzung von Suchmaschinen und Foren ... 86        3.2 ... Nutzung von Künstlicher Intelligenz ... 92   4.  Was brauchen Hacker für On-Premise-Systeme? Ein Werkzeugkasten ... 99        4.1 ... Piraten auf Beutezug: Bug Bounty ... 100        4.2 ... Das Werkzeug Nummer 1: Dokumentation ... 103        4.3 ... Die Kali-Linux-Distribution ... 104        4.4 ... Der neue Klassiker im Arsenal: PowerShell ... 106        4.5 ... Rot gegen Blau: Werkzeuge für Angriff und Verteidigung ... 107   5.  Was brauchen Hacker für die SAP-Cloud? Mehr für den Werkzeugkasten ... 127        5.1 ... Besonderheiten in den Verantwortlichkeiten bei Sicherheitstests und ethischen Hacks in der Cloud ... 128        5.2 ... Reconnaissance ... 129        5.3 ... Die Top 4 der Angriffswerkzeuge für die Cloud ... 135        5.4 ... Angriffe auf die Identitäts- und Zugriffsverwaltung ... 143        5.5 ... Angriffe auf APIs ... 148        5.6 ... Container- und Kubernetes-Sicherheit ... 151        5.7 ... Rechteausweitung und Persistenz-Werkzeuge ... 154        5.8 ... Zugang zu Exploit-Datenbanken und Schwachstellen ... 156   6.  Erstes Ziel: das Netzwerk ... 161        6.1 ... Neue Netzwerkarchitekturen ... 161        6.2 ... Die Grundlagen: Netzwerk, Switches, Router und Firewalls ... 165        6.3 ... SAP-Landschaft analysieren ... 174        6.4 ... Virtuelle Netzwerke und Software-defined Networking ... 183        6.5 ... Angriffe auf das Netzwerk in On-Premise-Landschaften ... 190        6.6 ... Angriff auf das Netzwerk über die Cloud ... 196        6.7 ... Grundlegende Mitigation gegen Netzwerkangriffe ... 197   7.  Einmal im Netzwerk, werden die Passwörter gehackt: Passwortschutz ... 199        7.1 ... Technologie und Logik von Passwortprüfungen ... 200        7.2 ... Technische Implementierung der Passwörter im SAP-System ... 203        7.3 ... Wie kommen Hacker an die Passwort-Hashes? ... 209        7.4 ... Angriff auf die Passwörter bzw. Hashes ... 213        7.5 ... Werkzeuge: John the Ripper, Hashcat und die Cloud ... 214        7.6 ... Verwendung von Wörterbüchern und Regeln beim Angriff ... 219        7.7 ... Gegenmaßnahmen: starke Passwörter, sichere Hashes und Single Sign-on ... 221   8.  Welche SAP-Standardfunktionen können Hacker ausnutzen? ... 235        8.1 ... Verstecken eigenentwickelter ABAP-Programme ... 235        8.2 ... Funktionen ohne Berechtigungsprüfung ... 242        8.3 ... Aufruf von Funktionsbausteinen über das Reporting ... 244        8.4 ... RFC-Verbindungen pflegen ohne SM59-Berechtigung ... 245        8.5 ... Ändern nicht änderbarer Tabellen ... 249        8.6 ... Quelltexte pflegen ohne Versionierung ... 252        8.7 ... Daten in der SAP-HANA-Datenbank mit ABAP manipulieren ... 255        8.8 ... Löschen von Protokollen ... 258   9.  Angriff auf das SAP-System: Schutz von Remote Function Calls ... 263        9.1 ... Grundlagen von Remote Function Call ... 264        9.2 ... Mögliche Angriffe per Remote Function Call ... 270        9.3 ... Blue Team: Schutz der RFC-Verbindungen ... 277 10.  Manipulation des kundeneigenen Codes: ABAP-Angriffe ... 299        10.1 ... Codebeispiele für Angriffe mit ABAP-Code ... 299        10.2 ... ABAP-Trojaner und Ransomware ... 312        10.3 ... Angriffe auf das Transport Management System mit Upload-Viren ... 315        10.4 ... Gegenmaßnahmen gegen ABAP-Angriffe ... 316 11.  Angriffe auf SAP HANA und die In-Memory-Datenbank ... 329        11.1 ... Sicherheitskonzepte für SAP HANA ... 329        11.2 ... Penetrationstests für SAP HANA ... 332        11.3 ... Angriffe auf den Hauptspeicher ... 333        11.4 ... Durchgriffe auf das ABAP-Schema in SAP HANA ... 335        11.5 ... Monitoring und Erkennung von Angriffsmustern mit dem SAP HANA Audit Log ... 338        11.6 ... Härtung von SAP HANA ... 348 12.  Angriffe auf die SAP-Cloud-Infrastruktur ... 373        12.1 ... Die fünf Säulen der SAP BTP ... 373        12.2 ... Identity Hacking in der Cloud ... 379        12.3 ... API Hacking und die SAP Integration Suite ... 389 13.  Angriffe auf SAP-Cloud-Anwendungen ... 403        13.1 ... Ein Cyber-Angriff auf ein fiktives Unternehmen: die Auto&Bahn AG ... 404        13.2 ... SAP-Cloud-Anwendungen ... 408        13.3 ... Die wichtigsten Angriffsvektoren auf Cloud-Anwendungen ... 409        13.4 ... Sicherheitskonzept für SAP-Fiori-Anwendungen in der Cloud ... 416        13.5 ... Hybrider SAP-Hack mit der Burp Suite ... 422        13.6 ... Google Dork für einen API-Angriff ... 428        13.7 ... Die Gefährlichkeit des Protokoll-Schmugglers ... 429        13.8 ... Juristische Rahmenbedingungen von SAP-Systemen und -Anwendungen in einer Hyperscaler-Cloud ... 432 14.  Ransomware: Ablauf eines Angriffs ... 437        14.1 ... Die Dynamik des Erfolgs von Ransomware-Akteuren ... 438        14.2 ... Was kann man aus diesem Ablauf lernen? ... 448 15.  Berechtigungsbasierter Penetrationstest ... 451        15.1 ... Berechtigungsbasierter Penetrationstest vs. klassische Berechtigungsanalyse ... 452        15.2 ... Technische Voraussetzungen und Vorbereitung ... 457        15.3 ... Voranalyse ... 462        15.4 ... Ablauf des berechtigungsbasierten Penetrationstests ... 480        15.5 ... Wo sind die Kronjuwelen? Besonders interessante Angriffsziele ... 484 16.  Angriffe gegen mobile Anwendungen ... 495        16.1 ... Beispielanforderung: eine mobile App zur Krankmeldung ... 496        16.2 ... Netzwerkarchitektur für den mobilen Zugriff auf SAP-Systeme ... 497        16.3 ... Grundlegende Überlegungen zur Sicherheit einer mobilen Anwendung auf der SAP BTP ... 500        16.4 ... Angriffe auf die mobile Landschaft ... 505 17.  Angriffe aus dem Internet der Dinge ... 513        17.1 ... Sicherheit im Internet der Dinge ... 514        17.2 ... Sicherheitsebenen des Internets der Dinge ... 515        17.3 ... Kryptografie ... 522        17.4 ... Anatomie eines Industrieanlagen-Hacks ... 527        17.5 ... Angriffswerkzeuge für Hardware-Hacks ... 530        17.6 ... Anatomie eines Hardware-Hacks ... 539 18.  Härtung der SAP-S/4HANA-Plattform ... 543        18.1 ... Standardsicherheitsmaßnahmen der ABAP-Plattform ... 544        18.2 ... Systemhärtung ... 546        18.3 ... Benutzer und Berechtigungen im Griff ... 554        18.4 ... Angriffsfläche verringern ... 564        18.5 ... Backup und Restore -- nicht nur in der Theorie ... 567        18.6 ... Systemhärtung auf Betriebssystemebene ... 569        18.7 ... Überwachung des Dateisystems: »auditd« und Muster für die Angriffserkennung ... 572        18.8 ... Mitigation bei Angriffen ... 574 19.  Erkennung von Angriffen, Abwehr und Forensik ... 577        19.1 ... Anatomie eines Angriffs: das Framework MITRE ATT&CK im SAP-Kontext ... 578        19.2 ... An der Quelle: die wichtigsten Protokolle zur Erkennung von Angriffen ... 586        19.3 ... Microsoft Sentinel als SIEM für SAP-Systeme ... 595        19.4 ... Auf Angriffe reagieren -- manuell oder automatisch? ... 617        19.5 ... Praxisbeispiele von Angriffen ... 618        19.6 ... Alternative SIEM-Lösungen für SAP-Systeme ... 621   Das Autorenteam ... 625   Index ... 627

Regulärer Preis: 99,90 €
Produktbild für Softwaredesign und Entwurfsmuster

Softwaredesign und Entwurfsmuster

Ein sauberes, nachhaltiges und erweiterbares Softwaredesign ist die Grundlage professioneller Softwareentwicklung – ob Sie bereits als Softwareentwickler oder -entwicklerin tätig sind, oder sich noch in Ausbildung oder Studium befinden. In diesem umfassenden Handbuch vermittelt Kristian Köhler praxisnah und modern, wie sich die klassischen Patterns auf der Code-Ebene mit Ansätzen auf Architektur- bzw. Strukturebene verbinden lassen. So erfahren Sie alles über gutes Softwaredesign, wie es in der modernen Softwareentwicklung tatsächlich angewendet wird. Ergänzt wird das Buch durch diverse Code-Beispiele, Best Practices und typische Kontexte, die es als Lehr- und Nachschlagewerk unabdingbar machen. Aus dem Inhalt: Clean Code & Clean ArchitectureDomain Driven DesignMicroservice-PatternEntwurfsmusterbeschreibungenPrinzipien für gutes SoftwaredesignDokumentationErzeugungs-, Struktur-, Verhaltens-, Architektur- und DatenmusterAnwendungsorganisationSystemarchitekturmusterCloud-native Patterns   Materialien zum Buch ... 11   1.  Einleitung ... 13        1.1 ... Programmierparadigmen ... 16        1.2 ... Was sind Design-Patterns und wie sind sie entstanden? ... 26        1.3 ... Was sind Softwarearchitektur und Softwaredesign? ... 31        1.4 ... Die Evolution in der Softwareentwicklung und -architektur ... 38   2.  Prinzipien für gutes Softwaredesign ... 65        2.1 ... Grundkonzepte der objektorientierten Programmierung ... 66        2.2 ... Clean-Code-Prinzipien ... 78        2.3 ... Die SOLID-Prinzipien ... 114        2.4 ... Information Hiding ... 138        2.5 ... Inversion of Control und Dependency Injection ... 139        2.6 ... Separation of Concerns und Aspektorientierung ... 141        2.7 ... Mit Unit-Tests die Qualität sicherstellen ... 145   3.  Sourcecode und Dokumentation der Softwareentwicklung ... 151        3.1 ... Kommentare im Sourcecode ... 152        3.2 ... Dokumentation der Softwarearchitektur ... 166        3.3 ... UML zur Darstellung von Software ... 179        3.4 ... C4 Model zur Darstellung von Softwarearchitektur ... 190        3.5 ... Doc-as-Code ... 199   4.  Softwaremuster ... 207        4.1 ... Factory-Method/Fabrikmethode ... 208        4.2 ... Builder/Erbauer ... 217        4.3 ... Strategy/Strategie ... 227        4.4 ... Chain of Responsibility/Zuständigkeitskette ... 235        4.5 ... Command/Kommando ... 244        4.6 ... Observer/Beobachter ... 256        4.7 ... Singleton/Einzelstück ... 266        4.8 ... Adapter/Wrapper ... 274        4.9 ... Iterator ... 284        4.10 ... Composite/Kompositum ... 292        4.11 ... Der Begriff der Anti-Patterns ... 300   5.  Softwarearchitektur, -stile und -Patterns ... 307        5.1 ... Die Rolle des Softwarearchitekten ... 308        5.2 ... Softwarearchitekturstile ... 311        5.3 ... Stile zur Anwendungsorganisation und Codestruktur ... 330        5.4 ... Patterns für die Unterstützung der Architekturstile ... 345   6.  Kommunikation zwischen Services ... 369        6.1 ... Stile der Anwendungskommunikation ... 371        6.2 ... Resilience Patterns ... 379        6.3 ... Messaging Patterns ... 413        6.4 ... Patterns zur Schnittstellenversionierung ... 438   7.  Patterns und Konzepte für verteilte Anwendungen ... 449        7.1 ... Konsistenz ... 450        7.2 ... Das CAP-Theorem ... 451        7.3 ... Das PACELC-Theorem ... 453        7.4 ... Eventual Consistency ... 454        7.5 ... Stateless Architecture Pattern ... 457        7.6 ... Database per Service Pattern ... 463        7.7 ... Optimistic Locking Pattern ... 466        7.8 ... Saga Pattern -- das Verteilte-Transaktionen-Pattern ... 475        7.9 ... Transactional Outbox Pattern ... 480        7.10 ... Event Sourcing Pattern ... 486        7.11 ... Command Query Responsibility Segregation Pattern ... 492        7.12 ... Distributed Tracing Pattern ... 498   Index ... 509

Regulärer Preis: 39,90 €
Produktbild für GenAI Security

GenAI Security

Neue Technologien, neue Risiken – das gilt auch für Unternehmensanwendungen mit generativer KI und großen Sprachmodellen. Erfahren Sie in diesem digitalen Buch, wie Sie Schwachstellen erkennen und Angriffe auf Ihre GenAI-Apps verhindern. Security-Experte Paul Zenker zeigt Ihnen, worauf Sie bei Konzeption, Entwicklung und Betrieb achten müssen. Mit vielen Praxisbeispielen und Abbildungen zu Bedrohungsszenarien und Anwendungsarchitekturen sowie Schritt-für-Schritt-Anleitungen, die Ihnen Prompt Injections, Jailbreaks und andere Techniken erläutern. So machen Sie Ihre GenAI-Anwendungen fit gegen Angreifer!Aus dem Inhalt: Aufbau und Angriffspunkte von GenAI-AppsAuswahl und Schutz von TrainingsdatenSicherheit bei Konzeption und Entwicklung berücksichtigenPrompt Injections und JailbreaksGenAI-gestütztes PentestingFuzzing von GenAI-AnwendungenWeb Security Basics

Regulärer Preis: 34,90 €
Produktbild für Computer für Senioren

Computer für Senioren

Schalten Sie Ihren Computer an, und legen Sie einfach los! Dieses Buch macht es Ihnen leicht und leitet Sie durch alle nötigen Schritte. Sie benötigen keinerlei Vorwissen. Im Internet surfen, E-Mails schreiben, Fotos bearbeiten, Briefe ausdrucken – jeder Schritt wird Ihnen am Bild gezeigt, die Schrift ist gut lesbar, und alles wird ohne rätselhafte Fachbegriffe erklärt. Die Anleitungen sind für PC und Notebook gleichermaßen geeignet. Aus dem Inhalt: Alles problemlos einrichtenAm Bildschirm zurechtfindenPC und Notebook mit Maus und Touchpad bedienenIm Internet surfenE-Mails schreiben und empfangenKamera oder Drucker anschließenFotos verschönern und präsentierenTexte schreiben und ausdruckenSicher sein vor Viren und Co.Einstellungen für den DatenschutzDateien geordnet ablegenDie Windows-Suche geschickt nutzenProgramme selbst installierenHilfe finden bei Problemen   1.  Desktop-PC oder Notebook? ... 10        Welches Gerät für welchen Zweck? ... 12        Welche Anschlüsse hat ein PC? ... 14        Welche Anschlüsse hat ein Notebook? ... 18        Den Computer ein- und ausschalten oder in den Energiesparmodus versetzen ... 22   2.  Erste Schritte mit dem Computer ... 24        Die Tastatur benutzen ... 26        Spezialtasten verwenden ... 30        Das Touchpad am Notebook bedienen ... 32        Eine Maus anschließen ... 36        Mit der Maus arbeiten ... 38        Zeiger und Cursor besser sichtbar machen ... 40        Energieoptionen einstellen ... 42   3.  Am Bildschirm zurechtfinden ... 44        Bei Windows anmelden ... 46        Windows kennenlernen -- der Desktop ... 48        Windows kennenlernen -- das Startmenü ... 52        Die Suchfunktion nutzen ... 56        Apps starten und verwenden ... 58        Apps beenden ... 62        Mehrere Apps öffnen ... 64        Apps in Startmenü und Taskleiste anzeigen ... 66        Mit Fenstern umgehen ... 68   4.  Internet zu Hause und unterwegs ... 70        Den Computer mit dem WLAN verbinden ... 72        Den Computer per Kabel mit dem Internet verbinden ... 74        Im Internet surfen mit Microsoft Edge ... 76        Sicherheit im Internet -- das sollten Sie unbedingt beachten ... 80        Einen anderen Suchanbieter nutzen: Google ... 84        Die Internet-Startseite anpassen ... 86        Richtig suchen im Internet ... 88        Nachrichten im Internet lesen oder anschauen ... 92        Routen planen mit Google Maps ... 94        Favoriten speichern ... 96        Programme aus dem Internet herunterladen ... 98        Den Adobe Acrobat Reader effektiv nutzen ... 100        Das Surfen noch komfortabler machen ... 104        Im Internet einkaufen ... 108        Erste Schritte mit Teams ... 110        Videotelefonie mit Teams nutzen ... 114   5.  E-Mails schreiben ... 116        Eine E-Mail-Adresse einrichten ... 118        Ihr E-Mail-Konto aufrufen ... 122        E-Mails empfangen und beantworten ... 124        E-Mails vorlesen lassen und den Text vergrößern ... 128        E-Mails schreiben und senden ... 130        E-Mails löschen ... 132        E-Mails mit Anlagen versenden ... 134        E-Mail-Anlagen öffnen und speichern ... 136        Ein Adressbuch pflegen ... 138        E-Mails gestalten ... 142        Einstellungen rund um E-Mails ... 144   6.  Fotos importieren und bearbeiten ... 146        Fotos vom Smartphone importieren ... 148        Fotos auf dem Computer finden ... 152        Die Windows-Fotoanzeige einrichten ... 154        Bilder gerade ausrichten ... 156        Bilder (automatisch) verbessern ... 158        Bilder zuschneiden ... 160        Fotos für den E-Mail-Versand verkleinern ... 162        Fotos drucken ... 164   7.  Texte schreiben ... 166        Microsoft Office installieren ... 168        Word kennenlernen ... 172        Dateien neu anlegen und öffnen ... 174        Text eingeben ... 176        Dokumente speichern ... 178        Den Text korrigieren ... 180        Die Seite einrichten ... 184        Text markieren, kopieren und einfügen ... 188        Schrift und Layout gestalten ... 190        Absätze und Aufzählungen formatieren ... 192        Einen Brief schreiben ... 194        Tabellen anlegen und formatieren ... 196        Bilder einfügen ... 200        Dokumente ausdrucken ... 204        Web-Apps verwenden ... 206   8.  Rechnen mit dem Computer ... 210        Den Taschenrechner nutzen ... 212        Excel kennenlernen ... 214        Daten in Tabellen eingeben ... 218        Excel-Dateien speichern und wieder öffnen ... 222        Zellen autoausfüllen, kopieren und verschieben ... 224        Tabellen erweitern ... 226        Rechnen in Tabellen ... 228        Tabellen verschönern und Daten sortieren ... 234        Diagramme einfügen -- Daten veranschaulichen ... 238        Die Blitzvorschau -- clevere Hilfe in Excel ... 240   9.  Dateien und Ordner verwalten ... 242        Dateien und Ordner anzeigen lassen ... 244        Dateien und Ordner markieren und auswählen ... 248        Dateien kopieren, verschieben und löschen ... 250        Dateien umbenennen ... 252        Ordner anlegen, verschieben und löschen ... 254        Dateien suchen ... 256        Dateien mit der Zwischenablage verwalten ... 258        Daten auf einen USB-Stick kopieren ... 260        Onlinespeicher nutzen ... 262 10.  Spezielle Einstellungen vornehmen ... 264        Desktop und Sperrbildschirm anpassen ... 266        Einstellungen rund um die Bildschirmanzeige vornehmen ... 270        Windows-Updates prüfen und ausführen ... 274        Apps auf den neuesten Stand bringen ... 276 11.  Zusätzliche Geräte verwenden ... 278        Eine externe Festplatte anschließen ... 280        USB-Sticks anschließen und verwenden ... 282        Kopfhörer verwenden ... 284        Geräte per Bluetooth verbinden ... 286        Einen Drucker installieren ... 288        Einen Scanner einrichten und nutzen ... 290 12.  Für Sicherheit sorgen ... 294        Die App »Windows-Sicherheit« ... 296        Den Computer auf Viren überprüfen ... 300        Datenschutzeinstellungen ... 302        Zugriffsrechte für Apps ... 306        Wichtige Daten automatisch sichern ... 308        Weitere Maßnahmen für die Computersicherheit ... 310 13.  Probleme lösen ... 312        Hilfe übers Internet suchen ... 314        Die Windows-Hilfe nutzen ... 318   Glossar ... 320   Stichwortverzeichnis ... 327

Regulärer Preis: 19,90 €
Produktbild für Künstliche Intelligenz heute

Künstliche Intelligenz heute

Künstliche Intelligenz wird schon heute in vielen Unternehmen angewendet. Und es werden immer mehr. Schon bald werden KI-Anwender starke Wettbewerbsvorteile erzielen, weil sie bessere Produkte anbieten, die haltbarer sind, effizienter produziert wurden und wahrscheinlich auch nachhaltiger sein werden. Diese Unternehmen haben also gleich mehrere Vorteile. Aber: Dies sind nur selten deutsche Unternehmen. Und es sind noch seltener deutsche Startups. In diesem Buch spricht Gunnar Brune mit Anwendern, Forschern und Investoren aus Wirtschaft, Medizin und Wissenschaft, um zu zeigen, wie Machine Learning und Künstliche Intelligenz erfolgreich und oft überraschend einfach zum Einsatz kommen (Applied AI). Die Lektüre bietet Informationen, Ansätze und Inspiration für den nutzbringenden Einsatz von Künstlicher Intelligenz heute.Die zweite Auflage erweitert das Buch um aktuelle Themen wie Generative Künstliche Intelligenz, KI-Storytelling und KI-Unternehmensstrategien.GUNNAR BRUNE ist Strategieberater und Autor für Wirtschaftsthemen. Gemeinsam mit dem Netzwerk AI.HAMBURG unterstützt er die Anwendung von Künstlicher Intelligenz in der Wirtschaft, damit deren strategische Chancen genutzt werden können..- 1 Einführung in die Welt aktueller Anwendungen Künstlicher Intelligenz (Applied AI)..- 1.1 Künstliche Intelligenz: aktuelles Werkzeug und Science Fiction..- 1.2 Künstliche Intelligenz in Deutschland: viele Fragen und wenig Wissen..- 1.3 Künstliche Intelligenz am Arbeitsplatz: Furcht und Staunen..- 1.4 Künstliche Intelligenz in der Medizin: Wenig Vertrauen bei Patienten..- 1.5 Künstliche Intelligenz im Alltag: Unterstützung wird gerne angenommen..- 1.6 Künstliche Intelligenz und Nachhaltigkeit: Deutschland denkt ans Auto..- 2 Applied AI und das AI-Paradox..- 3 Mit Künstlicher Intelligenz mehr Market Intelligence generieren..- 3.1 Portrait Dr. Robin P. G. Tech..- 3.2 Interview..- 4 Mehr Qualität, geringere Kosten, höhere Effizienz. KI in der Produktion von Nahrungsmitteln..- 4.1 Portrait Dr. Ralph Grothmann..- 4.2 Interview..- 5 Mit Enthusiasmus für Daten kann jeder Mehrwert für Unternehmen und Mitarbeitende schaffen..- 5.1 Portrait Dr. Robert Friedrich..- 5.2 Interview..- 6 Mit Künstlicher Intelligenz besseren Content produzieren..- 6.1 Portrait Eugen L. Gross..- 6.2 Interview..- 7 Künstliche Intelligenz und der Mensch – together forever..- 7.1 Portrait Andreas Wartenberg..- 7.2 Interview..- 8 Mit Künstlicher Intelligenz das Wissen der Chefärzte konservieren...- 8.1 Portrait Matthias Steffen..- 8.2 Interview..- 9 Mit KI-Unterstützung kann man Krebs spezifischer therapieren und Nebenwirkungen vermeiden..- 9.1 Portrait Felix Faber..- 9.2 Interview..- 10 Künstliche Intelligenz: Wir erkunden eine Terra Incognita für das Marketing..- 10.1 Portrait Prof. Dr. Raoul V. Kübler..- 10.2 Interview..- 11 Neue Algorithmen lösen Probleme, die man vorher auf diese Art nicht lösen konnte..- 11.1 Portrait Prof. Dr. Ulf Brefeld..- 11.2 Interview..- 12 Der Umgang mit lernenden Maschinensystemen ist eine wichtige Bildungsaufgabe..- 12.1 Portrait Prof. Dr. Sascha Spoun..- 12.2 Interview..- 13 Mit Künstlicher Intelligenz lassen sich wie nie zuvor technische Verfahren und Produkte optimieren..- 13.1 Portrait Prof. Dr. Andreas Timm-Giel..- 13.2 Interview..- 14 Mehr Impact für Künstliche Intelligenz mit mehr KI-Startups aus Deutschland..- 14.1 Portraits Petra Vorsteher und Ragnar Kruse..- 14.2 Interview..- 15 Künstliche Intelligenz anwenden. Jetzt..- 15.1 Wir haben viele Chancen. Nutzen wir unsere besten Energien und Fähigkeiten..- 15.2 KI: ein Modewort und ein großes Missverständnis..- 15.3 Künstliche Intelligenz ist ein Werkzeug für heute..- 15.4 Künstliche Intelligenz braucht Mentoren..- 15.5 Mit Künstlicher Intelligenz: besser entscheiden, effizienter wirtschaften..- 15.6 Die Arbeit mit Künstlicher Intelligenz in der Wirtschaft..- 15.7 Die Arbeit mit Künstlicher Intelligenz in der Medizin..- 15.8 Mensch und Maschine werden in Zukunft zusammenarbeiten..- 15.9 Digitalisierung und Künstliche Intelligenz lassen sich nicht trennen..- 15.10 Künstliche Intelligenz heute: Die Zeit ist gekommen.

Regulärer Preis: 24,99 €
Produktbild für Die Tesla-Files (3. Auflg.)

Die Tesla-Files (3. Auflg.)

Enthüllungen aus dem Reich von Elon Musk. In 3. Auflage aus dem Mai 2025.Elon Musk ist der mächtigste Mann der Welt. Tesla machte ihn zum dreihundertfachen Milliardär, mit seinem Satellitennetzwerk Starlink beeinflusst er das Kriegsgeschehen in der Ukraine. Sein Social-Media-Netzwerk X nutzt Musk als Bühne für seine persönliche Propaganda. Im Herbst 2024 kaufte er sich auch noch in die US-Regierung ein.Musk inszeniert sich als Retter der Zivilisation, doch sein Geniegestus birgt eine erschreckende Kehrseite: Ungewöhnlich viele Arbeitsunfälle in seinen Fabriken, gefährliche Fehler des Tesla-Autopiloten und zahllose gebrochene Versprechen werfen einen dunklen Schatten auf seinen Erfolg.Die Investigativjournalisten Sönke Iwersen und Michael Verfürden reißen in diesem Buch Musks Fassade ein. Sie analysieren interne Tesla-Daten, werten Gerichtsakten aus und sprechen mit Kunden, Mitarbeitern und Hinterbliebenen. Ihre Recherchen zeigen einen Konzern außer Kontrolle und einen Chef ohne Skrupel. Sie sind ein Vorgeschmack darauf, was die Welt von Musk als erstem globalen Oligarchen zu erwarten hat."Ich habe kein Problem damit, gehasst zu werden", sagt Elon Musk. Seine Biografie gleicht einer Kaskade von Kämpfen – mit seinen Mitarbeitern, seinen Geschäftspartnern und in seinen privaten Beziehungen. Nun ist er der Schattenpräsident der USA und greift über sein Netzwerk X weltweit in die Politik ein. Musk geriert sich als Schutzpatron für rechte und rechtsextreme Politiker. Die preisgekrönten Investigativjournalisten Sönke Iwersen und Michael Verfürden zeichnen das Porträt eines libertären Techno-Autokraten, der keine Grenzen akzeptiert. Sein Motto: Die Welt gehört ihm, alle anderen leben nur darin. Zum Inhalt: Vorwort: Gefangen in Elons Spiel – Seite 9 Kapitel 1: Anruf von Unbekannt – Seite 15 Endlose Excel-Tabellen – Seite 18 Projekt T. – Seite 22 Das Dilemma der Journalisten – Seite 26 Der Informant macht Druck – Seite 30 Eine frühe Weihnachtsbescherung – Seite 33 Plötzlich steht Jan Marsalek auf dem Bildschirm – Seite 37 Übergabe im Kinder-Café – Seite 39 Kapitel 2: Elon Musk, Superstar – Seite 42 Elons erste Jahre – Seite 44 Die erste Firma – Seite 47 Musk wird Bankier – Seite 49 Musk und die Frauen – Seite 52 Ein Chef auf Drogen – Seite 56 Die Eroberung des Weltalls – Seite 59 Revolution des Straßenverkehrs – Seite 62 Nebentätigkeiten eines Vielbeschäftigten – Seite 66 Fickt euch – Seite 67 Kapitel 3: Eine nervenaufreibende Recherche – Seite 72 Angst vor der Zip-Bombe – Seite 74 Teslas Heiliger Gral – Seite 76 Der Jira-Faktor – Seite 78 Zugriff für alle – Seite 82 Recherche mit Existenzrisiko – Seite 85 «Eine total verrückte Welt» – Seite 87 Post aus Teslas Rechtsabteilung – Seite 90 Kapitel 4: Zweifel am Autopiloten – Seite 96 Fast eine Scheidung – Seite 100 Eine tödliche Gefahr? – Seite 104 Musks ewiges Versprechen – Seite 108 Nicht für den Gebrauch geeignet – Seite 111 Bitte nichts Schriftliches – Seite 115 Kapitel 5: Versprochen, gebrochen – Seite 118 Raketen, Tunnel und 258 Milliarden Dollar Schaden – Seite 121 Cyberstuck – Seite 124 Verspätete Taxis, tanzende Roboter – Seite 128 Kapitel 6: Der Whistleblower – Seite 133 Die Razzia – Seite 136 Vom Bauernhof zu Tesla – Seite 137 Pornos und Feuer – Seite 139 Verbannt und überwacht – Seite 143 Gegenangriff – Seite 145 Musks Geheimagenten – Seite 147 Hat Netflix schon angerufen? – Seite 150 Lukasz kämpft weiter – Seite 155 Kapitel 7: Elons DNA – Seite 159 Armer reicher Mann – Seite 162 Ein gottgleicher Chef – Seite 165 Musks Liebe zur Menschheit – Seite 170 Kapitel 8: Mitarbeiterhölle Tesla – Seite 175 Teslas Hauselfen – Seite 179 Gebrochene Nase, verbrannte Haut – Seite 184 Kontrolle ist besser – Seite 187 Nicht mehr alle Tassen im Schrank – Seite 191 Kampf mit der IG Metall – Seite 197 Kapitel 9: Keine Daten im Todesfall – Seite 202 Todesfalle Tesla – Seite 205 Drei Hacker aus Berlin – Seite 209 Ohnmacht der Ermittler – Seite 211 Falsches Spiel – Seite 215 Ein brisanter Fund – Seite 218 Musks Blackbox – Seite 222 Kapitel 10: Epilog – Musk, der Politiker – Seite 224 Bloß nicht politisch agieren – Seite 228 Was kostet ein Präsident? – Seite 231 Warum erschießt keiner die Demokraten? – Seite 233 Schicksalstage – Seite 237Die Realität überholt uns – Seite 242Pressestimmen:„Wenn Sie wissen wollen, wer in einem Streit zwischen Musk und der Tesla-KI gewinnt, warum seine eigenen Anwälte ihn vor Gericht als Schaumschläger bezeichnen und weshalb es bei Tesla Panikräume für Mitarbeiter gibt – lesen Sie dieses Buch!“Handelsblatt, Sebastian Matthes„Wie Elon Musk sein ganzes Reich errichtet hat, sein Führungsstil ohne Rücksicht auf Verluste - darüber klärt jetzt das Buch ‚Die Tesla-Files‘ auf.“3SAT Kulturzeit, Christine Rohmann

Regulärer Preis: 26,00 €
Produktbild für Wissensmanagement

Wissensmanagement

Aktueller und umfassender Überblick über das Thema Wissensmanagement Die Entwicklung der letzten zehn Jahre zeigt, dass in Organisationen das Interesse am Wissensmanagement wächst. Dennoch ist festzustellen, dass der Nutzen des Wissensmanagements von einem tieferen Verständnis der verfügbaren Konzepte abhängt und nicht von der Unternehmensgröße. Das Themenfeld des Wissensmanagements wird in diesem Buch systematisch geordnet und in Verbindung mit den aktuellen Entwicklungen auf einem anspruchsvollen Niveau aufbereitet. Ziele sind eine umfassende Einführung und ein ganzheitlicher Überblick. Der Fokus wird dabei auch auf die praktische Umsetzung und auf ungelöste Probleme und Herausforderungen gelenkt. Damit bietet das Buch Orientierung in einem innovativen und zukunftsorientierten Anwendungsfeld, das mittlerweile in der Wissenschaft und in der Praxis gleichermaßen akzeptiert ist. AUS DEM INHALT: Die Herausforderung: Wandel und Bewältigung von Wandel in Unternehmen // Grundlagen des Wissensmanagements // Referenzdisziplinen des Wissensmanagements // Methodische und softwaretechnische Unterstützung des Wissensmanagements // Wissensmanagement in der Praxis

Regulärer Preis: 49,99 €
Produktbild für Lean IT-Management - einfach und effektiv

Lean IT-Management - einfach und effektiv

- Profitieren Sie vom Know-how der Autorin und von einem Vorgehen, das in der Praxis vielfach erprobt ist. - Systematische ganzheitliche Methode und Best-Practice-Sammlung für die Ableitung Ihres Instrumentariums für eine handhabbare Planung und Steuerung Ihrer IT - Neu in der 2. Auflage: Agiler Wandel, Agile lernende Organisation Im Internet: - IT-Management-Instrumentarium und ITM-Featuremap - Weitere Hilfestellungen finden Sie unter www.hanschke-consulting.com - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches In diesem Buch erhalten Sie als IT-Manager oder CIO Best-Practices zur Bewältigung Ihrer Herausforderungen in der Planung und Steuerung der IT an die Hand. Wählen Sie die für Sie relevanten Bausteine für das Enterprise Architecture Management, Prozessmanagement, Demand Management, Projektportfoliomanagement oder die IT-Organisation und die IT-Steuerung aus. Mithilfe der Leitfäden schaffen Sie für sich ein einfaches und gleichzeitig effektives Instrumentarium, um einerseits die IT-Komplexität zu beherrschen und andererseits die Veränderungen und Weiterentwicklung der IT-Landschaft zielgerichtet zu planen und zu steuern. Mit den praktischen Anleitungen und Best-Practices können Sie schnell die für Sie relevanten Quick-wins verwirklichen und Ihr Lean IT-Management-Instrumentarium Schritt für Schritt wertorientiert gestalten und etablieren. AUS DEM INHALT // - Lean IT-Management - IT-Planung - IT-Steuerung - EAM und Unternehmensarchitektur - Prozessmanagement - Demand Management - IT-Governance - Glossar für das IT-Management

Regulärer Preis: 59,99 €
Produktbild für Informationssicherheit und Datenschutz - einfach & effektiv

Informationssicherheit und Datenschutz - einfach & effektiv

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.

Regulärer Preis: 49,99 €
Produktbild für Microsoft Copilot

Microsoft Copilot

Der schnelle Weg, Microsoft Copilot zu meistern! In Erstauflage aus April 2025.Microsoft Copilot ermöglicht es Ihnen, privat und beruflich mehr Dinge in kürzerer Zeit erledigen. Mit diesem Buch lernen Sie alles, was Sie dafür brauchen: Kurze Lektionen, leicht verständliche Anleitungen und anschauliche Screenshots führen Sie Schritt für Schritt zum Ziel. Durch seine übersichtliche Strukturierung ist das Buch zusätzlich bestens als Nachschlagewerk geeignet. Erfahren Sie, wie Sie über verschiedene Geräte und Plattformen auf den KI-gestützten Assistenten zugreifen, inklusive Browser und Mobilgeräte. Lernen Sie die Grundlagen von generativer KI und zielführendem Prompting kennen. Steigern Sie Ihre Produktivität und Kreativität mit Copilot in Apps wie Excel, Outlook, Word, PowerPoint und OneNote. Verwenden Sie Copilot zum Generieren, Bearbeiten, Zusammenfassen und Analysieren von Inhalten, zum Sammeln neuer Ideen und zum Generieren von Bildern. Lassen Sie lästige Datenverwaltungsaufgaben von Copilot übernehmen: Ihr virtueller Assistent markiert, sortiert und filtert Daten für Sie, generiert neue Formelspalten und kann Ihnen mit Visualisierungen helfen, große Datenbestände in Excel zu überblicken. Verwenden Sie Copilot in Outlook und werden Sie zum Kommunikationsprofi. Lassen Sie ganze Konversationen zusammenfassen und Entwürfe für neue E-Mails oder Antworten erstellen. Nutzen Sie die KI in Word, PowerPoint und OneNote, um die Dokumentqualität zu verbessern, Präsentationen zu generieren und Notizen auf effiziente Weise zu verwalten. Das Buch enthält Übungsaufgaben und herunterladbare Übungsdateien, mit denen Sie alle Tipps und Techniken praktisch ausprobieren können. Über die Autorin:Lisa Crosbie ist angesehene Expertin für Microsoft-Unternehmensanwendungen. Ihr Schwerpunkt sind die Nutzung von Copilot und Low-Code-Lösungen im Berufsalltag. Sie wurde fünf Mal als Microsoft Most Valuable Professional und Microsoft Certified Trainer ausgezeichnet. Sie ist dafür bekannt, komplexe Technologien verständlich und für alle zugänglich darzustellen, ohne dass Langeweile aufkommt. Auf Ihrem beliebten YouTube-Kanal zeigt sie Einsteigern, wie sie die ersten Schritte mit Tools wie Copilot meistern sowie Selbstvertrauen und Fertigkeiten aufbauen können.

Regulärer Preis: 34,99 €
Produktbild für Microsoft Fabric

Microsoft Fabric

Microsoft Fabric Schritt für SchrittMit diesem Buch erhalten Sie eine praxisorientiere Einführung in die Struktur und Nutzung der einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil.Praktische Einführung anhand eines durchgehenden BeispielprojektsAnhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte – von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard – detailliert erklärt werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.Fundiert und anschaulichAlle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert.Über die Autoren:Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären – unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.

Regulärer Preis: 34,99 €
Produktbild für Excel Quick and Easy

Excel Quick and Easy

A FAST, UP-TO-DATE, AND CONVENIENT DESK REFERENCE FOR EXCEL USERS OF ANY SKILL LEVELDrawn from the most important tasks in the latest bestselling Excel Bible , Excel Quick and Easy is your ticket to data mastery. Excel veterans Michael Alexander and Dick Kusleika distil the most essential and useful tasks you need to understand about the world's most popular spreadsheet program, from functions to charts, graphs, formulas and more. Prepare for a whirlwind tour of Excel, packed with simple and step-by-step guides to common and lesser-known Excel features. This book shows you how to:* Create new spreadsheets and workbooks by entering and editing worksheet data* Simplify working with large amounts of data by naming and moving ranges* Make calculations and draw conclusions from your data by using formulas* Visualize and present your data by creating functional chartsTHE SECRET WEAPON IN YOUR PRODUCTIVITY ARSENALBeing great at Excel is quickly becoming a standard expectation for a ton of employers and organizations, in all sorts of industries. Sharpening your skills can boost your workplace performance and make it easier to land promotions or find new roles. Excel Quick and Easy makes it a breeze to develop the proficiencies that help you stand out from your peers. UNIQUE FEATURES OF THIS BOOK* Step-by-step guides to the most commonly used and productive Excel tasks, from basic worksheet operations to formatting spreadsheets for hardcopy printing* Intuitive explanations for making your data tell a compelling story with visualizations, including charts, graphs, and tables* Advanced number-crunching techniques, including formulas and functions, that help you unlock fresh insights and new conclusions from your dataExcel Quick and Easy is the perfect reference for brand-new Excel users trying to get up-to-speed quickly and confidently. It's also a must-read for anyone migrating from another spreadsheet program, like Google Sheets, or more experienced Excel users who need to solidify and improve their skills. If you're tired of stumbling through your spreadsheets and just “surviving” in Excel, grab a copy of Excel Quick and Easy and supercharge your productivity. You'll refine your understanding of the basics, learn brand-new skills and features, and become the Excel expert that every office desperately needs. MICHAEL ALEXANDER is a senior consultant at Slalom Consulting with more than 15 years’ experience in data management and reporting. He is the author of more than a dozen books on business analysis using Microsoft Excel and has been named Microsoft Excel MVP for his contributions to the Excel community. DICK KUSLEIKA has been working with Microsoft Office for more than 20 years. He was formerly a Microsoft MVP, having been awarded 12 consecutive years. Dick has written several books about Excel and Access. CHAPTER 1: INTRODUCING EXCEL 1Understanding What Excel Is Used For 1Understanding Workbooks and Worksheets 2Moving Around a Worksheet 3CHAPTER 2: CREATING YOUR FIRST EXCEL WORKBOOK 7Getting Started on Your Worksheet 7Filling In the Month Names 7Entering the Sales Data 8Formatting the Numbers 9Making Your Worksheet Look a Bit Fancier 10Summing the Values 11Creating a Chart 11Printing Your Worksheet 12Saving Your Workbook 12CHAPTER 3: ENTERING AND EDITING WORKSHEET DATA 15Exploring Data Types 15Entering Text and Values into Your Worksheets 17Entering Dates and Times into Your Worksheets 19Modifying Cell Contents 20CHAPTER 4: INTRODUCING FORMULAS AND FUNCTIONS 31Understanding Formula Basics 31Entering Formulas into Your Worksheets 38Editing Formulas 43Using Cell References in Formulas 44CHAPTER 5: MOVING BEYOND FORMULA BASICS 49Introducing Formula Variables 49Correcting Common Formula Errors 52Using Advanced Naming Techniques 54Working With Formulas 59CHAPTER 6: PERFORMING BASIC WORKSHEET OPERATIONS 61Learning the Fundamentals of Excel Worksheets 61Working With Rows and Columns 69CHAPTER 7: WORKING WITH EXCEL RANGES 75Understanding Cells and Ranges 75Copying or Moving Ranges 85Using Names to Work with Ranges 97CHAPTER 8: WORKING WITH TABLES 103Understanding a Table’s Structure 103Creating a Table 105Adding Data to a Table 106Sorting and Filtering Table Data 107Changing the Table’s Appearance 113Using Formulas in Tables 116CHAPTER 9: FORMATTING WORKSHEETS 121Getting to Know the Formatting Tools 121Formatting Your Worksheet 124Using Named Styles for Easier Formatting 135Understanding Document Themes 139CHAPTER 10: USING CONDITIONAL FORMATTING 145Specifying Conditional Formatting 145Using Graphical Conditional Formats 146Creating Formula-Based Rules 150Conditional Formatting Formula Examples 152Working with Conditional Formats 155CHAPTER 11: GETTING STARTED WITH EXCEL CHARTS 157What Is a Chart? 157Basic Steps for Creating a Chart 164Modifying and Customizing Charts 170CHAPTER 12: UNDERSTANDING CHART TYPES 175Choosing a Chart Type 175Newer Chart Types for Excel 187CHAPTER 13: PRINTING YOUR WORK 197Doing Basic Printing 197Changing Your Page View 198Adjusting Common Page Setup Settings 202Adding a Header or a Footer to Your Reports 211Appendix: Excel Keyboard Shortcuts 215

Regulärer Preis: 12,99 €
Produktbild für Samsung Galaxy A56 5G

Samsung Galaxy A56 5G

Samsung Galaxy A56 5G – Für Einsteiger ohne Vorkenntnisse- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das Samsung Galaxy A56 5G von Grund auf kennen und beherrschen!Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen. Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen: Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los!Aus dem Inhalt:- Alle Bedienelemente des Samsung Galaxy A56 5G auf einen Blick- Ersteinrichtung und Tipps zum Umzug- Die Benutzeroberfläche Ihres Smartphones personalisieren- KI-Funktionen nutzen mit Gemini und Awesome Intelligence- Apps aus dem Play Store herunterladen und verwalten- Kontakte im Adressbuch anlegen und Anrufe tätigen- Nachrichten austauschen via Messages, E-Mail und WhatsApp- Fotos sowie Videos aufnehmen, verwalten, mit KI bearbeiten und teilen- Uhr, Kalender, Maps und andere praktische Apps nutzen- Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und SicherheitAuch geeignet für Ihr A55, A54 und A53, sofern ein Update auf One UI 7.0 oder höher durchgeführt wurde. 

Regulärer Preis: 14,99 €