Computer und IT
DevOps mit SAP
Entdecken Sie, wie DevOps Ihre SAP-Entwicklungspipeline verbessern kann! Erfahren Sie, was DevOps genau ist und welche Tools Sie für Versionskontrolle, Codierung, Testautomatisierung, Bereitstellung und Monitoring einsetzen. Lernen Sie das DevOps-Portfolio von SAP für On-Premise-, Cloud- oder hybride Systemen kennen. Aus dem Inhalt: Für On-Premise, Cloud und HybridWerkzeuge wie Git, Maven, Jenkins und Co.Continuous Integration and Delivery (CI/CD)DevOps in SAP S/4HANA und SAP BTPVerbesserte Versionsverwaltung Richtlinien für alle EntwicklungsphasenEffizientes Application Lifecycle ManagementOperation MonitoringSicherheitstools und -konzepteBest Practices für den Einsatz Danksagung ... 15 Einleitung ... 17 1. Einführung in DevOps ... 27 1.1 ... Was ist DevOps? ... 27 1.2 ... Kontinuierliche Integration und Auslieferung ... 33 1.3 ... Wie funktioniert DevOps? ... 36 1.4 ... Historie von DevOps ... 42 1.5 ... Mythen und Missverständnisse über DevOps ... 43 1.6 ... Wer braucht DevOps? ... 45 1.7 ... DevOps-Kultur ... 48 1.8 ... Herausforderungen bei der Implementierung von DevOps ... 50 1.9 ... Zusammenfassung ... 57 2. DevOps-Tools ... 59 2.1 ... Tools zur Code- und Versionskontrolle ... 59 2.2 ... Build-Tools ... 65 2.3 ... Testautomatisierungstools ... 72 2.4 ... Bereitstellungstools ... 84 2.5 ... Überwachungstools ... 97 2.6 ... DevOps-Portfolio von SAP ... 102 2.7 ... Zusammenfassung ... 107 3. DevOps für SAP-On-Premise-Systeme ... 109 3.1 ... Einführung in DevOps in SAP S/4HANA ... 109 3.2 ... abapGit ... 117 3.3 ... Change and Transport System ... 136 3.4 ... Verbessertes Change and Transport System ... 145 3.5 ... Zentrales Change and Transport System ... 150 3.6 ... Kontinuierliche Integration für ABAP On-premise mit Git-fähigem CTS ... 155 3.7 ... SAP HANA Transport für ABAP ... 159 3.8 ... Kontinuierliches Testen in ABAP ... 162 3.9 ... ABAP-Pipeline für kontinuierliche Integration und Auslieferung ... 171 3.10 ... End-to-End-DevOps-Szenario für SAP S/4HANA ... 176 3.11 ... Zusammenfassung ... 180 4. DevOps mit SAP Business Technology Platform ... 181 4.1 ... DevOps-Portfolio von SAP BTP ... 181 4.2 ... Services für die Planungsphase ... 184 4.3 ... Services für die Entwicklungs-, Build- und Testphasen ... 216 4.4 ... Services für die Freigabe- und Bereitstellungsphasen ... 231 4.5 ... Services für die Betriebs- und Überwachungsphasen ... 238 4.6 ... Ein End-to-End-DevOps-Szenario für Cloud-Landschaften mit SAP BTP ... 242 4.7 ... Zusammenfassung ... 246 5. DevOps für SAP BTP, ABAP-Umgebung ... 247 5.1 ... Einführung in SAP BTP, ABAP-Umgebung ... 248 5.2 ... Tools für die kontinuierliche Integration und Auslieferung in SAP BTP, ABAP-Umgebung ... 253 5.3 ... Entwicklung von Anwendungen mit SAP Business Application Studio ... 267 5.4 ... SAP Cloud ALM für das Testmanagement ... 278 5.5 ... SAP Cloud Transport Management für SAP BTP, ABAP-Umgebung ... 287 5.6 ... Zusammenfassung ... 290 6. DevOps für hybride SAP-Systeme ... 291 6.1 ... Einführung in das hybride Änderungsmanagement ... 292 6.2 ... Verfügbare Tools und ihr Zweck ... 299 6.3 ... Tool-Integration beim Änderungsmanagement in hybriden Szenarien ... 313 6.4 ... Kontinuierliche Entwicklung ... 322 6.5 ... Betriebsüberwachung mit SAP Solution Manager ... 326 6.6 ... DevOps für SAP Data Intelligence ... 334 6.7 ... End-to-End-DevOps-Szenario für eine hybride Landschaft ... 340 6.8 ... Zusammenfassung ... 344 7. Best Practices ... 345 7.1 ... Kontinuierliche Integration und kontinuierliche Auslieferung ... 346 7.2 ... Microservices ... 358 7.3 ... Infrastructure as Code ... 360 7.4 ... Überwachung und Protokollierung ... 362 7.5 ... Kommunikation und Zusammenarbeit ... 363 7.6 ... Fail-Fast ... 364 7.7 ... Zusammenfassung ... 366 8. Sicherheit ... 367 8.1 ... Gängige Sicherheit-Tools und -Konzepte ... 368 8.2 ... Sicherheitsbezogene Codeanalysen ... 370 8.3 ... Automatisierte Sicherheitstests ... 397 8.4 ... Überwachung von Sicherheitslücken ... 399 8.5 ... Implementierung ... 403 8.6 ... Zusammenfassung ... 404 9. Ausblick ... 405 9.1 ... Aufkommende DevOps-Technologien ... 405 9.2 ... DevOps für SAP BTP, Kyma-Laufzeit ... 410 9.3 ... Zukünftige Richtungen von DevOps in SAP ... 410 9.4 ... Die ersten Schritte auf Ihrer DevOps-Reise ... 414 9.5 ... Wie man auf dem Laufenden bleibt ... 415 9.6 ... Zusammenfassung ... 418 Die Autoren ... 419 Index ... 421
Synology NAS
Moderne NAS-Systeme können viel mehr als nur Daten speichern. Wie Sie aus Ihrer Synology DiskStation die Schaltzentrale für Ihr lokales Netzwerk oder für Ihr Unternehmen machen, erfahren Sie hier. Dennis Rühmer und Daniel van Soest zeigen Ihnen in diesem umfassenden Begleiter, wie Sie alles aus Ihrer DiskStation herausholen. Zusammen mit den Netzwerkprofis richten Sie automatisierte Backups ein, geben Daten über Ihre persönliche Cloud frei, konfigurieren detaillierte Benutzersteuerungen, nutzen Collaboration-Dienste und integrieren die DiskStation in Ihre Domain. Aus dem Inhalt: DSM 7 installieren und Benutzer verwaltenFunktionen mit Zusatzpaketen erweiternDas NAS als MultimediazentraleDie DiskStation als private CloudVPN-Zugriff, SSH-Zugriff und fortgeschrittene AdministrationRAID-Konfigurationen einrichtenSmarte Collaboration: Kalender, Dokumente, Mails austauschenAlles für die Sicherheit: Firewalls, Verschlüsselung, FreigabenZusatzhardware: SSD-Cache, Festplatten, USVDocker-Container auf der DiskStationDas NAS im UnternehmensnetzwerkIntegration ins AD & Domain Controller Vorwort ... 17 1. Die Einrichtung des Geräts ... 23 1.1 ... Die Ersteinrichtung Ihres NAS-Geräts ... 23 1.2 ... Die ersten Schritte im System ... 41 1.3 ... Benutzerkonten einrichten und Rechte verwalten ... 50 2. Grundlegende Funktionen ... 61 2.1 ... Die Systemsteuerung ... 61 2.2 ... Die File Station ... 68 2.3 ... Die Datendienste und Ordnerfreigaben ... 85 2.4 ... Das Paket-Zentrum ... 110 2.5 ... Das DSM-System aktualisieren, sichern und zurücksetzen ... 119 3. Die DiskStation als Multimediazentrale ... 131 3.1 ... Mediendateien mit dem UPnP/DLNA-kompatiblen Media Server streamen ... 132 3.2 ... Ein Mediacenter mit der DiskStation nutzen ... 146 3.3 ... Fotos mit Synology Photos verwalten und betrachten ... 158 3.4 ... Musik mit der Audio Station hören und verwalten ... 171 3.5 ... Videos mit der Video Station anschauen und verwalten ... 190 4. Die DiskStation über das Internet nutzen: Ihre private Cloud ... 219 4.1 ... Über das Internet sicher auf die DiskStation zugreifen ... 219 4.2 ... Die DiskStation mit Synology Drive um Cloud-Funktionen erweitern ... 242 4.3 ... Cloud-Dienste aus dem Internet mit der DiskStation synchronisieren ... 275 4.4 ... Den VPN-Server der DiskStation nutzen ... 279 5. Erweiterte Einstellungen und Funktionen ... 303 5.1 ... Die verschiedenen RAID-Modi ... 303 5.2 ... Volumes und Speicherpools ... 316 5.3 ... Berechtigungen ... 333 5.4 ... Netzwerkkonfiguration ... 339 5.5 ... Der Zugriff auf die DiskStation via SSH ... 353 5.6 ... Der DNS-Server der DiskStation ... 357 6. Fortgeschrittene Anwendungen ... 371 6.1 ... Die Kameraüberwachung mit der Surveillance Station ... 371 6.2 ... Einen E-Mail-Server betreiben ... 399 6.3 ... Kalenderfunktionen mit Synology Calendar und CalDAV nutzen ... 425 6.4 ... Der Aufgabenplaner im Kalender ... 433 6.5 ... Das Adressbuch mit CardDAV verwenden ... 435 7. Die DiskStation sicher betreiben und den Betrieb überwachen ... 441 7.1 ... Benachrichtigungen und Protokoll-Center ... 441 7.2 ... Den Ressourcen-Monitor nutzen ... 456 7.3 ... Den verwendeten Speicherplatz mit dem Speicher-Analysator überprüfen ... 461 7.4 ... Das Info-Center in der Systemsteuerung ... 465 7.5 ... Den Aufgabenplaner für Tasks konfigurieren ... 467 7.6 ... Monitoring mit SNMP ... 472 7.7 ... Die Firewall der DiskStation ... 475 7.8 ... Erweiterte Schutzfunktionen der DiskStation einstellen ... 483 7.9 ... Die 2-Faktor-Authentifizierung verwenden ... 494 7.10 ... Die adaptive mehrstufige Authentifizierung verwenden ... 500 7.11 ... Den Sicherheitsberater befragen ... 501 7.12 ... Mit verschlüsselten Ordnern arbeiten ... 507 7.13 ... Mit WORM-Ordnern arbeiten ... 512 7.14 ... Einen Virenscanner verwenden ... 515 8. Datenverlust vorbeugen ... 521 8.1 ... Daten der DiskStation mit Hyper Backup sichern ... 521 8.2 ... Auslagerungssicherung ... 540 8.3 ... Der Dateidienst rsync ... 553 9. Die Funktion der DiskStation mit Hardware erweitern ... 559 9.1 ... Externe Geräte ... 559 9.2 ... SSD-Cache ... 564 9.3 ... Erweiterungseinheiten ... 572 9.4 ... Eine fehlerhafte Festplatte austauschen bzw. eine Festplatte ergänzen ... 575 9.5 ... Unterbrechungsfreie Stromversorgung (USV) ... 583 10. Virtuelle Maschinen und Entwicklungsplattformen ... 589 10.1 ... Virtuelle Maschinen mit dem Virtual Machine Manager betreiben ... 589 10.2 ... Docker mit »Container Manager« ... 622 10.3 ... Versionskontrolle mit Git ... 636 10.4 ... Eigene Websites mit der Web Station hosten ... 646 10.5 ... Fertige Webanwendungen installieren und betreiben ... 668 11. Anwendungen zur Nutzung im Unternehmensumfeld ... 693 11.1 ... Das Chat-System ... 693 11.2 ... Das Notizbuch ... 705 11.3 ... Das Active Backup ... 714 11.4 ... Das Central Management System (CMS) ... 728 12. Erweiterte Netzwerkkonfiguration ... 739 12.1 ... Basiswissen ... 739 12.2 ... Fortgeschrittene Konfiguration ... 745 13. Verzeichnisdienste ... 757 13.1 ... Die graue Theorie ... 757 13.2 ... LDAP Server ... 760 13.3 ... Synology Directory Server: AD auf Ihrem NAS ... 770 13.4 ... Die DiskStation als Client ... 787 13.5 ... Single Sign-on (SSO) ... 790 14. SAN mit iSCSI ... 797 14.1 ... Etwas Theorie vorab ... 797 14.2 ... Der SAN Manager ... 801 14.3 ... Initiatoren ... 804 14.4 ... Keine Schnapsidee: Snapshots ... 808 14.5 ... Sonstiges ... 812 Die Autoren ... 817 Index ... 819
Fit fürs Studium - Statistik (3. Auflg.)
Fit fürs Studium – Statistik. 3., aktualisierte Auflage aus August 2024Statistik gehört in vielen Studiengängen zum unverzichtbaren Handwerkszeug. Die Crux dabei: Nur weil Sie sich für Psychologie, Ernährung, Wirtschaft oder Soziales interessieren, haben Sie nicht unbedingt die passende Schulmathematik parat. Kein Problem: Dieses Buch knüpft an intuitives Denken an. Es führt Sie mit vielen Beispielen durch die Grundbegriffe der Statistik, sodass sich der Sinn von Mittelwerten, Hypothesentests und Co. ganz einfach erschließt.Sie lernen nicht nur, die jeweiligen Berechnungen durchzuführen, sondern auch, mit Datenmaterial eigenständig umzugehen, die richtigen Fragen zu stellen und Ergebnisse sinnvoll und anschaulich grafisch darzustellen. So sind Sie auf Ihre Aufgaben im Studium gut vorbereitet: sowohl auf die erste Hausarbeit mit echten Daten, als auch auf die manchmal gefürchtete Statistik-Vorlesung. Geeignet für alle Studiengänge.Vom Würfel zur Wissenschaft1. Statistik – und zwar ganz von vornFreuen Sie sich auf Beispiele, die sich ohne Vorkenntnisse erschließen und Sie in Wahrscheinlichkeitsrechnung und Statistik einführen. Vom Würfelglück und der Frage, wie man Daten sinnvoll darstellt, geht es Schritt für Schritt sicher in komplexere Themen hinein. Dabei werden mathematische Symbole und Konzepte allgemeinverständlich erklärt.2. Der Reihe nach: beschreibende, schließende & beurteilende StatistikWissen Sie, warum das arithmetische Mittel nicht immer ein sinnvoller »Durchschnitt« ist oder wie mit Statistik am häufigsten »gelogen« wird? Nach den ersten Kapiteln bestimmt – und Sie sind fit in beschreibender Statistik. Erst danach geht es darum, aus Daten Schlüsse zu ziehen und wissenschaftliche Hypothesen zu beurteilen.3. So macht Wissenschaft richtig Spaß!Für die beurteilende Statistik kommt das Rechnen mit Wahrscheinlichkeiten hinzu. Und das kann richtig Spaß machen! Lassen Sie sich darauf ein, »P(E)« neu zu entdecken und Ihre eigene Intuition ins Spiel zu bringen. Nach und nach bekommen Sie für die Methoden realer Forschung ein solides Gespür.Aus dem InhaltGrundbegriffe der StatistikHäufigkeitsverteilungenLagemaßzahlenStreuungsmaßzahlenKovarianz und KorrelationGrundlagen der WahrscheinlichkeitsrechnungBedingte WahrscheinlichkeitenKombinatorikZufallsgrößen und ErwartungswerteNormalverteilung, Binomialverteilung und Co.Wie man Hypothesen richtig testetStichproben und ihre FallstrickeÜber den Autor: Benno Grabinger ist Gymnasiallehrer und Fachberater Mathematik i. R. sowie langjähriger Autor zu mathematikdidaktischen Themen. Seine Schwerpunkte sind die Didaktik der Wahrscheinlichkeitsrechnung und Statistik sowie IT-gestützter Mathematikunterricht.Leseprobe (PDF-Link)
Informatikmagie
Kreativer Einstieg in die faszinierende Welt des Programmierens. Ein spannendes Buch von Thomas Garaio, Design & Engineering bei der Oxon AG.Dieses Buch verfolgt nicht den Weg konventioneller Informatikbildung. Stattdessen arbeitet es mit fertigen Beispielen, die genau beobachtet werden können. Die Konstanten der Programme können über Schieberegler direkt beeinflusst werden. So beobachten die Lernenden direkt, wie das Programm sich verändert. Danach werden in Schritt-für-Schritt Anleitungen kleine Coding-Aufgaben umgesetzt. Die Ergebnisse scheinen zu Beginn etwas magisch, doch mit jeder Aufgabe lüften sich mehr Geheimnisse.Das Buch enthält dreizehn Aufgaben aus den Bereichen Computergrafik und Physik, die anhand fixfertiger Programme zeigen, wie vielfältig und kreativ programmieren sein kann. Wir sehen unter anderem, wie man Feuer, Wasser, Schnellflocken, Bäume oder Würmer simulieren kann. Die inspirierenden Aufgaben laden zum Experimentieren ein und vermitteln auf dem Weg die notwendigen informatischen Grundkonzepte, wie sie an höheren Fachschulen heute gefordert werden.Im Anhang findet sich zudem eine Einführung in die neue pädagogische Programmiersprache Oxoscript. Diese Sprache stellt eine vereinfachte Form der bekannten Python-Sprache dar, die speziell für Programmiereinsteiger*innen entwickelt wurde.Leseprobe (PDF-Link)Für die Bearbeitung ist eine Oxocard Galaxy, Artwork oder Science erforderlich. Diese finden Sie natürlich im heise shop:Oxocard Galaxy Play & ExploreOxocard Artwork Creative CodingOxocard ScienceÜber den Autor: Thomas Garaio ist Unternehmer, Erfinder und Designer. Er ist seit 1994 selbstständig tätig und hat seitdem verschiedene Tech-Startups gegründet. Seit 2013 entwickelt er im Berner Startup Oxon mit einem Team bestehend aus Elektronikern, Designern und Software-Entwicklern elektronische Geräte und Software rund um das Internet der Dinge. Nach der gymnasialen Ausbildung hat er drei Semester theoretische Informatik studiert, dann aber den Weg in die Selbstständigkeit gewagt. Er schreibt Bücher, berät viele internationale Unternehmen und ist Mitglied der Swiss Design Association.
Virtual Reality Technology
THOROUGH OVERVIEW OF VIRTUAL REALITY TECHNOLOGY FUNDAMENTALS AND LATEST ADVANCES, WITH COVERAGE OF HARDWARE, SOFTWARE, HUMAN FACTORS AND APPLICATIONS, PLUS COMPANION LABORATORY MANUAL IN UNITY 3D.The Third Edition of the first comprehensive technical book on the subject of virtual reality, Virtual Reality Technology, provides updated and expanded coverage of VR technology, including where it originated, how it has evolved, and where it is going. Its primary objective is to be a complete, up-to-date textbook, as well as a source of information on a rapidly developing field of science and technology with broad societal impact.The two highly qualified authors cover all of the latest innovations and applications that are making virtual reality more important than ever before. Unlike other books on the subject, the book also includes a chapter on Human Factors, which are very important in designing technology around the human user.Virtual Reality Technology provides Instructors with a website-accessible Laboratory Manual using the Unity 3D game engine and programming language. Unity 3D is the preferred VR language these days and will prepare the student for the VR gaming and mobile applications industry. For universities Unity 3D is cost-effective as its student license is freely available.With comprehensive coverage of the subject, Virtual Reality Technology discusses sample topics such as:* Input and output interfaces, including holographic displays, foveated head-mounted displays, neural interfaces, haptic and olfactory feedback* Computing architecture, with emphasis on the rendering pipeline, the graphics processing unit and distributed/edge rendering* Object modeling, including physical and behavioral aspects, Artificial Intelligence controlled characters, and model management techniques* Programming toolkits for virtual reality and the game production pipeline* Human factors issues such as user performance and sensorial conflict, cybersickness and societal impact aspects of VR* Application examples in medical education, virtual rehabilitation, virtual heritage, gaming, and military use of virtual reality.Virtual Reality Technology provides thorough and complete coverage of an in-demand sector of technology, making it a highly valuable resource for undergraduate and graduate students in computer science, engineering, and science, along with a variety of professionals across many different industries, including but not limited to engineering, gaming, healthcare, and defense.GRIGORE C. BURDEA is Professor Emeritus at Rutgers, the State University of New Jersey; he is author of several books on virtual reality and recipient of the prestigious IEEE Virtual Reality Career Award. Burdea is Fellow of the IEEE Virtual Reality Academy and Founder of the International Society on Virtual Rehabilitation. PHILIPPE COIFFET was Director of Research at the French National Scientific Research Center and Member of the National Academy for Technology of France. He authored 20 books on robotics and virtual reality, which have been translated into several languages. About the Authors xviiForeword by Distinguished Professor Henry Fuchs xixPreface to the 3rd Edition xxiiiAbout the Companion Instructor Website xxv1 INTRODUCTION 11.1 The Three Is of Virtual Reality 31.2 Early VR 41.3 First Commercial VR 91.4 VR at the Turn of the Millennium 131.5 VR in the 21st Century 161.6 Components of Classical and Modern VR Systems 181.7 Review Questions 192 INPUT DEVICES: TRACKERS, NAVIGATION, GESTURE, AND NEURAL INTERFACES 232.1 Three-Dimensional Position Trackers 242.2 Navigation and Manipulation Interfaces 702.3 Gesture Interfaces 862.4 Neural Interfaces 1012.5 Conclusions 1082.6 Review Questions 1093 OUTPUT DEVICES: GRAPHICS DISPLAYS 1193.1 The Human Vision System 1203.2 Graphics Display Characteristics 1233.3 Display Technologies 1263.4 Personal Graphics Displays 1293.5 Large-Volume Displays 1603.6 Micro-LED Walls and Holographic Displays 1763.7 Conclusions 1803.8 Review Questions 1804 OUTPUT DEVICES: THREE-DIMENSIONAL SOUND, HAPTIC, AND OLFACTORY DISPLAYS 1914.1 Three-Dimensional Sound Displays 1924.2 Haptic Displays 2064.3 Olfactory Displays 2314.4 Conclusions 2414.5 Review Questions 2415 COMPUTING ARCHITECTURES FOR VIRTUAL REALITY 2515.1 The Rendering Pipeline 2535.2 Gaming Desktop Architectures 2665.3 Graphics Benchmarks 2765.4 Distributed VR Architectures 2835.5 Conclusions 3025.6 Review Questions 3026 MODELING VIRTUAL ENVIRONMENTS 3096.1 Geometric Modeling 3106.2 Kinematics Modeling 3336.3 Physical Modeling 3456.4 Behavior Modeling 3706.5 Model Management 3776.6 Conclusions 3936.7 Review Questions 3937 VIRTUAL REALITY PROGRAMMING 4057.1 Scene Graphs and Toolkits 4067.2 Toolkits 4147.3 Unity 3D Game Engine 4447.4 Conclusions 4617.5 Review Questions 4628 HUMAN FACTORS IN VIRTUAL REALITY 4698.1 Methodology and Technology 4718.2 User Performance Studies 4898.3 Health and Safety Issues in Virtual Environments 5138.4 Societal Implications of Virtual Reality 5348.5 Conclusions 5388.6 Review Questions 5399 APPLICATIONS OF VIRTUAL REALITY 5519.1 Medical Applications of Virtual Reality 5529.2 Virtual Reality in Education, Arts and Entertainment 5869.3 Military Virtual Reality Applications 6189.4 Conclusions 6389.5 Review Questions 638References 640Index 657
Anonym & sicher im Internet mit Linux
Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.
A Comprehensive Guide to the NIST Cybersecurity Framework 2.0
LEARN TO ENHANCE YOUR ORGANIZATION’S CYBERSECURIT Y THROUGH THE NIST CYBERSECURIT Y FRAMEWORK IN THIS INVALUABLE AND ACCESSIBLE GUIDEThe National Institute of Standards and Technology (NIST) Cybersecurity Framework, produced in response to a 2014 US Presidential directive, has proven essential in standardizing approaches to cybersecurity risk and producing an efficient, adaptable toolkit for meeting cyber threats. As these threats have multiplied and escalated in recent years, this framework has evolved to meet new needs and reflect new best practices, and now has an international footprint. There has never been a greater need for cybersecurity professionals to understand this framework, its applications, and its potential. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 offers a vital introduction to this NIST framework and its implementation. Highlighting significant updates from the first version of the NIST framework, it works through each of the framework’s functions in turn, in language both beginners and experienced professionals can grasp. Replete with compliance and implementation strategies, it proves indispensable for the next generation of cybersecurity professionals. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 readers will also find:* Clear, jargon-free language for both beginning and advanced readers* Detailed discussion of all NIST framework components, including Govern, Identify, Protect, Detect, Respond, and Recover* Hundreds of actionable recommendations for immediate implementation by cybersecurity professionals at all levelsA Comprehensive Guide to the NIST Cybersecurity Framework 2.0 is ideal for cybersecurity professionals, business leaders and executives, IT consultants and advisors, and students and academics focused on the study of cybersecurity, information technology, or related fields. JASON EDWARDS, DM, is an accomplished cybersecurity leader with extensive experience in the technology, finance, insurance, and energy sectors. Holding a Doctorate in Management, Information Systems, and Technology, Jason specializes in guiding large public and private companies through complex cybersecurity challenges. His career includes leadership roles at industry giants like Amazon, USAA, Brace Industrial Group, and Argo Group International. He is a former military cyber officer, adjunct professor, and avid reader and popular on LinkedIn. Preface xixAcknowledgments xx1 Introduction 12 Understanding the NIST Cybersecurity Framework 2.0 53 Cybersecurity Controls 114 Compliance and Implementation 155 Organizational Context (GV.OC) 216 Risk Management Strategy (GV.RM) 397 Roles, Responsibilities, and Authorities (GV.RR) 618 Policy (GV.PO) 739 Oversight (GV.OV) 8110 Cybersecurity Supply Chain Risk Management (GV.SC) 9111 Asset Management (ID.AM) 12112 Risk Assessment (ID.RA) 14313 Improvement (ID.IM) 17314 Identity Management, Authentication, and Access Control (PR.AA) 18715 Awareness and Training (PR.AT) 20716 Data Security (PR.DS) 21517 Platform Security (PR.PS) 22718 Technology Infrastructure Resilience (PR.IR) 24519 Continuous Monitoring (DE.CM) 25720 Adverse Event Analysis (DE.AE) 27521 Incident Management (RS.MA) 29522 Incident Analysis (RS.AN) 31123 Incident Response Reporting and Communication (RS.CO) 32524 Incident Mitigation (RS.MI) 33325 Incident Recovery Plan Execution (RC.RP) 34126 Incident Recovery Communication (RC.CO) 359A Appendix A: Glossary of Terms 365B Appendix B: Descriptions of NIST 800-53 Controls 371Index of 800-53 Controls used in the CSF 425
Income Statement Semantic Models
This comprehensive guide will teach you how to build an income statement semantic model, also known as the profit and loss (P&L) statement.Author Chris Barber— a business intelligence (BI) consultant, Microsoft MVP, and chartered accountant (ACMA, CGMA)—helps you master everything from designing conceptual models to building semantic models based on these designs. You will learn how to build a re-usable solution based on the trial balance and how to expand upon this to build enterprise-grade solutions. If you want to leverage the Microsoft BI platform to understand profit within your organization, this is the resource you need.WHAT YOU WILL LEARN* Modeling and the income statement: Learn what modelling the income statement entails, why it is important, and how income statements are constructed* Calculating account balances: Learn how to optimally calculate account balances using a Star Schema* Producing external income statement semantic models: Learn how to produce external income statement semantic models as they enable income statements to be analyzed from a range of perspectives and can be explored to reveal the underlying accounts and journal entries* Producing internal income statement semantic models: Learn how to create multiple income statement layouts and further contextualize financial information by including percentages and non-financial information, and learn about the various security and self-service considerationsWHO THIS BOOK IS FORTechnical users (solution architects, Microsoft Fabric developers, Power BI developers) who require a comprehensive methodology for income statement semantic models because of the modeling complexities and knowledge needed of the accounting process; and finance (management accountants) who have hit the limits of Excel and have started using Power BI, but are unsure how income statement semantic models are builtCHRIS BARBER is a chartered accountant (ACMA, CGMA) and Microsoft MVP. He has trained over 1,000 people on how to build income statements in Power BI, delivered multiple talks on using the Microsoft BI stack within finance at various in-person and online events, and runs StarSchema.co.uk.PART I: MODELLING AND THE INCOME STATEMENT.-_ _Chapter 1: What is an income statement semantic model?.-_ _Chapter 2: How to Construct an Income Statement.- Chapter 3: Building a Reusable Solution.- Chapter 4: Why model the income statement?.- PART II: CALCULATING ACCOUNT BALANCES _- _Chapter 5: Conceptual Account Balance Models.- Chapter 6: Logical Account Balance Models.- Chapter 7: The Trial Balance Semantic Model.- Chapter 8: A Journal Entry Semantic Model.- PART III: PRODUCING EXTERNAL INCOME STATEMENT SEMANTIC MODELS_.- _Chapter 9: The Four Subtotal and Subset Types.- Chapter 10: External Reporting Logical Models.- Chapter 11: External Reporting Semantic Models.- PART IV: PRODUCING INTERNAL INCOME STATEMENT SEMATIC MODELS_.- _Chapter 12: Internal Reporting Logical Models.- Chapter 13: Internal Reporting Semantic Models.- Chapter 14: Security and Self-service Considerations.- Chapter 15: Review of the Sixteen Challenges.
ISO 29119 (2. Auflage)
ISO 29119 – Die Softwaretest-Normen verstehen und anwenden. 2., aktualisierte und erweiterte Auflage.Die Normenfamilie ISO 29119 beschreibt Best Practices für das Software und Systems Engineering – Software Testing. Dieses Buch gibt eine praxisorientierte Einführung und einen fundierten Überblick und zeigt insbesondere die Umsetzung der Anforderungen aus der ISO 29119 an die Testaktivitäten auf. Der Aufbau des Buches spiegelt die Struktur der Normenreihe wider:Historie der Testnormen und EinführungInhalte der Normenfamilie ISO 29119-2Konzepte und Definitionen (Teil I)Testprozesse (Teil 2)Testdokumentation (Teil 3)Testverfahren (Teil 4)Keyword-Driven Testing (Teil 5)AnwendungsbeispieleDie 2. Auflage greift die Änderungen der Normen in ihrer aktuellen Version auf und erläutert neu aufgenommene Konzepte, wie z.B. das Testmodell. Zusätzliche Anwendungsbeispiele unterstützen den Leser bei der Umsetzung.Über die Autoren:Matthias Daigl / Rolf GlunzMatthias Daigl ist Senior Consultant bei der imbus AG. Er ist als Sprecher auf internationalen Konferenzen unterwegs, arbeitete in Arbeitsgruppen des German Testing Board, des ISTQB® und im Normungsausschuss von DIN und ISO mit und verantwortet als Editor den Teil 5 der ISO 29119. Weiter ist er Autor des Buches „Keyword-Driven Testing“.Rolf Glunz ist Geschäftsstellenleiter und Vertriebschef bei der imbus AG. Nach 30 Jahren Tätigkeit als IT-Manager, u.a. als Geschäftsführer eines DIN-Tochterunternehmens, setzt er sich heute leidenschaftlich für erfolgreiches Qualitätsmanagement und zielgerichtetes Testen von Software ein. Er berät seine Kunden, wie sie durch die richtigen Methoden, Prozesse und Produkte Qualität steigern und Kosten senken können.
IT-Unternehmensarchitektur (4. Auflg.)
IT-Unternehmensarchitektur. Von der Geschäftsstrategie zur optimalen IT-Unterstützung. 4., überarbeitete und aktualisierte Auflage.Das Standardwerk zur IT-UnternehmensarchitekturGegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio aus Software und IT-Infrastruktur so auszurichten, dass ein optimaler Nutzen für das anwendende Unternehmen entsteht.Dieses Buch gibt eine systematische Einführung in die Grundlagen, die Anwendung und die Vorbereitung für den Einsatz von IT-Unternehmensarchitektur in der Praxis. Es beschreibt im Detail, wie IT-Verantwortliche dabei unterstützt werden können, das Softwareportfolio eines Unternehmens im Hinblick auf die Zielerreichung zu optimieren. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis hin zur Tagesarbeit der IT-Governance und Architektur-Governance.Schwerpunkte des Buches sind:Anpassung der Prozesse der IT-Unternehmensarchitektur an die Bedürfnisse des Unternehmens durch einen musterbasierten Ansatz.Bezug zu gängigen Frameworks wie TOGAF, COBIT oder ITIL.Berücksichtigung von immer wichtiger werdenden Aspekten wie Compliance und IT-Sicherheit, die einen wachsenden Anteil an der Arbeit des IT-Managements einnehmen.Die 4. Auflage wurde vollständig überarbeitet und aktualisiert. Neue Entwicklungen im Bereich der businessorientierten Unternehmensarchitektur, z. B. das Open-Source-Tool EDGY und Muster für digitale Strategien, wurden ebenso berücksichtigt wie technologische Trends im IT-Risikomanagement und in der IT-Sicherheit.Zielgruppe: IT-Unternehmensarchitekt*innen – IT-Manager*innen – Softwarearchitekt*innenÜber den AutorWolfgang Keller ist freier Berater mit den Schwerpunkten Management großer Softwareprojekte, IT-Unternehmensarchitekturen und Lösungsarchitekturen. Seine Themen in diesem Umfeld sind u. a. Business-IT-Alignment, Architekturprozesse, Coaching von Architekturgruppen und IT-Bebauungsplanung für komplette IT-Landschaften. Vor seiner Selbstständigkeit war er über acht Jahre in verschiedenen Managementpositionen im Generali-Konzern in Österreich und Deutschland beschäftigt, leitete dort große Projekte und war u. a. verantwortlich für eine internationale Softwareplattform. Er hat über 30 Jahre Erfahrung mit dem Bau großer individueller Anwendungssysteme als Softwareingenieur, Berater, Projektleiter und Chefarchitekt. Er studierte nach einer „Siemens Stammhauslehre“ Informatik/BWL an der Technischen Universität München und war vor seiner Tätigkeit bei der Generali als Seniorberater und Projektmanager bei der software design & management AG (sd&m, heute Capgemini) in Hamburg und München beschäftigt. Er ist Autor zahlreicher Fachveröffentlichungen rund um IT-Architekturen.
Linux - kurz & gut (4. Auflg.)
Linux kurz & gut. Die wichtigen Befehle. In 4. AuflageDas beliebte »kurz & gut« jetzt als erweiterte JubiläumsausgabeWenn Sie Linux – ob beruflich oder privat – sicher verwenden möchten, ist »Linux – kurz & gut« das perfekte Nachschlagewerk für Sie. Distributionsübergreifend werden mehr als 200 Linux-Befehle erklärt – mit Angaben zu ihrer Funktionalität, Syntax und den gebräuchlichsten Optionen. Die Jubiläumsausgabe zum 20. Geburtstag des beliebten kurz & gut wurde deutlich erweitert und nach Funktionen gruppiert, um den Zugriff zu erleichtern. Ob Sie Anfänger oder erfahrene Benutzerin sind: Dieses Taschenbuch ist die ideale Schnellreferenz für alle gängigen Linux-Befehle.Was Sie lernen:Grundlegende Konzepte – Befehle, Shells, Benutzer und das DateisystemBefehle rund um Dateien – zum Erstellen, Organisieren, Verändern und Verarbeiten von Dateien aller ArtSysadmin-Grundlagen – Superuser, Prozesse, Benutzerverwaltung und SoftwareinstallationWartung von Dateisystemen – Festplatten, RAID-Arrays, Logische Volumes, Backups und mehrNetzwerkbefehle –mit Hosts, Netzwerkverbindungen, E-Mail und Daten aus dem Internet arbeitenSachen erledigt bekommen – von Mathematikaufgaben über die Versionskontrolle bis hin zu Grafik und Audio Leseprobe (PDF-Link)Zielgruppe: Linux-User*innen mit Grundkenntnissen, AdminsÜber den Autor:Daniel J. Barrett unterrichtet seit mehr als 30 Jahren Linux und verwandte Technologien im geschäftlichen wie im akademischen Umfeld. Der Autor von O’Reillys Linux kurz & gut und Koautor von Linux Security Cookbook sowie SSH, The Secure Shell: The Definitive Guide ist darüber hinaus Softwareentwickler, Heavy-Metal-Sänger, Systemadministrator, Universitätsdozent, Webdesigner und Komiker. Er arbeitet bei Google.
Linux kurz & gut
Das beliebte »kurz & gut« jetzt als erweiterte Jubiläumsausgabe - Distributionsübergreifende Linux-Referenz: schnell und unkompliziert auf die wichtigsten Linux-Befehle zugreifen - 200 nützliche Befehle verständlich und umfassend erklärt: mit Angaben zu Funktionalität, Syntax, den gebräuchlichsten Optionen und nachvollziehbaren Beispielen - Linux-Wissen aufbauen: durch gezieltes Nachschlagen oder Stöbern in der Referenz Wenn Sie Linux – ob beruflich oder privat – sicher verwenden möchten, ist »Linux – kurz & gut« das perfekte Nachschlagewerk für Sie. Distributionsübergreifend werden mehr als 200 Linux-Befehle erklärt – mit Angaben zu ihrer Funktionalität, Syntax und den gebräuchlichsten Optionen. Die Jubiläumsausgabe zum 20. Geburtstag des beliebten kurz & gut wurde deutlich erweitert und nach Funktionen gruppiert, um den Zugriff zu erleichtern. Ob Sie Anfänger oder erfahrene Benutzerin sind: Dieses Taschenbuch ist die ideale Schnellreferenz für alle gängigen Linux-Befehle. Was Sie lernen: - Grundlegende Konzepte – Befehle, Shells, Benutzer und das Dateisystem - Befehle rund um Dateien – zum Erstellen, Organisieren, Verändern und Verarbeiten von Dateien aller Art - Sysadmin-Grundlagen – Superuser, Prozesse, Benutzerverwaltung und Softwareinstallation - Wartung von Dateisystemen – Festplatten, RAID-Arrays, Logische Volumes, Backups und mehr - Netzwerkbefehle –mit Hosts, Netzwerkverbindungen, E-Mail und Daten aus dem Internet arbeiten - Sachen erledigt bekommen – von Mathematikaufgaben über die Versionskontrolle bis hin zu Grafik und Audio
Agile Spiele - kurz & gut (2. Auflg.)
Agile Spiele - kurz & gut (2. Auflg.)Spiele und Simulationen unterstützen Agile Coaches und Scrum Master optimal dabei, agile Prinzipien und Praktiken zu veranschaulichen – und sie machen Spaß! Mittlerweile sind sie fester Bestandteil des Werkzeugkoffers von agilen Moderatorinnen und Moderatoren. Dieses Buch beschreibt über 50 Spiele, die sich in der Praxis besonders bewährt haben.Vorgestellt werden Spiele aus den Kategorien: Vermittlung von agilen PrinzipienSimulationen von agilen PraktikenKommunikation Spiele zur Eröffnung, zur Auflockerung und zum Abschluss von agilen Workshops und Trainings sowie Energizer für zwischendurch komplettieren den Werkzeugkoffer.Über die Autoren:Marc Bleß und Dennis Wagner – beide seit vielen Jahren als Agile Coaches tätig – erläutern, was bei der Moderation von agilen Spielen zu beachten ist und wann welches Spiel eingesetzt werden kann. In dieser 2. Auflage zeigen sie auch, wie die Spiele in Onlineworkshops genutzt werden können und welche Tools und Techniken dafür benötigt werden. Zudem haben die Autoren interessante neue Spiele ergänzt.
IT-Unternehmensarchitektur
Das Standardwerk zur IT-Unternehmensarchitektur - Handbuch für den Aufbau eines systematischen IT-Alignments - mit Fokus auf praktischer Anwendbarkeit und vielen Beispielen aus der Praxis - aktuell zu TOGAF 10 und prominenten Themen wie Digitalisierung und Cybersicherheitsarchitekturen Gegenstand von IT-Unternehmensarchitektur ist es, ein Portfolio aus Software und IT-Infrastruktur so auszurichten, dass ein optimaler Nutzen für das anwendende Unternehmen entsteht. Dieses Buch gibt eine systematische Einführung in die Grundlagen, die Anwendung und die Vorbereitung für den Einsatz von IT-Unternehmensarchitektur in der Praxis. Es beschreibt im Detail, wie IT-Verantwortliche dabei unterstützt werden können, das Softwareportfolio eines Unternehmens im Hinblick auf die Zielerreichung zu optimieren. Das Spektrum der Aufgaben reicht dabei von der Erarbeitung der IT-Strategie über den Bebauungsplan bis hin zur Tagesarbeit der IT-Governance und Architektur-Governance. Schwerpunkte des Buches sind: - Anpassung der Prozesse der IT-Unternehmensarchitektur an die Bedürfnisse des Unternehmens durch einen musterbasierten Ansatz. - Bezug zu gängigen Frameworks wie TOGAF, COBIT oder ITIL. - Berücksichtigung von immer wichtiger werdenden Aspekten wie Compliance und IT-Sicherheit, die einen wachsenden Anteil an der Arbeit des IT-Managements einnehmen. Die 4. Auflage wurde vollständig überarbeitet und aktualisiert. Neue Entwicklungen im Bereich der businessorientierten Unternehmensarchitektur, z. B. das Open-Source-Tool EDGY und Muster für digitale Strategien, wurden ebenso berücksichtigt wie technologische Trends im IT-Risikomanagement und in der IT-Sicherheit.
ISO 29119 - Die Softwaretest-Normen verstehen und anwenden
Know-how zur ISO-Norm 29119 aus erster Hand - Matthias Daigl ist Mitautor der Normenreihe 29119 und Editor von Teil 5 - Leitfaden für alle, die ein modernes Software-Testkonzept erstellen wollen und dabei Wert auf Normen-Konformität legen - mit vielen Hintergrundinformationen sowie ausführlichen Fallstudien aus den unterschiedlichsten Anwendungsbereichen Die ISO/IEC/IEEE ISO 29119 beschreibt bewährte Praktiken für das Software und Systems Engineering – Software Testing. Dieses Buch gibt eine praxisorientierte Einführung und einen fundierten Überblick und zeigt insbesondere die Umsetzung der Anforderungen aus der ISO 29119 an die Testaktivitäten auf. Der Aufbau des Buches spiegelt die Struktur der Normenreihe wider: - Entstehungsgeschichte und Kontext - Inhalte der Normenreihe ISO 29119 - Konzepte und Definitionen (Teil 1) - Testprozesse (Teil 2) - Testdokumentation (Teil 3) - Testverfahren (Teil 4) - Keyword-Driven Testing (Teil 5) - Anwendungsbeispiele Etwas kompakter werden auch die Technical Reports zur Anwendung der Normen im agilen Umfeld (ISO 29119 – Teil 6), beim Testen KI-basierter Systeme (ISO 29119 – Teil 11) und beim Testen biometrischer Systeme (ISO 20119 – Teil 13) behandelt. Das Buch richtet sich in erster Linie an Praktiker, die einen leichteren Einstieg in die Normenreihe und eine Hilfestellung bei der Umsetzung der ISO 29119 in der Praxis suchen. Die 2. Auflage wurde in vielen einzelnen Aspekten aktualisiert. Darüber hinaus wurde ein zusätzliches Projektbeispiel für den neu hinzugekommenen Teil 5 der Norm zu Keyword-Driven Testing aufgenommen.
Grundlagen des E-Government in Deutschland
E-Government ist das aktuell meist diskutierte Thema im Bereich der Verwaltung. Die Digitalisierung wird maßgeblich gesehen, damit unser Staat weiter funktioniert und wir die aktuellen Probleme der Zeit bewältigen können. Das Buch liefert sowohl eine Einführung als auch umfassende Darstellung des Themas. Es werden hierbei Begriffe wie Smart Government, Open Government, E-Democracy, usw. erläutert und abgegrenzt und das Thema E-Government praxisorientiert dargestellt. In einem dritten Teil werden die Auswirkungen des E-Government auf verschiedene Bereiche erläutert.PROF.DR. GÖTZ FELLRATH hat langjährige Erfahrung in der Beratung der öffentlichen Verwaltung und lehrt an der Hochschule für Polizei und Verwaltung Nordrhein-Westfalen im Bereich Organisation und E-Government.PROF. DR. ANNA SCHULZE hat langjährige Praxiserfahrung in der öffentlichen Verwaltung und lehrt an der Hochschule des Bundes für öffentliche Verwaltung im Bereich Informatik.1. Teil: Einführung : Einführende Begriffserklärungen.- Darstellung des rechtlichen Rahmens.2. Teil: E-Government in der Praxis : Erläuterung der Praxis.- Welche Infrastrukturen stehen zur Verfügung, beteiligte Institutionen, Basisdienste, Portale und Verbünde).- Welche Services können angeboten werden.- Bewertung der Services (Reifegrade).3. Teil: Auswirkungen des E-Government.- Auswirkungen auf die Verwaltung.- Änderungen auf Personal, Strukturen, Recht.- E-Government im internationalen Vergleich.
Become GCP Cloud Digital Leader Certified in 7 Days
Unlock opportunities in the IT industry through the entry level Google Cloud Platform (GCP) and embark on a journey of Cloud Digital Leader certification. In this book, aspiring IT professionals, IT leaders, and enthusiasts will find a comprehensive resource that simplifies the basic technological elements of GCP and the spread of its products and services that are needed to thrive in the digital age.You’ll begin by reviewing the details of GCP’s role in digital transformation and how cloud technology is revolutionizing businesses around the globe. Next, the book covers the use of data in GCP and AI and machine learning implementations in GCP. Further, it discusses use cases involving data lakes and data warehouses. Following this, you’ll examine cloud infrastructure, including technologies around virtual machines, containerization, and serverless computing. The last section focuses on security, managing operations, and monitoring using GCP. You will also gain insight into Google’s framework for service reliability engineering (SRE).This book also serves as an invaluable companion for those pursuing the Cloud Digital Leader Certification. Follow the structured learning path and find detailed insights into the exam objectives, ensuring you are well-prepared for success. The ideas, technology concepts, and frameworks discussed in this book will help IT leaders, IT professionals, and students prepare for the GCP: Cloud Digital Leader certification. It will also help build a good technical understanding for future related GCP certifications._Become GCP Cloud Digital Leader Certified in 7 Days_ allows you to dive into the world of Google Cloud Platform with confidence, armed with the knowledge to navigate the dynamic landscape of IT and emerge as a digital leader.WHAT YOU’LL LEARN* Cloud computing and its functions* Products and services offered by GCP, including security features* GCP infrastructure, virtual machines, containers, and serverless functions* Google’s role in artificial intelligence and machine learning* Insights into DevOps, SRE and observabilityWHO THIS BOOK IS FORThose who are in leadership at IT organizations. The book is also for all IT professionals and students preparing for the Google Cloud Platform: Cloud Digital Leader certification.ABHINAV KRISHNA KAISER is a highly accomplished professional working as a partner at a prestigious consulting firm, where he plays a pivotal role in leading digital transformation programs for clients across diverse sectors. He is part of the Distinguished Member of Technical Staff (DMTS) cadre, which represents a select group of best-in-class technologists. With a proven track record in the industry, Abhinav is recognized for his expertise in guiding organizations through complex and innovative changes to stay ahead of the curve in today's dynamic business environment.Abhinav spearheads various digital transformation initiatives demonstrating a keen understanding of the unique challenges and opportunities presented by different industries. His leadership is characterized by a strategic and holistic approach, ensuring that clients not only adapt to current market trends but also position themselves for future success. His portfolio includes successfully steering multiple digital transformation programs, showcasing his ability to navigate and drive change in organizations of varying sizes and complexities. His hands-on experience in implementing cutting-edge technologies and methodologies has contributed to the enhanced efficiency and competitiveness of his clients.In addition, Abhinav is a multifaceted professional with a prolific career as an accomplished writer. He boasts an impressive literary portfolio of five published books, each delving into the intricacies of digital transformation, DevOps, and ITIL. Abhinav's written works serve as authoritative guides, offering valuable insights and practical solutions to professionals navigating the complexities of modern business and technology landscapes.Beyond his contributions in the written domain, Abhinav is a panel speaker, captivating audiences with his expertise at industry conferences and events. His commitment to knowledge-sharing extends to digital platforms, where he actively engages as a YouTuber and blogger. Through these media, he imparts knowledge, shares best practices, and explores emerging trends, reaching a wider audience eager to enhance their understanding of digital transformation, DevOps, and ITIL. As a thought leader in the digital space, Abhinav's online presence further solidifies his influence, making him a go-to resource for professionals and enthusiasts alike.Chapter 1: Introduction to GCP.- Chapter 2: GCP 101.- Chapter 3: GCP Infrastructure.- Chapter 4: GCP Virtual Machines.- Chapter 5: Containers.- Chapter 6: Serverless and Cloud Functions.- Chapter 7: Application Modernization.- Chapter 8: Data in GCP.- Chapter 9: Machine learning.- Chapter 10: Financial Governance.- Chapter 11: Security on GCP Cloud.- Chapter 12: Monitoring and Observability.- Chapter 13: Examination preparation.
Starting an Online Business All-in-One For Dummies
ESTABLISH A SUCCESSFUL ONLINE BUSINESS AND GROW YOUR CUSTOMER BASEStarting an Online Business All-in-One For Dummies is the compass you need to navigate the exciting world of e-commerce. You'll discover the latest web trends, learn the basics of designing a website, and get tips for creating a compelling online presence. Plus, the guidance inside helps you stretch your marketing muscles to boost your brand's visibility, from the basics to more advanced strategies. This updated edition also shows you how to build a print-on-demand business, generate opportunities with AI, and break into the international marketplace.* Learn how to fund your online business idea* Drive traffic to your website or social media page using search engine optimization* Stand out from the competition with proven online business strategies* Manage security risks and stay one step ahead of potential threats.Perfect for aspiring online entrepreneurs and established business owners aiming to enhance their digital footprint, this book will take you all the way from start-up to success. SHANNON BELEW leads the global go-to-market and e-commerce strategy for Bentley Systems. She is a speaker and recognized expert in online marketing and business strategy. JOEL ELAD is the founder of Real Method Consulting. He is also the author of LinkedIn For Dummies. Introduction 1BOOK 1: START-UP ESSENTIALS 5Chapter 1: Starting from Scratch 7Chapter 2: Turning Ideas into a Viable Internet Business 17Chapter 3: Getting Real: Creating a Usable Business Plan 31Chapter 4: Funding Your Online Business 39Chapter 5: Creating Policies and Managing Compliance to Keep It Real 57BOOK 2: LEGAL AND ACCOUNTING 71Chapter 1: Minding the Law 73Chapter 2: Choosing the Right Foundation: From Partnerships to Corporations 83Chapter 3: The Trademark-and-Copyright Two-Step 93Chapter 4: Accounting for Taxes (and Then Some) 101BOOK 3: WEBSITE FUNCTIONALITY AND AESTHETICS 125Chapter 1: What’s in a (Domain) Name? 127Chapter 2: Designing for User Experience 141Chapter 3: Serving Up Your Site 161Chapter 4: Developing Content That Satisfies Visitors and Search Engines 171Chapter 5: Going Beyond Beta and Launching Your Site 185BOOK 4: ONLINE AND OPERATING 195Chapter 1: Determining Your Revenue Model 197Chapter 2: Making Money with Affiliate Programs 217Chapter 3: Paying with the Right Payment Options 229Chapter 4: Putting the (Shopping) Cart before the Horse 241Chapter 5: Taking Inventory 255Chapter 6: Fulfilling Expectations and Orders 265BOOK 5: MANAGING SECURITY RISKS 283Chapter 1: Understanding Security and Your Risks 285Chapter 2: Developing a Plan: Security and Business Continuity 293Chapter 3: Spotting and Thwarting Bad Actors, Hackers, and More 307Chapter 4: Locking Down Your Site and Your Business 329BOOK 6: ONLINE MARKETING BASICS 337Chapter 1: Jump-Starting Traffic and Driving Sales 339Chapter 2: Influencing for Attention and Customers 357Chapter 3: Web Marketing at Work 371Chapter 4: Analyzing and Monitoring Your Customers 393Chapter 5: Mastering Search Engines, Optimization, and Rankings 411BOOK 7: E-COMMERCE FUNDAMENTALS 429Chapter 1: Starting Up with E-Commerce Functionality 431Chapter 2: Web-ify Your Store with Shopify 443Chapter 3: Making eBay THE Way 459Chapter 4: Posting Pictures for Profit 477BOOK 8: E-COMMERCE TRENDS AND MARKET OPPORTUNITIES 495Chapter 1: Discovering Niche Markets 497Chapter 2: Becoming a Social Influencer for Real Dollars 505Chapter 3: Evaluating the SaaS Model: Selling Software and Apps 521Chapter 4: Generating Efficiencies and Opportunities with AI, ChatGPT, and More 533Chapter 5: Building a POD (Print-on-Demand) Business 547Chapter 6: Growing Beyond Borders: The International Marketplace 563BOOK 9: E-COMMERCE ADVANCED 575Chapter 1: Mapping the Digital Buyer’s Journey 577Chapter 2: Getting Personal with Content Marketing 587Chapter 3: Overhauling an Aging Online Business 605Chapter 4: Expanding Products to Increase Stagnant Sales 623Chapter 5: Transitioning a Small Site into Big Business 633Index 643
Anonym & sicher im Internet mit Linux
ANONYM UND SICHER MIT LINUXIn diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.DATEN UND PRIVATSPHÄRE SCHÜTZENÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.FORTGESCHRITTENE METHODEN FÜR NOCH MEHR ANONYMITÄT UND SICHERHEITEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.AUS DEM INHALT:* Linux Mint installieren und kennenlernen* Verwendung des Terminals* Software unter Linux installieren und aktualisieren* Anonym surfen mit dem Tor Browser* Cookies und Werbung blockieren* System, Daten und Backups verschlüsseln* Verschlüsselte Kommunikation via E-Mail und Chat* DNS-Server und Proxys* Virtuelle Maschinen* Die private Cloud: Nextcloud* Passwortsicherheit und Spamfilter* Firewall konfigurieren* VPN einrichten* Einführung in Tor und TailsROBERT GÖDL ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren, zu nutzen und zu verstehen ist.
JavaScript Schnelleinstieg
Mit diesem Buch gelingt Ihnen der einfache Einstieg ohne Vorkenntnisse in JavaScript.Alle Grundlagen der Programmierung mit JavaScript werden in 14 Kapiteln kompakt und leicht verständlich erläutert: von den grundlegenden Programmiertechniken wie Variablen und Funktionen über objektorientierte Programmierung bis hin zur Entwicklung dynamischer Webseiten mit modernem JavaScript.Hierbei werden auch fortgeschrittene Themen wie das Document Object Model (DOM), Event Handling, synchrone und asynchrone Verarbeitung, die REST-API sowie das Speichern von Daten in Cookies und Web Storage behandelt.Zahlreiche Codebeispiele und Übungsaufgaben mit Lösungen zum Download helfen Ihnen, das neu gewonnene Wissen anzuwenden und zu vertiefen. So sind Sie perfekt auf den Einsatz von JavaScript und die Programmierung interaktiver Webseiten in der Praxis vorbereitet.Solide Grundkenntnisse in HTML und CSS werden vorausgesetzt.AUS DEM INHALT:* Alle Grundlagen kompakt und verständlich erklärt* Kontrollstrukturen, Arrays und objektorientierte Programmierung (OOP)* JSON als Austauschformat für strukturierte Daten* Dynamische Webseiten: DOM als Schnittstelle zwischen HTML und JavaScript* Behandlung von Ereignissen (Events)* Formulare prüfen und versenden* Animationen mit asynchronem JavaScript und Web Animations API* Kommunikation mit dem Webserver* Daten speichern mit Cookies / Web Storage* Programmcode und Lösungen zum DownloadUlrike Häßler ist Informatikerin der ersten Tage und verfügt über jahrelange Erfahrung im Bereich der Webseitengestaltung mit HTML, CSS und JavaScript.
Virtual Reality Technology
THOROUGH OVERVIEW OF VIRTUAL REALITY TECHNOLOGY FUNDAMENTALS AND LATEST ADVANCES, WITH COVERAGE OF HARDWARE, SOFTWARE, HUMAN FACTORS AND APPLICATIONS, PLUS COMPANION LABORATORY MANUAL IN UNITY 3D.The Third Edition of the first comprehensive technical book on the subject of virtual reality, Virtual Reality Technology, provides updated and expanded coverage of VR technology, including where it originated, how it has evolved, and where it is going. Its primary objective is to be a complete, up-to-date textbook, as well as a source of information on a rapidly developing field of science and technology with broad societal impact.The two highly qualified authors cover all of the latest innovations and applications that are making virtual reality more important than ever before. Unlike other books on the subject, the book also includes a chapter on Human Factors, which are very important in designing technology around the human user.Virtual Reality Technology provides Instructors with a website-accessible Laboratory Manual using the Unity 3D game engine and programming language. Unity 3D is the preferred VR language these days and will prepare the student for the VR gaming and mobile applications industry. For universities Unity 3D is cost-effective as its student license is freely available.With comprehensive coverage of the subject, Virtual Reality Technology discusses sample topics such as:* Input and output interfaces, including holographic displays, foveated head-mounted displays, neural interfaces, haptic and olfactory feedback* Computing architecture, with emphasis on the rendering pipeline, the graphics processing unit and distributed/edge rendering* Object modeling, including physical and behavioral aspects, Artificial Intelligence controlled characters, and model management techniques* Programming toolkits for virtual reality and the game production pipeline* Human factors issues such as user performance and sensorial conflict, cybersickness and societal impact aspects of VR* Application examples in medical education, virtual rehabilitation, virtual heritage, gaming, and military use of virtual reality.Virtual Reality Technology provides thorough and complete coverage of an in-demand sector of technology, making it a highly valuable resource for undergraduate and graduate students in computer science, engineering, and science, along with a variety of professionals across many different industries, including but not limited to engineering, gaming, healthcare, and defense.GRIGORE C. BURDEA is Professor Emeritus at Rutgers, the State University of New Jersey; he is author of several books on virtual reality and recipient of the prestigious IEEE Virtual Reality Career Award. Burdea is Fellow of the IEEE Virtual Reality Academy and Founder of the International Society on Virtual Rehabilitation. PHILIPPE COIFFET was Director of Research at the French National Scientific Research Center and Member of the National Academy for Technology of France. He authored 20 books on robotics and virtual reality, which have been translated into several languages. About the Authors xviiForeword by Distinguished Professor Henry Fuchs xixPreface to the 3rd Edition xxiiiAbout the Companion Instructor Website xxv1 INTRODUCTION 11.1 The Three Is of Virtual Reality 31.2 Early VR 41.3 First Commercial VR 91.4 VR at the Turn of the Millennium 131.5 VR in the 21st Century 161.6 Components of Classical and Modern VR Systems 181.7 Review Questions 192 INPUT DEVICES: TRACKERS, NAVIGATION, GESTURE, AND NEURAL INTERFACES 232.1 Three-Dimensional Position Trackers 242.2 Navigation and Manipulation Interfaces 702.3 Gesture Interfaces 862.4 Neural Interfaces 1012.5 Conclusions 1082.6 Review Questions 1093 OUTPUT DEVICES: GRAPHICS DISPLAYS 1193.1 The Human Vision System 1203.2 Graphics Display Characteristics 1233.3 Display Technologies 1263.4 Personal Graphics Displays 1293.5 Large-Volume Displays 1603.6 Micro-LED Walls and Holographic Displays 1763.7 Conclusions 1803.8 Review Questions 1804 OUTPUT DEVICES: THREE-DIMENSIONAL SOUND, HAPTIC, AND OLFACTORY DISPLAYS 1914.1 Three-Dimensional Sound Displays 1924.2 Haptic Displays 2064.3 Olfactory Displays 2314.4 Conclusions 2414.5 Review Questions 2415 COMPUTING ARCHITECTURES FOR VIRTUAL REALITY 2515.1 The Rendering Pipeline 2535.2 Gaming Desktop Architectures 2665.3 Graphics Benchmarks 2765.4 Distributed VR Architectures 2835.5 Conclusions 3025.6 Review Questions 3026 MODELING VIRTUAL ENVIRONMENTS 3096.1 Geometric Modeling 3106.2 Kinematics Modeling 3336.3 Physical Modeling 3456.4 Behavior Modeling 3706.5 Model Management 3776.6 Conclusions 3936.7 Review Questions 3937 VIRTUAL REALITY PROGRAMMING 4057.1 Scene Graphs and Toolkits 4067.2 Toolkits 4147.3 Unity 3D Game Engine 4447.4 Conclusions 4617.5 Review Questions 4628 HUMAN FACTORS IN VIRTUAL REALITY 4698.1 Methodology and Technology 4718.2 User Performance Studies 4898.3 Health and Safety Issues in Virtual Environments 5138.4 Societal Implications of Virtual Reality 5348.5 Conclusions 5388.6 Review Questions 5399 APPLICATIONS OF VIRTUAL REALITY 5519.1 Medical Applications of Virtual Reality 5529.2 Virtual Reality in Education, Arts and Entertainment 5869.3 Military Virtual Reality Applications 6189.4 Conclusions 6389.5 Review Questions 638References 640Index 657
Atlas der KI (3. Auflg.)
Wir tendieren dazu, künstliche Intelligenz als eine wundersame und körperlose Form der maschinellen Klugheit zu betrachten. Von der preisgekrönten Wissenschaftlerin Kate Crawford lernen wir hingegen, dass KI in Wahrheit weder künstlich noch intelligent ist, sondern in ihrer materiellen Wirklichkeit auf Ressourcenausbeutung und Machtkonzentration hinausläuft.Crawford nimmt uns mit auf eine faszinierende Reise zu Lithiumminen und Klickfabriken, zu automatisierten Arbeitsplätzen und riesigen Datenarchiven, zu AI-Trainingscamps und zum algorithmischen Kriegsführungsteam des Pentagon. Auf diese Weise zeichnet sie einen Atlas der künstlichen Intelligenz, der die verschiedenen Bereiche ihrer konkreten Realität kartiert, um unser kritisches Auge zu schulen. Gestützt auf ein Jahrzehnt originärer Forschung zeigt Crawford, dass KI in erster Linie eine Technologie der Extraktion ist – der Abschöpfung von Mineralien, billiger Arbeitskraft und einer unermesslichen Anzahl von Daten. Das planetare Netzwerk der KI schädigt unsere Umwelt massiv, vertieft soziale Ungleichheiten und bedroht demokratische Prinzipien. Crawfords Buch liefert uns einen dringlichen Bericht, was auf dem Spiel steht, wenn große Unternehmen und staatliche Institutionen KI nutzen, um die Welt umzugestalten.Leseprobe (PDF-Link)Über die Autorin:Kate Crawford ist eine international führende Wissenschaftlerin für Künstliche Intelligenz und ihre Auswirkungen. Sie ist Professorin an der University of Southern California in Los Angeles, Forschungsleiterin bei Microsoft Research in New York und war die erste Gastprofessorin für KI und Justiz an der École Normale Supérieure in Paris. Ihr Buch «Atlas of AI» wurde mehrfach ausgezeichnet, in mehr als zehn Sprachen übersetzt und vom New Scientist und der Financial Times zu einem der Bücher des Jahres gekürt. Das Time Magazine hat sie in die TIME100-Liste als eine der einflussreichsten Personen im Bereich KI aufgenommen.
Der dynamikrobuste Strategieprozess
Strategiearbeit braucht ein Upgrade. Strategie muss omnipräsent werden. Kürzere Zyklen lassen die Strategie schneller an das reale Marktgeschehen anpassen. Zudem lässt sie sich im Tagesgeschäft deutlich besser verankern. Mit dem dynamikrobusten Strategieprozess liefert Roman P. Büchler einen zukunftsfähigen Ansatz für unsichere Zeiten.ROMAN P. BÜCHLER ist Gründer, Inhaber und Geschäftsführer der FORAN GmbH in St. Gallen in der Schweiz. Nach vielen Jahren erfolgreicher Tätigkeit als Verwaltungsrat, CEO und Unternehmensberater mit den Tätigkeits-Schwerpunkten Strategieentwicklung und Digitale Transformation entschloss er sich, seinen Überzeugungen zu folgen. Er gründete die FORAN, um Führungskräfte und Organisationen zu begleiten und sie auf einer höherenWirkungsebene zu unterstützen. Der Experte für Leadership, Digitale Transformation und Organisationsberatung hat als Autor bereits zahlreiche Fachartikel publiziert und zwei Bücher zu den Themen strategisches IT-Management und Leadership herausgegeben.Warum Strategiearbeit ein Upgrade braucht.- Dynamikrobust – Strategie für unsichere Zeiten.- Der moderne Strategieprozess -Das grosse Zielbild- Agile Ansätze in derStrategiearbeit-Die omnipräsente Strategie-Der Strategieprozess und seine Elemente (Backlog, Planung, Sprint, Review, Retrospektive, Strategieprozess-Owner und Strategie-Team).- Die Strategie der Zukunft.- Die Wirkung und was Sie gewinnen.
Die Modularität von Java 9
Entwickeln Sie modulare Anwendungen mit dem Java Platform Module System, dem am meisten erwarteten Feature von Java 9. Sie werden die Wartbarkeit und Leistung Ihrer Java-Anwendungen verbessern, indem Sie nur die Module einsetzen, die benötigt werden, und deren Implementierungsdetails kapseln.Bis jetzt war Java monolithisch. Die Verwendung eines beliebigen Teils von Java bedeutete die Einbindung der gesamten Laufzeitumgebung, ein Ansatz, der für die wachsende Zahl von IoT-Geräten wie Fitnessmonitoren, Küchengeräten, Spielzeugen und Spielen usw. nicht geeignet ist. Dieses Buch zeigt einen neuen Weg auf, wie Java vom kleinsten Fußabdruck im kleinsten Gerät über Desktop-PCs bis hin zu Serverplattformen skaliert werden kann.Mit Java 9 Modularity Revealed lernen Sie, Ihre Projekte zuverlässiger und skalierbarer als je zuvor zu machen, indem Sie die wichtigste Funktion von Java 9 nutzen - das Java Platform Module System, besser bekannt als Project Jigs.aw. Sie werden lernen, wie Sie einen der Hauptprobleme der Java-Programmierung vermeiden können, nämlich widersprüchliche Klassennamen aus verschiedenen Modulen oder Paketen. Sie werden lernen, benutzerdefinierte Laufzeit-Images zu erstellen, die eine minimale und kompaktere JRE darstellen und nur die Module enthalten, die Sie benötigen. Außerdem lernen Sie, wie Sie bestehende Java-Anwendungen mit Hilfe verschiedener Ansätze und Werkzeuge in modulare Anwendungen umwandeln können. Das Endergebnis ist eine neue Fähigkeit, verschiedene Module zusammenzustecken, ohne Angst vor Namensraum- und anderen Konflikten zu haben, und Sie können alles einsetzen, von kleinen Geräten bis hin zu großen Servern.Dieses Buch enthält Codebeispiele und Erläuterungen.WAS SIE LERNEN WERDEN* Java-Anwendungen mit dem neuen, in Java 9 eingeführten modularen System erstellen * ErstellenSie Ihre eigene JRE, die nur aus den von Ihnen benötigten Modulen besteht * Anpassung Ihrer Testtechniken an modulare AnwendungenIhre Abhängigkeiten von anderen Modulen aufzulösen* Aktivieren Sie Module, die nur bestimmte Pakete exportieren Bestehende Java-Anwendungen in modulare Anwendungen umwandeln * Verbesserung der Wartbarkeit und Leistung von Java-AnwendungenFÜRWEN DIESES BUCH BESTIMMT ISTErfahrene Java-Programmierer, die über die neue Modularitätsunterstützung in Java 9 auf dem Laufenden bleiben und sich informieren möchtenALEXANDRU JECAN IST Softwareentwickler, Autor, Trainer und Redner und lebt in München, Deutschland. Er hat einen Abschluss in Informatik von der Technischen Universität Cluj-Napoca, Rumänien. Alexandru bietet professionelle Inhouse-Schulungen zu verschiedenen Softwaretechnologien in ganz Deutschland an. Außerdem spricht er auf technischen Konferenzen und Benutzergruppen in Europa und den USA über verschiedene Themen im Zusammenhang mit der Softwareentwicklung. Er wurde vom deutschen JavaMagazin zum "Autor des Monats" gekürt.Einführung.- Kapitel 1: Modulare Programmierkonzepte.- Kapitel 2: Projekt Jigsaw.- Kapitel 3: Modulares JDK und Quellcode.- Kapitel 4: Definieren und Verwenden von Modulen.- Kapitel 5: Modulare Laufzeitbilder.- Kapitel 6: Dienste.- Kapitel 7: jLink: Der Java Linker.- Kapitel 8: Migration.- Kapitel 9: Die neue Modul-API.- Kapitel 10: Fortgeschrittene Themen.- Kapitel 11: Testen modularer Anwendungen.- Kapitel 12: Integration mit Tools.