Computer und IT
DDD 4 Developers
Neue, spannende Konzepte für DDD-Enthusiasten und Softwaremodellierer - Fokus auf Implementierungsdetails von DDD für komplexe Anwendungen - Praxisnahe Muster für die Umsetzung mit anschaulichen Beispielen - Behandlung realer Frage- und Problemstellungen in Softwareentwicklungsprojekten In den letzten Jahrzehnten hat sich Domain-Driven Design (DDD) als Technik der Wahl etabliert, um der enormen und zunehmenden Komplexität der Fachdomänen in der Softwaremodellierung zu begegnen. Christopher Rudoll zeigt, was die Prinzipien des Domain-Driven Design über die zentralen Tätigkeiten der Domänenmodellierung und des Prozessdesigns hinaus in der ganz konkreten Implementierungspraxis bedeuten und wie sie sich auf Fragestellungen in der täglichen Arbeit von Softwareentwicklern anwenden lassen. Dabei wird deutlich, dass DDD nicht nur mit Event Storming und der Identifikation von Bounded Contexts zu tun hat, sondern auch in Detailfragen der Implementierung sehr hilfreiche Leitlinien bieten kann. Solche Leitlinien werden in Form von Patterns und Antipatterns anhand von Code und UML-Beispielen ausführlich erläutert. Aus dem Inhalt: - Supple Design – Evansʼ Prinzipien - Ontologie – Abbildung der Welt in Software - Semantik – Abbildung sprachlicher Konzepte in Software - Konzeptuelle Räume – kognitive Grundlagen der Konzeptbildung - Die (lästige) Realität – Fallstricke und Stolpersteine Das Buch bietet sowohl für DDD-Enthusiasten und Softwaremodellierer als auch für Business-Analysten und Architekten neue, spannende Konzepte. Es erweitert den Werkzeugkasten eines jeden Entwicklers.
Datenvisualisierung im praktischen Einsatz
Datenvisualisierungen meisterhaft gestalten - Optimieren Sie Ihre Visualisierungen mit Farbtheorie und Typografie - Setzen Sie universelle Designprinzipien um - Erstellen Sie interaktive und überzeugende Visualisierungen Dieses Buch vermittelt zentrale Designkonzepte für die Erstellung klarer und ansprechender Datenvisualisierungen. Desirée Abbott konzentriert sich dabei auf die universelle Anwendung von Farbtheorie, Typografie und Interaktivität, ohne in technische Details oder Programmiersprachen abzutauchen. Sie lernen, wie Sie Visualisierungen für verschiedene Zielgruppen gestalten und sowohl Funktionalität als auch ästhetische Ansprüche berücksichtigen. Viele Praxisbeispiele sowie ein größeres, abschließendes Projekt helfen Ihnen, eigene Visualisierungen strukturiert umzusetzen. Grundlegende Designprinzipien stehen im Mittelpunkt und die Vorteile, klare und verständliche Visualisierungen zu priorisieren, werden immer wieder durch konkrete Beispiele veranschaulicht. Dabei legt die Autorin einen besonderen Fokus auf barrierefreie Designs. Sie lernen außerdem, wie Sie die Datenkommunikation verbessern, und profitieren von Desirée Abbotts Erfahrung und Ratschlägen aus ihrem Arbeitsalltag
Delete the Hype
Delete the Hype richtet sich an Marketingverantwortliche, Unternehmer:Innen und Entscheider:Innen, die faktenbasiert und strategisch fundiert in digitalen Kanälen agieren wollen. Das Ziel des Buches ist es, häufig wiederholte, aber wenig belastbare Aussagen (Mythen) zu entlarven - von der Rolle von KI im Marketing bis hin zur Frage, ob man zB. auf allen Plattformen präsent sein muss. Oder die Aussage: KI macht dein Unternehmen automatisch erfolgreicher - widerlegt durch empirische Studien und reale Beispiele, die zeigen, dass KI nur in Verbindung mit Strategie, Infrastruktur und qualitativ hochwertigen Daten einen Mehrwert generiert. Oder wie wärs mit: SEO wird durch KI obsolet - diskutiert die tiefgreifenden Änderungen durch ChatGPT Search & Google Gemini und betont, dass SEO relevanter denn je wird, jedoch mit neuem Fokus auf semantische Klarheit und strukturierte Inhalte. Das Buch bietet für Unternehmen, Agenturen und Selbstständige eine wertvolle Orientierung, um in einem von Buzzwords und überhöhten Erwartungen geprägten Umfeld realistische, datengestützte Entscheidungen zu treffen. Besonders die Integration von KI in Social Media, SEO und Content-Prozesse wird fundiert und kritisch beleuchtet. Roger Basler de Roca: Roger Basler de Roca ist Betriebsökonom FH und Master of Science in Digital Business. Er gilt als einer der führenden Digitalunternehmer und Top-Keynote-Speaker im deutschsprachigen Raum. Mit jahrzehntelanger Erfahrung in der Umsetzung digitaler Geschäftsmodelle, Plattformökonomien und Anwendungen von Künstlicher Intelligenz unterstützt Basler de Roca Unternehmen, Behörden und Bildungseinrichtungen bei der erfolgreichen digitalen Transformation. Sein besonderer Fokus liegt auf der intelligenten Verzahnung von Technologie, Strategie und menschlicher Kreativität. In mehr als zwölf Jahren Auslandserfahrung - unter anderem in China, Kanada, Spanien und den USA - hat er ein ausgeprägtes interkulturelles Verständnis für die Chancen und Herausforderungen globaler Digitalisierung entwickelt. Roger hält jährlich über 100 Vorträge und Workshops. Seine Arbeit ist geprägt von einem klaren Ziel: Menschen und Organisationen zu befähigen, KI nicht nur als Werkzeug, sondern als strategischen Hebel für nachhaltiges Wachstum und gesellschaftlichen Fortschritt zu nutzen. Weitere Informationen über ihn und seine Projekte finden sich auf: www.rogerbasler.ch
Samsung Galaxy - Stiftung Warentest Praxisratgeber
Das umfassende Handbuch für alle, die ihr Samsung Galaxy wirklich verstehen wollenMit diesem Buch aus der Stiftung-Warentest-Reihe "Digitale Welt einfach erklärt" werden Sie Schritt für Schritt mit Ihrem Samsung-Smartphone vertraut – ganz ohne Vorwissen. Ob Galaxy S25, S24, Fold oder Flip – dieser Ratgeber begleitet Sie von der Ersteinrichtung bis hin zu fortgeschrittenen Funktionen wie Sicherheitseinstellungen, Datenschutz oder der Nutzung von künstlicher Intelligenz (KI) mit Gemini. Leicht verständlich erklärt, praxisnah illustriert und systematisch aufgebaut – ideal für Einsteiger und fortgeschrittene Nutzer.Sie lernen, wie Sie Apps aus dem Google Play Store und den Galaxy Apps sinnvoll nutzen, Widgets und Benachrichtigungen personalisieren oder Fotos und Videos mit der leistungsstarken Kamera aufnehmen. Erfahren Sie alles über die besten Einstellungen, den Umgang mit der Samsung Health App oder wie Sie Ihr Gerät vor Schadsoftware und Datenverlust schützen. Auch smarte Funktionen wie Sprachassistenten, VPN oder Samsung DeX werden verständlich erklärt.Mit hilfreichen Tipps zur Akkupflege, Gerätesicherheit, Bixby-Einstellungen und nützlichen Alltags-Apps rüstet Sie dieser Leitfaden für alle digitalen Herausforderungen.- Alle wichtigen Funktionen Schritt für Schritt erklärt – ideal für Anfänger und Profis- Mit zahlreichen Tipps zu Samsung One UI, Kamera, Datenschutz & Sicherheit- Inklusive Einrichtung von Mail, Kalender, Cloud-Diensten, WhatsApp und Messenger-Apps- Extra-Kapitel zu Samsung Health, KI, Bixby, Smart Switch & VPN- Praktisches Nachschlagewerk mit Stichwortregister und ScreenshotsHolen Sie das Beste aus Ihrem Samsung Galaxy heraus und machen Ihr Mobiltelefon zum leistungsstarken Alltagsbegleiter!
Rise of the Machines
EXPERT GUIDE TO CREATE ZERO TRUST DIGITAL ENVIRONMENTS IN AN AI-EVERYWHERE LANDSCAPERise of the Machines: A Project Zero Trust Story is a continuation of the 2023 bestseller Project Zero Trust, picking up where the first book left off and addressing issues not covered in the first installment: artificial intelligence, mergers and acquisitions, antivirus, business continuity, and remote work. Artificial Intelligence is the dominant issue discussed in every chapter, providing a case-study-based approach to applying zero trust principles to all the various aspects of artificial intelligence, from MLOps, used by security teams, to use of GPTs, chatbots, and adversarial AI.AI transforms technology by enabling unprecedented automation and decision-making, but securing it with a Zero Trust approach is essential because AI inherently relies on trusted data and systems, making it a target for manipulation. The book also includes discussion around regulatory issues and the alignment of regulation around Zero Trust practices.Written by George Finney, 2024 recipient of the Baldrige Foundation Leadership Award for Cybersecurity and recognized as one of the top 100 CISOs in the world in 2022, this book provides key insights on:* Appling the four Principles of Zero Trust to AI: Focusing On Business Outcomes, Designing From The Inside Out, Determining Who Or What Needs Access, and Inspecting And Logging All Traffic* Using the five steps of the Zero Trust Methodology to secure AI technologies: Defining Your Protect Surface, Mapping Transaction Flows, Architecting Your Environment, Creating Zero Trust Policies, and Monitoring and Maintaining Your Environment* The evolution of Adversarial AI to scale attacks and how security operations teams can integrate into the Zero Trust strategy to use AI to accelerate defenseRise of the Machines: A Project Zero Trust Story is a timely, essential read for all IT professionals across industries, including network engineers, system administrators, and cloud architects.GEORGE FINNEY is Chief Information Security Officer for the University of Texas System. George is the author of Cybersecurity Canon Hall of Fame winner Project Zero Trust and Well Aware: Master the Nine Cybersecurity Habits to Protect Your Future. He was the 2024 recipient of the Baldrige Foundation Leadership Award for Cybersecurity and was recognized in 2023 as one of the top 100 CISOs in the world. ZACH VINDUSKA is a cybersecurity leader that is passionate about protecting people and organizations from cybercriminals. He is the Chief Information Security Officer for Credera and manages the security and privacy practice and has more than twenty years’ experience leading security and technology teams of all sizes, from start-ups to the Fortune 500. He has led several transformative efforts as well as certification efforts such as SOX, ISO27001 and SOC for both publicly traded and privately held organizations. Zach is an advocate for the education of his fellow CISOs and speaks on the topic at conferences and multiple podcasts including a regular seat on the Technically Minded podcast. He serves on multiple security related boards and councils. Foreword vAbout the Authors viiAcknowledgments ixIntroduction xiChapter 1: AI-pocalypse Now 1Chapter 2: No Artificial Trusts Added 17Chapter 3: Generative AI 31Chapter 4: Arch-AI-tecting Controls 47Chapter 5: Trusty AI Sidekick 65Chapter 6: Smooth AI-operator 79Chapter 7: The Most Important Part of Zero Trust: People 95Chapter 8: AI-dentity Theft 109Chapter 9: Algorithms and Adversaries 123Chapter 10: The End of Trust 139Appendix A The Cast of Characters 153Appendix B Tabletop Exercise: Master Scenario Events List 155Glossary 161Endnotes 169Index 175
CISA Certified Information Systems Auditor Practice Tests
IMPROVE YOUR UNDERSTANDING OF EVERY CISA EXAM DOMAIN AND OBJECTIVES TO FURTHER YOUR CAREER IN INFORMATION SECURITY AUDITINGCISA Certified Information Systems Auditor Practice Tests provides essential and practical exam prep for the popular CISA certification. Hundreds of domain-by-domain practice questions cover all of the tested Certified Information Systems Auditor exam objectives, helping you prepare for the test and for the real-world demands of a career in systems audit, security, and control. Just like the real exams, the practice questions written by veteran information security experts Peter Gregory and Mike Chapple cover the information system auditing process, the governance and management of IT, information systems acquisition, development, and implementation, information systems operations and business resilience, and the protection of information assets. These rigorous and realistic practice questions will get you ready whether this is your first role in the industry or if you are experienced and ready to advance your career. By studying the domain-by-domain questions and well as taking the full chapter practice exams, you'll get help in identifying your subject-matter strengths and weaknesses and be ready to shift from topic to topic in an exam-like setting. In the book, you'll get:* Challenging questions designed to advance your understanding and comprehension of all covered exam domains* Questions as similar as possible to the real CISA exam questions* Complimentary access to online version of the same questions to practice your online test-taking skillsPerfect for everyone studying for the CISA Certified Information Systems Auditor certification exam, this book will also benefit IT security professionals seeking to test and improve their skillset. ABOUT THE AUTHORSPETER H. GREGORY, CISA, CISSP, is a career technologist and cybersecurity leader. He is the retired Senior Director of GRC at GCI Communications, where he leads security policy, control frameworks, business continuity, third-party risk management, privacy, information and AI governance, and law enforcement wiretaps. MIKE CHAPPLE, PHD, CISA, CISSP, is a teaching professor of IT, analytics, and operations at the University of Notre Dame. He is a cybersecurity professional and educator with over 25 years experience including as chief information officer of Brand Institute and an information security researcher with the National Security Agency and the U.S. Air Force. Mike is the author of more than 200 books and video courses and provides cybersecurity certification resources at CertMike.com. Introduction xiChapter 1 The Audit Process 1Chapter 2 Governance and Management of IT 19Chapter 3 IT Life Cycle Management 37Chapter 4 IT Service Management and Continuity 57Chapter 5 Information Asset Protection 73Practice Test 1 89Practice Test 2 119Appendix 151Index 245
Unlocking Python
A FUN AND PRACTICAL GUIDE TO LEARNING PYTHON WITH A SPECIAL FOCUS ON DATA SCIENCE, WEB SCRAPING, AND WEB APPLICATIONSIn Unlocking Python: A Comprehensive Guide for Beginners, veteran software engineer, educator, and author Ryan Mitchell delivers an intuitive, engaging, and practical roadmap to Python programming. The author walks you through the vocabulary, tools, foundational knowledge, and occasional pop-culture references you'll need to hone your skills with this popular programming language. You'll learn how to install and run Python on your own machine, get up and coding with the language quickly, and best practices for programming both independently and in the workplace. You'll also find:* Key concepts in computer and data science explained from the ground up* Advanced Python topics such as logging, unit testing, multiprocessing, and interacting with databases.* Introductions to some of Python's most popular third-party libraries: Flask, Django, Scrapy, Scikit-Learn, Numpy, and Pandas* Amusing anecdotes from the trenches of industryPerfect for tech-savvy professionals at any stage of their careers who are interested in diving into Python programming. Unlocking Python is also a must-read for readers who work in a technical role but are interested in getting more directly involved with programming, as well as non-Python programmers who want to apply their technical skill to a new language. RYAN MITCHELL is the author of Unlocking Python (Wiley), Web Scraping with Python (O’Reilly), and multiple courses on LinkedIn Learning including Python Essential Training. She holds a master’s degree in software engineering from Harvard University Extension School and has worked as principal software engineer and data scientist on the search team at the Gerson Lehrman Group for the last six years. PART I: PROGRAMMINGCHAPTER 1: INTRODUCTION TO PROGRAMMING 3Programming as a Career 4Myths About Programmers 4How Computers Work 7A Brief History of Modern Computing 12The Unix Operating System 12Modern Programming 13Talking About Programming Languages 14Problem-Solving as a Programmer 17CHAPTER 2: PROGRAMMING TOOLS 21Shell 21Version Control Systems 25Authenticating with GitHub with SSH Keys 27Integrated Development Environments 33Web Browsers 34CHAPTER 3: ABOUT PYTHON 37The Python Software Foundation 38The Zen of Python 39The Python Interpreter 40The Python Standard Library 41Third-Party Libraries 42Versions and Development 43PART II: PYTHONCHAPTER 4: INSTALLING AND RUNNING PYTHON 47Installing Python 47Windows 48macOS 48Linux 49Installing and Using pip 50Windows 51macOS 51Linux 51Installing and Using Jupyter for IPython files 52Virtual Environments 54Anaconda 56CHAPTER 5: PYTHON QUICKSTART 59Variables 59Data Types 62Operators 67Arithmetic Operators 67Operators and Assignments 69Comparison Operators 70Identity Operators 71Boolean Operators 73Membership Operators 73Control Flow 74If and Else 75For 76While 76Functions 78Classes 80Everything Is an Object 82Data Structures 82Lists 83Dictionaries 84Tuples 86Sets 86Exercises 88CHAPTER 6: LISTS AND STRINGS 91String Operations 91String Methods 92List Operations 95Slicing 97List Comprehensions 100Exercises 103CHAPTER 7: DICTIONARIES, SETS, AND TUPLES 105Dictionaries 105Dictionary Comprehensions 108Reducing to Dictionaries 110Sets 112Tuples 114Exercises 116CHAPTER 8: OTHER TYPES OF OBJECTS 119Other Numbers 119Dates 124Bytes 129Exercises 132CHAPTER 9: ITERABLES, ITERATORS, GENERATORS, AND LOOPS 135Iterables and Iterators 135Generators 137Looping with Pass, Break, Else, and Continue 139Assignment Expressions 143Walrus Operators 143Recursion 144Exercises 148CHAPTER 10: FUNCTIONS 149Positional Arguments and Keyword Arguments 149Functions as First-Class Objects 155Lambda Functions 158Namespaces 160Decorators 163Exercises 168CHAPTER 11: CLASSES 171Static Methods and Attributes 173Inheritance 175Multiple Inheritance 178Encapsulation 182Polymorphism 186Exercises 188CHAPTER 12: WRITING CLEANER CODE 189PEP 8 and Code Styles 189Comments and Docstrings 190Documentation 194Linting 196Formatting 199Type Hints 200PART III: ADVANCED TOPICSCHAPTER 13: ERRORS AND EXCEPTIONS 207Handling Exceptions 207Else and Finally 210Raising Exceptions 212Custom Exceptions 214Exception Handling Patterns 217Exercises 223CHAPTER 14: MODULES AND PACKAGES 225Modules 225Import This 228Packages 229Installing Packages 235Exercises 240CHAPTER 15: WORKING WITH FILES 243Reading Files 243Writing Files 247Binary Files 250Buffering Data 252Creating and Deleting Files and Directories 254Serializing, Deserializing, and Pickling Data 256Exercises 259CHAPTER 16: LOGGING 261The Logging Module 261Handlers 266Formatting 269Exercises 272CHAPTER 17: THREADS AND PROCESSES 275How Threads and Processes Work 275Threading Module 276Locking 280Queues 283Multiprocessing Module 285Exercises 292CHAPTER 18: DATABASES 293Installing and Using SQLite 294Installing SQLite 294Using SQLite 296Query Language Syntax 297Using SQLite with Python 300Object Relational Mapping 303Exercises 306CHAPTER 19: UNIT TESTING 307The Unit Testing Framework 309Setting Up and Tearing Down 312Mocking Methods 314Mocking with Side Effects 318PART IV: PYTHON FRAMEWORKSCHAPTER 20: REST APIS AND FLASK 323HTTP and APIs 323Getting Started with Flask Applications 327APIs in Flask 330Databases 333Authentication 336Sessions 338Templates 342CHAPTER 21: DJANGO 345Installing Django and Starting Django 346Databases and Migrations 351Django Admin Interface 353Models 355More Views and Templates 358More Resources 361CHAPTER 22: WEB SCRAPING AND SCRAPY 363Installing and Using Scrapy 364Parsing HTML 366Items 371Crawling with Scrapy 372Item Pipelines 376CHAPTER 23: DATA ANALYSIS WITH NUMPY AND PANDAS 379NumPy Arrays 380Pandas DataFrames 383Cleaning 387Filtering and Querying 391Grouping and Aggregating 393CHAPTER 24: MACHINE LEARNING WITH MATPLOTLIB AND SCIKIT-LEARN 397Types of Machine Learning Models 398Exploratory Analysis with Matplotlib 400Building Supervised Models with Scikit-Learn 409Evaluating Classification Models with Scikit-Learn 415Index 421
Clean Apex Code
Many developers excel at building solutions in Apex but lack formal training in the core principles of professional software engineering. This book changes that and provides a no-nonsense guide for experienced Salesforce developers ready to master the art of software design.Pragmatic, approachable, and to the point, this book focuses on essential practices like modularity, coupling, cohesion, and testing—not just to write better code, but to improve how teams deliver software. By emphasizing object-oriented programming, dependency injection, and boundaries, it equips you to design systems that are easier to maintain, test, and scale. With fast, reliable tests as a cornerstone, you’ll learn how great design enables true continuous integration and high-performance software delivery.Through actionable examples and clear explanations, you’ll learn how to design better systems, reduce complexity, and create codebases that stand the test of time. If you’re serious about your craft, _Clean Apex Code_ will give you the tools and mindset to think like a professional software engineer and deliver software at a higher level.WHAT YOU WILL LEARN* Use better names in all software constructs to improve readability and maintainability* Apply core software design principles to Apex development* Embrace modularity, abstraction, and boundaries to simplify complex systems* Leverage dependency injection, and mocking to write fast, modular tests* Practice real continuous integration with reliable, high-speed testingWHO THIS BOOK IS FORExperienced Salesforce developers and professional software engineersPABLO GONZALEZ started his career as a Salesforce developer and later moved into product management, where he focuses on building tools that make life easier for developers. He’s worked on Salesforce DevOps products like HappySoup, Salto, and AutoRABIT, blending his technical skills with his love for solving practical problems.He’s passionate about good software engineering practices and believes the best way to get the most out of Salesforce is to approach it with an engineering mindset. Pablo’s goal is to give Salesforce engineering teams the tools and knowledge they need to succeed — and enjoy their work more.Originally from Costa Rica, Pablo now lives in Ireland with his wife and daughter. He loves trying new foods and sharing good meals with family and friends.Chapter 1: Refactoring Apex code: First steps.- Chapter 2: Naming: Simple Techniques for Better Software Design.- Chapter 3: Doing One Thing: Abstraction, Boolean Parameters, and Design Patterns.- Chapter 4: How long should methods be: length, depth and subtasks.- Chapter 5: Comments don’t lie, developers do.- Chapter 6: Null, validations and guard clauses.- Chapter 7: Cascading failures in trigger boundaries.- Chapter 8: Object-Oriented Programming in Apex.- Chapter 9: Software Design Principles.- Chapter 10: Modularity, Coupling and Cohesion.- Chapter 11: Dependency Injection and Boundaries.- Chapter 12: Unit Tests, Stubs and Mocking the Salesforce Database.- Chapter 13: The Apex Well-Architected Framework.
Microsoft Fabric
Praxisorientierte Einführung für Data Engineers, Data Scientists, Data Analysts, Studierende, angehende Datenexperten und EntscheidungsträgerVon der Datenspeicherung und -verarbeitung über Data Science bis hin zur Datenvisualisierung mit Power BIZahlreiche Visualisierungen und ein durchgängiges Beispielprojekt erleichtern das Verständnis Microsoft Fabric Schritt für Schritt Mit diesem Buch erhalten Sie eine praxisorientierte Einführung in die einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil. Praktische Einführung anhand eines durchgehenden Beispielprojekts Anhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte - von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard - detailliert erläutert werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen. Mit anschaulichen Visualisierungen Alle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert. Aus dem Inhalt Grundlegende Einführung in die wichtigsten KomponentenArbeitsbereich einrichtenDatenexploration (CSV, Excel, XML, JSON)Datenspeicherung mit OneLakeLakehouse und Warehouse für eine Medaillon-ArchitekturData Engineering und OrchestrierungMachine-Learning-Modell für Data Science erstellenDatenanalyse mit SQLDatenvisualisierung mit Power BIÜberwachungshub und Warnungen Zum Download: Alle notwendigen Dateien für das Beispielprojekt Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären - unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.
Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)
Informationssicherheit und Datenschutz – einfach und effektiv, in 2. Auflage aus dem Mai 2025.Die Bedrohungslage und somit die Herausforderungen für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen, gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen zum Aufbau Ihres Managementsystems.Die ISO 27001 gibt als internationale Norm für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik ableiten, die sowohl ISO-27001-konform sind als auch den modernisierten IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und Umsetzungsempfehlungen, wie TISAX oder FAIT.Aus dem Inhalt:Anforderungen an Informationssicherheit und Datenschutz (u.a. ISO 27001, IT-Grundschutz und EU-DSGVO)Integriertes Managementsystem für Informationssicherheit und DatenschutzSchritt-für-Schritt-Leitfaden für den Aufbau des ManagementsystemsBest-Practices wie Schutzbedarfsfeststellung, Risikomanagement, Notfallmanagement, ISMS-Reporting und Sicherheits- und DatenschutzorganisationIntegration von Enterprise Architecture Management, IT-Servicemanagement und Informationssicherheit Vorbereiten für eine ISO-27001-ZertifizierungModernisierten IT-Grundschutz nutzenEnterprise Architecture Management und IT-Servicemanagement als Asset-Lieferant nutzenÜber den Autor Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).
Lean IT-Management - einfach und effektiv (2. Auflg.)
Lean IT-Management – einfach und effektivIn diesem Buch erhalten Sie als IT-Manager oder CIO Best-Practices zur Bewältigung Ihrer Herausforderungen in der Planung und Steuerung der IT an die Hand. Wählen Sie die für Sie relevanten Bausteine für das Enterprise Architecture Management, Prozessmanagement, Demand Management, Projektportfoliomanagement oder die IT-Organisation und die IT-Steuerung aus. Mithilfe der Leitfäden schaffen Sie für sich ein einfaches und gleichzeitig effektives Instrumentarium, um einerseits die IT-Komplexität zu beherrschen und andererseits die Veränderungen und Weiterentwicklung der IT-Landschaft zielgerichtet zu planen und zu steuern.Mit den praktischen Anleitungen und Best-Practices können Sie schnell die für Sie relevanten Quick-wins verwirklichen und Ihr Lean IT-Management-Instrumentarium Schritt für Schritt wertorientiert gestalten und etablieren.Aus dem Inhalt:Lean IT-ManagementIT-Planung IT-SteuerungEAM und UnternehmensarchitekturProzessmanagementDemand ManagementIT-GovernanceGlossar für das IT-ManagementÜber die Autorin: Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).
Künstliche neuronale Netze
Künstliche neuronale NetzeDieses Lehrbuch bietet eine verständliche Einführung in die Welt der neuronalen Netze, die für ein breites Publikum zugänglich ist. Es erklärt grundlegende Algorithmen und Verfahren, die neuronale Netze antreiben, ohne tiefere mathematische Vorkenntnisse oder Programmiererfahrung vorauszusetzen.Die Leser:innen lernen, wie einfache neuronale Netzwerke aufgebaut, trainiert und getestet werden. Darauf aufbauend werden fortgeschrittene Themen wie Convolutional Neural Networks (CNNs), Autoencoder, autoregressive Modelle und Diffusionsmodelle erläutert. Zahlreiche praktische Beispiele und leicht nachvollziehbare Erklärungen machen das Werk zu einem praxisnahen Lehrbuch für alle, die sich in dieses zukunftsweisende Thema einarbeiten möchten.Über den Autor:Dr. Daniel Scholz ist in der Weiterbildung KI&Data Science bei einem großen deutschen Automobilhersteller tätig und darüber hinaus aktiv im Bereich der schulischen Lehre und Weiterbildung.
Computer für Senioren
Computer für SeniorenComputer einschalten, Buch aufschlagen, loslegen! So einfach kann Ihr Start mit Windows 11 sein. Mit diesem Werk bringen Sie sich alles rund um Ihren neuen PC selbst bei, und das ganz ohne Vorwissen: im Internet surfen, E-Mails schreiben, Fotos bearbeiten, Briefe ausdrucken – der Autor Philip Kiefer zeigt Ihnen alle nötigen Schritte am Bild und kommt ohne komplizierte Fachbegriffe aus. Die Anleitungen eignen sich für PC und Notebook gleichermaßen. So macht der Einstieg in die digitale Welt Spaß!Den Computer einrichten, im Internet surfen, E-Mails schreiben, Fotos ansehen, Geräte anschließen u. v. m.Für PC und NotebookAktuell zu Windows 11Aus dem InhaltAlles problemlos einrichtenSich am Bildschirm zurechtfindenPC und Notebook mit Maus und Touchpad bedienenIm Internet surfenE-Mails schreiben und empfangenKamera und Drucker anschließenFotos verschönern und präsentierenTexte schreiben und ausdruckenSicher sein vor Viren & Co.Texte und Bilder geordnet ablegen und schnell auffindenZum Autor:Philip Kiefer zählt zu den renommiertesten Computer-Fachbuchautoren Deutschlands und zeichnet sich besonders durch sein Talent aus, komplexe technische Inhalte leicht verständlich zu vermitteln.
Scaling Enterprise Solutions with Large Language Models
Artificial Intelligence (AI) is the bedrock of today's applications, propelling the field towards Artificial General Intelligence (AGI). Despite this advancement, integrating such breakthroughs into large-scale production-grade enterprise applications presents significant challenges. This book addresses these hurdles in the domain of large language models within enterprise solutions.By leveraging Big Data engineering and popular data cataloguing tools, you’ll see how to transform challenges into opportunities, emphasizing data reuse for multiple AI models across diverse domains. You’ll gain insights into large language model behavior by using tools such as LangChain and LLamaIndex to segment vast datasets intelligently. Practical considerations take precedence, guiding you on effective AI Governance and data security, especially in data-sensitive industries like banking.This enterprise-focused book takes a pragmatic approach, ensuring large language models align with broader enterprise goals. From data gathering to deployment, it emphasizes the use of low code AI workflow tools for efficiency. Addressing the challenges of handling large volumes of data, the book provides insights into constructing robust Big Data pipelines tailored for Generative AI applications. _Scaling Enterprise Solutions with Large Language Models_ will lead you through the Generative AI application lifecycle and provide the practical knowledge to deploy efficient Generative AI solutions for your business.WHAT YOU WILL LEARN* Examine the various phases of an AI Enterprise Applications implementation.* Turn from AI engineer or Data Science to an Intelligent Enterprise Architect.* Explore the seamless integration of AI in Big Data Pipelines.* Manage pivotal elements surrounding model development, ensuring a comprehensive understanding of the complete application lifecycle.* Plan and implement end-to-end large-scale enterprise AI applications with confidence.WHO THIS BOOK IS FOREnterprise Architects, Technical Architects, Project Managers and Senior Developers.Arindam Ganguly is an experienced Data Scientist in one of the leading Multi-National Software Service Firm where he is responsible for developing and designing intelligent solutions leveraging his expertise in Artificial Intelligence and Data Analytics. He has over 8 years of experience delivering enterprise products and applications and has proven skill sets in developing and managing a number of software products with various technical stacks.Arindam also is well-versed in developing automation and hyper-automation solutions leveraging automated workflow engines and integrating them with AI. Additionally, he is the author of _Build and Deploy Machine Learning Solutions using IBM Watson_, which teaches how to build artificial intelligent applications using the popular IBM Watson toolkit.Chapter 1_Machine Learning Primer.- Chapter 2_Natural Language Processing Primer.- Chapter_3: RNN to Transformer and BERT.- Chapter_4: Large Language Models.- Chapter_5: Retrieval Augmented Generation.- Chapter_6: LLM Evaluation and Optimization.- Chapter_7: AI Governance and Responsible AI.- Chapter_8: Adding Intelligence to a Large Enterprise Applications.- Chapter_9: Data Pipelines in Generative AI.- Chapter_10: Putting it all Together.
Anwendungsbezogenes Projektmanagement
Die Intention dieses Buches ist es, Projektleitern zu helfen handwerkliche Fehler im Projektmanagement zu vermeiden und sie in ihrer Professionalität zu unterstützen. Neben einem ausführlichen IT-Praxisfall sind Mustervorlagen eines Projektauftrags sowie eines Projektabschlussberichts enthalten. Mit der zweiten Auflage wurden die Facetten des Projektmanagements erweitert und um agiles Projektmanagement ergänzt. Gleichzeitig dient das Buch aber auch als Grundlage für Hochschulkurse zum Projektmanagement. Es ist durch die Kombination aus langjähriger, intensiver Projektleitererfahrung sowie akademischer Betrachtung des Themas in Vorlesungen an verschiedenen Universitäten und Hochschulen entstanden.CHRISTIAN BÄR ist Professor für Wirtschaftsinformatik mit Schwerpunkt Projektmanagement und verbindet, als Chief Technology Officer der DATEV eG, die Lehre mit der Praxis.JENS FIEGE ist Geschäftsführer bei der b4value.net GmbH. Er hat umfassende Erfahrungen im klassischen und agilen Projektmanagement und war Lehrbeauftragter der DHBW Mannheim.MARKUS WEIẞ ist als Product Owner bei der DATEV eG für die Steuerung eines Softwareentwicklungsbereichs verantwortlich und daneben als Dozent tätig.MARTIN ERTEL ist als Projektleiter für den Aufbau eines Entwicklungsstandorts in Polen und als Staffing Manager für das Staffing von Entwicklungsprojekten bei der DATEV eG verantwortlich.Teil I: Pragmatische und methodische Vorgehensweise.-Begriffsbestimmungen und Definitionen.- Projektwürdigkeitsanalyse.- Projektorganisation und Durchführung.- SMART formulierter Projektauftrag.- Rahmenbedingungen für die Projektsteuerung.- Projektkoordination.- Projektcontrolling.- Projektabschluss.- Teil II: Praxisfall.- Das Softwareprojekt bei der Muster GmbH.- Index.
3D-Spiele programmieren mit Unity
Komplette 2D- und 3D-Spiele Schritt für Schritt entwickelnFiguren animieren sowie Landschaften und Gebäude gestaltenSpielend programmieren lernen für Einsteiger Ganz einfach eigene 3D-Spiele entwickeln Hans-Georg Schumann zeigt detailliert und leicht verständlich, wie Einsteiger mit der beliebten Spiele-Engine Unity eigene 3D-Spiele entwickeln können. Folgen Sie dem Autor Schritt für Schritt, wie verschiedene Elemente eines 3D-Spiels erstellt werden: sowohl 2D- als auch 3D-Landschaften und Bauwerke, verschiedenste Charaktere mit diversen Eigenschaften und Bewegungsfähigkeiten, Features wie Sound und Effekte u.v.m. Landschaften und Charaktere entwerfen Sie beginnen mit einem kleinen Jump & Run-Spiel in 2D und lernen dann Schritt für Schritt, eigene Spielwelten in 3D zu erschaffen. Dabei erfahren Sie, wie man Landschaften mit Vegetation und Seen gestaltet. Außerdem bauen Sie einfache Gebäude und erschaffen einen Gegner, den Sie animieren und der mit der Zeit todbringende Eigenschaften erhält. Dabei eignen Sie sich ganz nebenbei das Programmieren in C# an und lernen alle Bausteine kennen, um eigene Ideen umzusetzen. Realitätsnah mit hervorragenden Effekten Das Unity-Entwicklungssystem erzeugt tolle Effekte, die dem Spiel das nötige Reality-Gefühl geben. Alles, was Sie zum Programmieren Ihrer Projekte benötigen, gibt es als Paket zum kostenlosen Download. Aus dem Inhalt: Unity starten und ein erstes kleines Spiel in 2D erstellenIn die Script-Programmierung mit C# einsteigenEinen Charakter entwerfen und ihm Eigenschaften gebenEin Jump & Run-Spiel entwickelnDas Prinzip von 3D verstehen und ein Terrain mit Bäumen und Wasser gestaltenGanze Bauwerke entstehen lassenDie Figur klettern, schwimmen und sogar tauchen lassenEine Fantasie-Kreatur entwerfen und durch Animation lebendig werden lassenStrahlen, Partikel und Sound einbindenKünstliche Intelligenz nutzenEnergiekontrolle und andere Features aufrüstenInstallationshilfe und Fehlerbehebung Zum Download unter www.mitp.de/0923: Die wichtigsten Projekte aus dem Buch Systemvoraussetzungen: Windows 10 oder 11 Hans-Georg Schumann war Informatik- und Mathematiklehrer und ist erfolgreicher Fachbuchautor zu den Themen Programmierung und PC-Anwendungen.
Grafik und Gestaltung
Gestalten Sie jetzt noch besser mit der 4. Auflage des Standardwerks! Der Grafikdesigner Markus Wäger führt Sie in diesem Buch auf über 700 Seiten in die Welt der Gestaltung ein. Er erklärt Ihnen, wie Sie mit Formen, Farben, Typografie und Bildern ein perfektes Ergebnis erreichen – sei es nun eine einfache Visitenkarte oder das Layout für ein ganzes Magazin. Sie erfahren alles zur richtigen Farbwahl, zu Schriftkombinationen, Lesbarkeit, Rastern, Bildqualität und vielem mehr. Ansprechende Beispiele, liebevoll gestaltete Grafiken und genaue Analysen helfen Ihnen dabei, das Gelernte in Ihren eigenen Gestaltungsprojekten anzuwenden. Zahlreiche Tipps und Tricks aus der Praxis, erprobte Arbeitsweisen und Erfahrungswerte des Autors machen das Buch zu einer wahren Fundgrube, die Sie bei Ihrer Arbeit als Nachschlagewerk und Inspirationsquelle nutzen können. Kurzum: Mit diesem Buch an Ihrer Seite sind kreative und professionelle Layouts kein Problem mehr. Das Buch ist speziell auch für angehende Mediengestalter ein unverzichtbarer Begleiter! Aus dem Inhalt: GestaltungsregelnFormenlehre, Proportionen, FormateFarbräume, FarbgestaltungBildgestaltungSchrift und SatzLesetypografieGestaltungsrasterCorporate Design, GestaltungsmedienDTP-Grundlagen, Druckwissen Vorwort ... 14 1. Grundlagen ... 16 1.1 ... Was ist Grafikdesign? ... 17 1.2 ... Gutes Design ... 32 1.3 ... Die wichtigste Gestaltungsregel ist Schauen ... 36 2. Wahrnehmung ... 38 2.1 ... Visuelle Wahrnehmung ... 39 2.2 ... Wahrnehmungsgesetze ... 89 3. Farbe ... 108 3.1 ... Physik der Farben ... 109 3.2 ... Farbkreise ... 128 3.3 ... Eigenschaften der Farben ... 131 3.4 ... Farbsysteme ... 140 3.5 ... Harmonie und Kontrast ... 192 3.6 ... Wirkung und Bedeutung ... 216 4. Form ... 246 4.1 ... Punkt ... 247 4.2 ... Linie ... 251 4.3 ... Fläche ... 257 4.4 ... Gestaltcharakter ... 260 4.5 ... Grundformen ... 269 4.6 ... Proportionen ... 277 5. Schrift ... 290 5.1 ... Grundlagen ... 291 5.2 ... Schriftentwicklung: Antike bis Mittelalter ... 306 5.3 ... Die Entwicklung der Antiqua ... 320 5.4 ... Entwicklung im 19. Jahrhundert ... 336 5.5 ... Entwicklung im 20. Jahrhundert ... 343 5.6 ... Schrift im 21. Jahrhundert ... 383 5.7 ... Klassifizierung der Schriftformen ... 393 5.8 ... Eigenschaften und Charakter ... 402 5.9 ... Zeichen und Zeichensätze ... 432 6. Lesetypografie ... 450 6.1 ... Lesearten ... 452 6.2 ... Makrotypografie ... 471 6.3 ... Mikrotypografie ... 502 7. Gestaltungsraster ... 510 7.1 ... Raster im Design von Grafiken, Logos und Symbolen ... 511 7.2 ... Rastersysteme zur Layoutgestaltung ... 514 7.3 ... Raster im UI/UX-Design ... 538 8. Layoutdesign ... 552 8.1 ... Layout ... 554 8.2 ... Usability ... 555 8.3 ... Gestaltungsprinzipien ... 564 8.4 ... Bildkomposition ... 596 9. Kommunikationsdesign ... 608 9.1 ... Idee und Konzeption ... 610 9.2 ... Visuelle Kommunikation ... 629 9.3 ... Logogramm ... 651 9.4 ... Bilder ... 658 9.5 ... Storytelling ... 665 10. Corporate Design ... 682 10.1 ... Corporate Identity (CI) ... 683 10.2 ... Marke und Branding ... 691 10.3 ... Kernelemente des Corporate Designs ... 701 Index ... 752
FreeCAD - Einstieg und Praxis (2. Auflg.)
FreeCAD ist ein parametrisches 3D-Konstruktionsprogramm, das in der aktuellen Version mit deutlich veränderter Oberfläche aufwartet. Mit dieser professionellen CAD-Software erstellen Sie geometrische 2D- und 3D-Modelle sowie technische Zeichnungen.Auch architektonische Anwendungen lassen sich damit anfertigen. Um Sie mit dem großen Funktionsumfang des Programms vertraut zu machen, werden die wichtigsten Arbeitsbereiche ausführlich vorgestellt. Anhand zahlreicher Beispiele und Übungsaufgaben wird viel Praxiswissen vermittelt: Sie erstellen Modelle für den 3D-Druck, gestalten Gebäude, nutzen Funktionen für die CNC-Steuerung sowie die FEM-Berechnung.Aus dem Inhalt Ein erster Rundgang durch FreeCAD Eine Schachfigur modellieren: der Turm Alles über Skizzen und Randbedingungen Der Arbeitsbereich Part Design Technische Zeichnungen im Arbeitsbereich TechDraw erstellen Variantenkonstruktion: der Arbeitsbereich Spreadsheet Baugruppen erstellen FreeCAD für die Architektur: der Arbeitsbereich BIM Zeichnungen von Architektur-Modellen CNC-Programme erzeugen: der Arbeitsbereich CAM Festigkeit von Bauteilen berechnen: der Arbeitsbereich FEM Weitere Add-ons: ein Überblick
Vorgehensmuster für Softwarearchitektur (4. Auflg.)
Vorgehensmuster für SoftwarearchitekturEgal ob »Agile«, »Lean«, »Cloud« oder »Flow« – moderne Vorhaben in der Softwareentwicklung arbeiten dynamisch, hoch flexibel und ergebnisorientiert. Auch Softwarearchitektur kann zielorientiert und pragmatisch entstehen, durch Entwicklungsteams gemeinsam getrieben sein oder »Just-in-time« festgelegt werden. Einen Konflikt zwischen Dynamik und Architektur gibt es nicht. Alles, was es braucht, sind zeitgemäße Praktiken und das richtige Mindset. Dieses Buch beinhaltet kein weiteres Vorgehensmodell für die Softwareentwicklung. Stattdessen werden leichtgewichtige Bausteine guter Architekturarbeit vorgestellt, die problemorientiert eingesetzt werden können, um das eigene Vorhaben zu verbessern.Das ermöglicht ein schrittweises Lernen und Adaptieren neuer Praktiken, ohne große Einstiegshürde. In der bewährten Struktur von Mustern wird ein übliches Problem aus dem Alltag von Entwicklungsvorhaben geschildert und mit einer methodischen Lösung versehen. Die Lösungen referenzieren aufeinander, sind kombinierbar und ergeben insgesamt das Bild einer neuen Architekturdisziplin. Aus dem InhalAus dem InhaltRisikogetriebene SoftwarearchitekturDie Rolle Architecture OwnerArchitekturarbeit in BacklogsArchitekturvisionWalking SkeletonArchitekturprinzipienDer Pfad des geringsten Widerstands2-Speed-ArchitectureArchitektur-RadarNFR-Tests und Chaos EngineeringArchitektur-CommunitiesArchitektur-KataÜber den AutorStefan Toth ist Gesellschafter und Geschäftsführer der embarc GmbH. Er unterstützt Entwicklungsvorhaben und -organisationen als Softwarearchitekt, agiler Coach und Berater. Die Verzahnung von technischen, methodischen und organisatorischen Themen steht dabei oft im Zentrum seiner Arbeit.
Design und Management von IT-Services
Handbuch für den qualitätsgesicherten Aufbau des IT-Servicemanagements im UnternehmenUnterstützung für IT-Unternehmen, die sich serviceorienterit und marktfähig aufstellen oder weiterentwickeln wollenZahlreiche Praxistipps, Checklisten und Templates für die sofortige Umsetzung im IT-BetriebInterviews mit IT-Service-Managern und CIOsDieses Handbuch bietet einen praxisorientierten Leitfaden für den Aufbau des IT-Servicemanagements oder die Optimierung eines ganzheitlichen Servicebetriebs im Unternehmen. Dabei wird mit »DAMOS« (Design And Management Of Services) ein Konzept zur Einführung, Steuerung, Überwachung und Weiterentwicklung von qualitätsgesicherten Services im Unternehmen vorgestellt. Mit den beschriebenen Praktiken können bestehende Services oder Strukturen (z.B. ein Servicekatalog) evaluiert, verglichen und auf Korrektheit überprüft werden. Konzeptionsfehler werden so frühzeitig vor der Implementierung erkannt und vermieden, bevor sie zu einem späteren Zeitpunkt hohe Kosten verursachen.Auf diese Weise ist es möglich, ein ITIL-zertifizierbares Servicemanagement aufzubauen, ohne über langjährige Service-Expertise oder umfassende ITIL-Kenntnisse verfügen zu müssen. Sowohl für Einsteiger als auch für Experten bietet das Buch eine ideale Unterstützung zu ITIL. Denn DAMOS liefert konkrete Handlungsanweisungen vom Service Backlog über SLAs und Service Value Chains bis hin zum Service Value System. Die Struktur des Buches spiegelt eine systematische Herangehensweise wider, die dabei hilft, sowohl theoretische als auch praktische Kenntnisse effektiv zu erwerben und anzuwenden.Über den Autor:Dr. Robert Scholderer ist Principal Service Level Manager und Geschäftsführer der Scholderer GmbH und seit über 28 Jahren als IT-Consultant für Konzerne tätig. Er erstellt, verwaltet und bewertet SLAs und IT-Servicekataloge für Kunden und deren Lieferanten. In seiner beruflichen Laufbahn hat er fundierte Erfahrungen in allen Feldern dieses Buches gesammelt. Robert Scholderer ist bei allen namhaften Schulungsunternehmen als Trainer zu den Themen IT-Servicekatalog, Service Level Agreements, Service Owner, Servicedesk und Self-Service-Portal tätig.Im Jahr 2001 meldete er ein Verfahren und eine Anordnung zur Qualitätsüberwachung von IT-Services zum Patent an, bei dem die in einem SLA festgeschriebenen Leistungen mit Sollvereinbarungen und Schadensersatzangaben verknüpft und abgespeichert werden und die so gewonnenen Daten zur kundenspezifischen Steuerung von Servicesimulatoren dienen. Im Jahr 2018 hat er mit ITSL (IT Standard Service Language) eine neue Standardsprache für IT-Infrastruktur und SLAs als Alternative zu ITIL auf den Markt gebracht. 2019 ging der erste Prototyp seines Service-Design-Tools SEAMLESS an den Start.Von 2009 bis 2013 war Robert Scholderer Mitglied des Beirats der central europe computer measurement group (cecmg) und wurde 2021 zum ersten Vorsitzenden des itSMF in Österreich gewählt. Für sein unternehmerisches Wirken und die von ihm für SLA entwickelten Modelle wie SOUSIS oder den IT-Servicekatalog CECAR wurde er mehrfach mit Innovationspreisen ausgezeichnet.
Wissensmanagement (8. Auflg.)
Aktueller und umfassender Überblick über das Thema Wissensmanagement in 8. Auflage aus dem Mai 2025.Die Entwicklung der letzten zehn Jahre zeigt, dass in Organisationen das Interesse am Wissensmanagement wächst. Dennoch ist festzustellen, dass der Nutzen des Wissensmanagements von einem tieferen Verständnis der verfügbaren Konzepte abhängt und nicht von der Unternehmensgröße.Das Themenfeld des Wissensmanagements wird in diesem Buch systematisch geordnet und in Verbindung mit den aktuellen Entwicklungen auf einem anspruchsvollen Niveau aufbereitet. Ziele sind eine umfassende Einführung und ein ganzheitlicher Überblick. Der Fokus wird dabei auch auf die praktische Umsetzung und auf ungelöste Probleme und Herausforderungen gelenkt. Damit bietet das Buch Orientierung in einem innovativen und zukunftsorientierten Anwendungsfeld, das mittlerweile in der Wissenschaft und in der Praxis gleichermaßen akzeptiert ist.AUS DEM INHALT:Die Herausforderung: Wandel und Bewältigung von Wandel in Unternehmen // Grundlagen des Wissensmanagements // Referenzdisziplinen des Wissensmanagements // Methodische und softwaretechnische Unterstützung des Wissensmanagements // Wissensmanagement in der Praxis
Quantencomputing
In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen. Grundlagen verstehen Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente. Mit Qiskit arbeiten Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus. Von der Theorie zur Anwendung Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst. Aus dem Inhalt: Hintergründe und Theorie Warum brauchen wir überhaupt Quantencomputer? Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie Von der klassischen Informatik zu den Quanten Elemente der Quantenmechanik Quantenschaltkreismodelle und Qubits Quantenverschränkungen Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr Post-Quanten-Kryptografie Über den Autor: Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von Quantenalgorithmen sowie mit Post-Quanten-Verfahren.
Logistik mit SAP S/4HANA
Dieser Leitfaden zeigt Ihnen, wie Sie die Logistikfunktionen von SAP S/4HANA für Beschaffung, Distribution, Retail, Lager und Transport zu Ihrem Vorteil nutzen. Sie lernen alle neuen Möglichkeiten und die wichtigsten Erfolgsfaktoren für die Migration kennen. In der 4. Auflage finden Sie zudem wichtige Informationen zu RISE with SAP und GROW with SAP sowie zu KI in der Logistik. Aus dem Inhalt: Grundlagen von SAP S/4HANABenutzeroberflächenEinkauf, Produktionsplanung, VertriebSAP S/4HANA RetailEmbedded EWMEmbedded AnalyticsSAP S/4HANA FinanceRISE with SAPGROW with SAPMigration nach SAP S/4HANAChange ManagementSAP-Fiori-Apps Vorwort ... 19 Einleitung ... 23 1. Der digitale Kern und das intelligente Unternehmen ... 35 1.1 ... Erfolgsfaktoren der digitalen Transformation ... 36 1.2 ... Die drei W-Fragen ... 37 1.3 ... Die Notwendigkeit der Digitalisierung von logistischen Unternehmen (Warum?) ... 39 1.4 ... Die SAP-S/4HANA-Formel (Was?) ... 50 1.5 ... Erfolgsentscheidende Best Practices (Wie?) ... 63 1.6 ... Umsetzung ... 71 1.7 ... Zusammenfassung ... 74 2. Benutzeroberflächen ... 75 2.1 ... Alte Benutzeroberflächen ... 75 2.2 ... Neue Benutzeroberflächen ... 83 2.3 ... Benutzeroberflächen im Vergleich ... 103 2.4 ... Zusammenfassung ... 112 3. Einkauf ... 115 3.1 ... Beschaffung ... 116 3.2 ... Kontraktmanagement ... 130 3.3 ... Beschaffung über Self-Services ... 141 3.4 ... Zusammenfassung ... 160 4. Produktionsplanung ... 163 4.1 ... Überblick ... 164 4.2 ... Stammdaten ... 165 4.3 ... Mittel- bis langfristige Produktionsplanung/Simulation ... 169 4.4 ... Bedarfsplanung ... 176 4.5 ... Kapazitätsplanung ... 186 4.6 ... Auftragsausführung ... 200 4.7 ... Zusammenfassung ... 212 5. Vertrieb ... 213 5.1 ... Verfügbarkeitsprüfung ... 214 5.2 ... Vertriebsstammdaten ... 220 5.3 ... Kundenauftragsabwicklung ... 222 5.4 ... Analytische Auswertungen ... 246 5.5 ... Verkauf ab Lager ... 266 5.6 ... Streckenabwicklung ... 277 5.7 ... Retouren und Reklamationen ... 284 5.8 ... Abwicklung von Gutschriften ... 290 5.9 ... Abrechnungsmanagement ... 296 5.10 ... Zusammenfassung ... 302 6. SAP S/4HANA Retail for Merchandise Management ... 305 6.1 ... Der Weg zu SAP Retail ... 305 6.2 ... Integration von SAP Retail in SAP S/4HANA ... 309 6.3 ... Stammdaten ... 312 6.4 ... Die Aufteilung ... 330 6.5 ... Bestandszuteilung (ARun) in SAP Retail ... 337 6.6 ... Neue und interessante Funktionen ... 338 6.7 ... Zusammenfassung ... 341 7. Lagerverwaltung mit Embedded EWM ... 343 7.1 ... Architektur ... 344 7.2 ... Lagerrelevante Stammdaten in SAP S/4HANA ... 348 7.3 ... Organisationsstruktur ... 354 7.4 ... Wareneingang mit Anlieferung ... 356 7.5 ... Prozess- und Lagerungssteuerung ... 366 7.6 ... Warenausgang ... 369 7.7 ... Erweiterter Warenannahme- und Versandprozess ... 375 7.8 ... Retouren ... 377 7.9 ... Lagerinterne Prozesse ... 379 7.10 ... Produktionsintegration ... 383 7.11 ... Reporting ... 388 7.12 ... Zusammenfassung ... 392 8. Transportmanagement mit Embedded TM ... 393 8.1 ... Geschäftsmodelle und Arten der Verwendung ... 394 8.2 ... Architektur, Funktionsumfang und Verwendung ... 397 8.3 ... Stammdatenverwaltung ... 407 8.4 ... Vertragsmanagement ... 412 8.5 ... Auftragsmanagement ... 415 8.6 ... Fracht- und Transporteinheiten ... 422 8.7 ... Lagerintegrierende Pack- und Abwicklungsfunktionen ... 425 8.8 ... Frachtbuchungen und Frachtaufträge ... 427 8.9 ... Planung und Optimierung ... 434 8.10 ... Unterbeauftragung ... 439 8.11 ... Abrechnung von Frachteinkauf und -verkauf ... 440 8.12 ... Zusammenfassung ... 442 9. Reporting mit SAP S/4HANA Embedded Analytics ... 445 9.1 ... Entwicklungen der Analytik ... 446 9.2 ... Einführung in SAP S/4HANA Embedded Analytics ... 448 9.3 ... Architektur, Komponenten und Werkzeuge ... 453 9.4 ... Datenmodellierung mit den ABAP Core Data Services ... 469 9.5 ... Die SAP-Fiori-App »KPIs und Berichte verwalten« ... 486 9.6 ... Weitere Hilfsmittel für Embedded Analytics ... 497 9.7 ... Zusammenfassung ... 502 10. Integration mit SAP S/4HANA Finance ... 503 10.1 ... Logistikdaten und Geschäftsprozesse im Rechnungswesen ... 504 10.2 ... Neuerungen in SAP S/4HANA Finance im Überblick ... 507 10.3 ... Belegfluss und Analysemöglichkeiten ... 512 10.4 ... Der Business Partner in SAP S/4HANA ... 523 10.5 ... Die Anlagenbuchhaltung in SAP S/4HANA ... 527 10.6 ... Management Accounting ... 531 10.7 ... Operatives Reporting im Finanzwesen ... 535 10.8 ... Zusammenfassung ... 543 11. Migration von SAP ERP nach SAP S/4HANA ... 545 11.1 ... Erfolgsfaktoren der digitalen Transformation ... 546 11.2 ... Brownfield -- die System Conversion ... 557 11.3 ... Greenfield -- die Neuimplementierung ... 570 11.4 ... Selective Data Transition -- der intelligente Mittelweg ... 581 11.5 ... Die Rolle von SAP und dessen Partnern ... 589 11.6 ... Zusammenfassung ... 591 12. Deployment-Modelle für SAP S/4HANA, RISE with SAP und GROW with SAP ... 593 12.1 ... SAP S/4HANA Cloud und die On-Premise-Version ... 594 12.2 ... RISE with SAP ... 619 12.3 ... GROW with SAP ... 626 12.4 ... Zusammenfassung ... 631 13. Change Management ... 633 13.1 ... Akzeptanz im Unternehmen ... 634 13.2 ... Herausforderungen in SAP-S/4HANA-Projekten ... 638 13.3 ... Verbindung von Projektplanung und Change Management ... 650 13.4 ... Zusammenfassung ... 663 Anhang ... 665 A ... Abkürzungen ... 665 B ... Migrationsobjekte ... 671 Das Autorenteam ... 677 Index ... 681
Hacking von SAP-Systemen
Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen – auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern. Aus dem Inhalt: Aktuelle Bedrohungen SAP-SicherheitswerkzeugeHacker-WerkzeugeAngriffe auf Netzwerke Passwort-HackingRFC-SicherheitSchutz von ABAP-CodeAngriffe auf SAP HANAAbsicherung der CloudBerechtigungsbasierte PenetrationstestsMobile Anwendungen sichernForensik und Reaktion Einleitung ... 19 1. Aktuelle Angriffsvektoren und Sicherheitsstrategien für SAP-Landschaften ... 27 1.1 ... Der Aufstieg der Cybersicherheitsindustrie ... 28 1.2 ... Die Konsequenzen für die technische Sicherheit von IT-Systemen ... 30 1.3 ... Resilienz gegen externe und interne Bedrohungen ... 33 1.4 ... Strategie für eine resiliente SAP-Sicherheitsorganisation ... 36 1.5 ... Typische Angriffsvektoren für SAP-Systeme ... 40 2. SAP-Sicherheit per Default: Standards und aktuelle SAP-Sicherheitswerkzeuge ... 53 2.1 ... Der Blick auf die klassische SAP-Sicherheitsarchitektur ... 54 2.2 ... Security by Default ... 55 2.3 ... Integration von Sicherheitsanforderungen in den Entwicklungsprozess ... 58 2.4 ... SAP BTP: Sicherheit mit neuer Softwaregeneration ... 60 2.5 ... Grundlage: die Arbeit mit dem Security Audit Log ... 68 2.6 ... SAP Enterprise Threat Detection ... 72 2.7 ... SAP Code Vulnerability Analyzer: Schutz des kundeneigenen Codes ... 74 2.8 ... Das neue SAP Security Dashboard ... 76 2.9 ... SAP Cloud ALM für das Security Monitoring ... 77 2.10 ... Die wichtigsten SAP-Sicherheitsrichtlinien ... 81 3. Wie kommen Hacker an die erforderlichen Informationen? ... 85 3.1 ... Nutzung von Suchmaschinen und Foren ... 86 3.2 ... Nutzung von Künstlicher Intelligenz ... 92 4. Was brauchen Hacker für On-Premise-Systeme? Ein Werkzeugkasten ... 99 4.1 ... Piraten auf Beutezug: Bug Bounty ... 100 4.2 ... Das Werkzeug Nummer 1: Dokumentation ... 103 4.3 ... Die Kali-Linux-Distribution ... 104 4.4 ... Der neue Klassiker im Arsenal: PowerShell ... 106 4.5 ... Rot gegen Blau: Werkzeuge für Angriff und Verteidigung ... 107 5. Was brauchen Hacker für die SAP-Cloud? Mehr für den Werkzeugkasten ... 127 5.1 ... Besonderheiten in den Verantwortlichkeiten bei Sicherheitstests und ethischen Hacks in der Cloud ... 128 5.2 ... Reconnaissance ... 129 5.3 ... Die Top 4 der Angriffswerkzeuge für die Cloud ... 135 5.4 ... Angriffe auf die Identitäts- und Zugriffsverwaltung ... 143 5.5 ... Angriffe auf APIs ... 148 5.6 ... Container- und Kubernetes-Sicherheit ... 151 5.7 ... Rechteausweitung und Persistenz-Werkzeuge ... 154 5.8 ... Zugang zu Exploit-Datenbanken und Schwachstellen ... 156 6. Erstes Ziel: das Netzwerk ... 161 6.1 ... Neue Netzwerkarchitekturen ... 161 6.2 ... Die Grundlagen: Netzwerk, Switches, Router und Firewalls ... 165 6.3 ... SAP-Landschaft analysieren ... 174 6.4 ... Virtuelle Netzwerke und Software-defined Networking ... 183 6.5 ... Angriffe auf das Netzwerk in On-Premise-Landschaften ... 190 6.6 ... Angriff auf das Netzwerk über die Cloud ... 196 6.7 ... Grundlegende Mitigation gegen Netzwerkangriffe ... 197 7. Einmal im Netzwerk, werden die Passwörter gehackt: Passwortschutz ... 199 7.1 ... Technologie und Logik von Passwortprüfungen ... 200 7.2 ... Technische Implementierung der Passwörter im SAP-System ... 203 7.3 ... Wie kommen Hacker an die Passwort-Hashes? ... 209 7.4 ... Angriff auf die Passwörter bzw. Hashes ... 213 7.5 ... Werkzeuge: John the Ripper, Hashcat und die Cloud ... 214 7.6 ... Verwendung von Wörterbüchern und Regeln beim Angriff ... 219 7.7 ... Gegenmaßnahmen: starke Passwörter, sichere Hashes und Single Sign-on ... 221 8. Welche SAP-Standardfunktionen können Hacker ausnutzen? ... 235 8.1 ... Verstecken eigenentwickelter ABAP-Programme ... 235 8.2 ... Funktionen ohne Berechtigungsprüfung ... 242 8.3 ... Aufruf von Funktionsbausteinen über das Reporting ... 244 8.4 ... RFC-Verbindungen pflegen ohne SM59-Berechtigung ... 245 8.5 ... Ändern nicht änderbarer Tabellen ... 249 8.6 ... Quelltexte pflegen ohne Versionierung ... 252 8.7 ... Daten in der SAP-HANA-Datenbank mit ABAP manipulieren ... 255 8.8 ... Löschen von Protokollen ... 258 9. Angriff auf das SAP-System: Schutz von Remote Function Calls ... 263 9.1 ... Grundlagen von Remote Function Call ... 264 9.2 ... Mögliche Angriffe per Remote Function Call ... 270 9.3 ... Blue Team: Schutz der RFC-Verbindungen ... 277 10. Manipulation des kundeneigenen Codes: ABAP-Angriffe ... 299 10.1 ... Codebeispiele für Angriffe mit ABAP-Code ... 299 10.2 ... ABAP-Trojaner und Ransomware ... 312 10.3 ... Angriffe auf das Transport Management System mit Upload-Viren ... 315 10.4 ... Gegenmaßnahmen gegen ABAP-Angriffe ... 316 11. Angriffe auf SAP HANA und die In-Memory-Datenbank ... 329 11.1 ... Sicherheitskonzepte für SAP HANA ... 329 11.2 ... Penetrationstests für SAP HANA ... 332 11.3 ... Angriffe auf den Hauptspeicher ... 333 11.4 ... Durchgriffe auf das ABAP-Schema in SAP HANA ... 335 11.5 ... Monitoring und Erkennung von Angriffsmustern mit dem SAP HANA Audit Log ... 338 11.6 ... Härtung von SAP HANA ... 348 12. Angriffe auf die SAP-Cloud-Infrastruktur ... 373 12.1 ... Die fünf Säulen der SAP BTP ... 373 12.2 ... Identity Hacking in der Cloud ... 379 12.3 ... API Hacking und die SAP Integration Suite ... 389 13. Angriffe auf SAP-Cloud-Anwendungen ... 403 13.1 ... Ein Cyber-Angriff auf ein fiktives Unternehmen: die Auto&Bahn AG ... 404 13.2 ... SAP-Cloud-Anwendungen ... 408 13.3 ... Die wichtigsten Angriffsvektoren auf Cloud-Anwendungen ... 409 13.4 ... Sicherheitskonzept für SAP-Fiori-Anwendungen in der Cloud ... 416 13.5 ... Hybrider SAP-Hack mit der Burp Suite ... 422 13.6 ... Google Dork für einen API-Angriff ... 428 13.7 ... Die Gefährlichkeit des Protokoll-Schmugglers ... 429 13.8 ... Juristische Rahmenbedingungen von SAP-Systemen und -Anwendungen in einer Hyperscaler-Cloud ... 432 14. Ransomware: Ablauf eines Angriffs ... 437 14.1 ... Die Dynamik des Erfolgs von Ransomware-Akteuren ... 438 14.2 ... Was kann man aus diesem Ablauf lernen? ... 448 15. Berechtigungsbasierter Penetrationstest ... 451 15.1 ... Berechtigungsbasierter Penetrationstest vs. klassische Berechtigungsanalyse ... 452 15.2 ... Technische Voraussetzungen und Vorbereitung ... 457 15.3 ... Voranalyse ... 462 15.4 ... Ablauf des berechtigungsbasierten Penetrationstests ... 480 15.5 ... Wo sind die Kronjuwelen? Besonders interessante Angriffsziele ... 484 16. Angriffe gegen mobile Anwendungen ... 495 16.1 ... Beispielanforderung: eine mobile App zur Krankmeldung ... 496 16.2 ... Netzwerkarchitektur für den mobilen Zugriff auf SAP-Systeme ... 497 16.3 ... Grundlegende Überlegungen zur Sicherheit einer mobilen Anwendung auf der SAP BTP ... 500 16.4 ... Angriffe auf die mobile Landschaft ... 505 17. Angriffe aus dem Internet der Dinge ... 513 17.1 ... Sicherheit im Internet der Dinge ... 514 17.2 ... Sicherheitsebenen des Internets der Dinge ... 515 17.3 ... Kryptografie ... 522 17.4 ... Anatomie eines Industrieanlagen-Hacks ... 527 17.5 ... Angriffswerkzeuge für Hardware-Hacks ... 530 17.6 ... Anatomie eines Hardware-Hacks ... 539 18. Härtung der SAP-S/4HANA-Plattform ... 543 18.1 ... Standardsicherheitsmaßnahmen der ABAP-Plattform ... 544 18.2 ... Systemhärtung ... 546 18.3 ... Benutzer und Berechtigungen im Griff ... 554 18.4 ... Angriffsfläche verringern ... 564 18.5 ... Backup und Restore -- nicht nur in der Theorie ... 567 18.6 ... Systemhärtung auf Betriebssystemebene ... 569 18.7 ... Überwachung des Dateisystems: »auditd« und Muster für die Angriffserkennung ... 572 18.8 ... Mitigation bei Angriffen ... 574 19. Erkennung von Angriffen, Abwehr und Forensik ... 577 19.1 ... Anatomie eines Angriffs: das Framework MITRE ATT&CK im SAP-Kontext ... 578 19.2 ... An der Quelle: die wichtigsten Protokolle zur Erkennung von Angriffen ... 586 19.3 ... Microsoft Sentinel als SIEM für SAP-Systeme ... 595 19.4 ... Auf Angriffe reagieren -- manuell oder automatisch? ... 617 19.5 ... Praxisbeispiele von Angriffen ... 618 19.6 ... Alternative SIEM-Lösungen für SAP-Systeme ... 621 Das Autorenteam ... 625 Index ... 627