Computer und IT
Affinity Photo 2 (7. Auflg.)
Alle Funktionen der Software im Blick: Das umfassende Handbuch in 7. aktualisierter und erweiterter Auflage 2023.Mit diesem Handbuch haben Sie Affinity Photo 2.1 fest im Griff! Ob professionelle Bildretusche, punktgenaue Bildoptimierung oder Fotomontage – Frank Treichler erklärt Ihnen alle Funktionen der Software ausführlich und verständlich. Sie korrigieren Farbstiche, verschönern Porträts, erstellen Schwarzweißfotos und retuschieren Bildfehler. Die zahlreichen Workshops und Profi-Tricks helfen Ihnen dabei, das Beste aus Ihren Fotos herauszuholen. Sehen Sie, was alles mit der Photoshop-Alternative möglich ist – inklusive Affinity Photo fürs iPad.Ergänzend zum Buch können Sie hier kostenlos einen Artikel auf der Rheinwerk-Website zu den Neuerungen in Affinity Photo 2.2 lesen.Aus dem Inhalt:Arbeitsoberfläche und BedienungUnterschiede zu Adobe PhotoshopArbeiten mit Ebenen, Formen und EffektenAuswahlen, freistellenHelligkeit und Kontrast anpassen, SchwarzweißbilderGesichts- und BeautyretuscheHDR und Panoramen, Liquify-StudioRAW-Bilder bearbeitenBild- und Objektivfehler behebenMalen, färben und kolorieren, TextwerkzeugeAusgabe für Print und WebMit einem Kapitel zum Arbeiten auf dem iPadLeseprobe (PDF-Link)
Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits
Conduct impact measurement and outcomes evaluation, with a specific focus on nonprofits, using Salesforce Nonprofit Cloud (aka Salesforce for Nonprofits). As funding grows more challenging for nonprofits, having a robust technology system in place allows nonprofits to better seek out funding and receive more when they do. Readers of this book will be better positioned to ensure the long-term success of their organization and make maximum use of their technology.The book begins with an introduction to Salesforce and to Nonprofit Cloud for users who may be new to the platform. Next, you will learn the fundamentals of impact measurement and outcomes evaluation. You will understand why these are important and discover several frameworks that can be used to select outcomes that make sense for your organization to prove that its work is successful. These frameworks include Social Return on Investment (SROI), Cost-Benefit Analysis (CBA), and Pre and Post Comparison (and others).You will use your chosen framework to develop a logic model or theory of change which demonstrates how the work that nonprofits do translates into the outputs and outcomes that clients experience and that nonprofits seek funding to deliver. After covering the theory, author Dustin MacDonald teaches you how to translate the framework you chose into Salesforce. You will learn how to create reports, dashboards, formula fields, roll up summaries, and other basic Salesforce tools in order to collect the information you need to validate your framework.This book also demonstrates how to report on the outcomes you have achieved, tweak results to improve performance, and see the entire end-to-end experience in practice through a set of case studies. The book concludes with a discussion of advanced tools and techniques available inside Salesforce, such as Einstein Prediction Builder, as well as information on how you can immediately apply what you have learned to your own organization.WHAT YOU WILL LEARN* Understand how to use Nonprofit Cloud to collect and analyze data* Know how to create a theory of change that shows your impact* Become adept at working with impact measurement frameworks* Build everything you need in Salesforce without writing a single line of code* Turn your insights into new funding to keep your organization strongWHO THIS BOOK IS FORSalesforce administrators, nonprofit staff members, and others working at nonprofits who are required to conduct impact measurement and outcomes evaluation. Additionally, business analysts and technical architects who are designing and implementing solutions for nonprofits at implementation partners will benefit from this book. DUSTIN K. MACDONALD is 10x Salesforce Certified, including as a nonprofit Cloud Consultant. He holds an Accredited Professional in Einstein Prediction Builder and is currently a Senior Consultant at a mid-sized Salesforce Implementation Partner that focuses exclusively on nonprofits and public sector organizations. He is a former Affiliate Professor in Data Science at Eastern University in St. David’s, Pennsylvania and holds several degrees: Bachelor of Professional Arts in Human Services, Master of Science in Data Science, and Master of Business Administration. Dustin was motivated to write this book because there are no books available on Nonprofit Cloud for nonprofit users who may lack technical knowledge, and the timing is right as Salesforce is increasing its focus on this vertical.
iOS Development at Scale
Scale mobile applications to handle an enormous user base and development team. This book outlines the scaling challenges that mobile engineers face and some standard techniques and design patterns to deal with those issues.You already know the basics of iOS development, but how do you learn the key concepts and patterns to scale a mobile application? You’ll start by learning the fundamentals of the iOS platform often overlooked when using out-of-the-box iOS solutions. While standard iOS solutions might work at a small scale, the most prominent tech companies reinvent these for highly customized usage, making understanding the underlying concepts crucial. Understanding these concepts reduces ramp-up time and allows engineers to understand the "why" intuitively.Having mastered the fundamentals, you'll next focus on architecture and design principles to build, maintain, and release features within a large codebase and the soft skills to enact change in a larger organization. You’ll be empowered with a deeper understanding of iOS design patterns and the industry knowledge necessary to take their features from idea to production. You’ll also study the people skills to get things done in a large organization—a critical step to growing one's career.Upon completing iOS Development at Scale, you'll understand the solutions and tradeoffs you can leverage to build better applications and grow your career.WHAT YOU'LL LEARN* Apply computer science and engineering fundamentals to the iOS platform* Implement knowledge of iOS architecture and best practices at large-scale companies* Identify current gaps in your product and gain alignment within the broader organization* Solve problems with knowledge of systems architecture and industry best practices to identify and address gaps in your codebaseWHO THIS BOOK IS FORiOS software engineers and mobile engineer managers. Additionally, any software engineer, manager, or business stakeholder wanting to learn more about mobile development and the challenges that mobile engineers face.ERIC VENNARO is a Team Lead at Meta, where he has a track record of delivering high-impact, technically complex projects across mobile, web, and backend infrastructure. He is interested in applied machine learning and privacy, especially the intersection of improving privacy using machine-learning-backed integrity tooling. While working on the iOS platform and recruiting new iOS engineers, Eric noticed a gap in the existing literature for mobile engineering best practices and architectural principles at scale. To address this gap, he decided to write this book using his experience in leading mobile projects. Before working at Meta, Eric founded his own company and worked at Stitch Fix during its explosive growth phase and subsequent IPO. Part 1: General Apple System KnowledgeChapter 1: Structures and Classes1.1 Structures And Classes1.2 Initializing1.3 Instance Variables1.4 Properties1.5 Methods1.5 Protocols1.6 Generics1.7 ConclusionChapter 2: Swift Memory Management2. Memory Management2.1 App Memory Usage2.2 Swift Memory Model2.3 Automatic Reference Counting (ARC) Overview2.4 ARC Object Ownership2.5 Heap Allocation2.6 Stack Allocation2.7 Method Dispatch2.8 ConclusionChapter 3: Persistent Storage for iOS3. Persistence For iOS3.1 Core Data3.2 Deep Dive SQLite3.3 Core Data Alternatives and Tradeoffs3.4 ConclusionChapter 4: Concurrency and Parallelism4.1 Concurrency, Parallelism, and Async Programming4.2 Benefits Concurrent Programming4.3 Implementing concurrent programming using threads and locks4.4 Using GCD For Concurrency4.5 Using NSOperation queues4.6 Swift Structured Concurrency4.7 Conclusion: Choosing The Right AbstractionChapter 5: Algorithms and Data Structures5. Algorithms and Data Structures5.1 Arrays5.2 Dictionaries5.3 Tree Traversals5.4 ConclusionPart 2: Common App Architecture and Design PatternsChapter 6: Mobile Systems Design6. Mobile Systems Design6.1 Approaching Systems Design At Scale6.2 Importance Of Modularity6.3 API Engineering For Mobile Engineers6.4 Advanced State Management - deep links and notifications6.5 ConclusionChapter 7: Mobile Systems Architecture7. Mobile App Architecture7.1 MVC Architecture7.2 MVVM Architecture7.3 Reactive Programming7.4 VIPER7.5 ConclusionChapter 8: Mobile Design Patterns8. Mobile Design Patterns8.1 Coordinators8.2 Delegate Pattern8.3 Dependency Injection8.4 Aspect-Oriented Programming8.5 Singletons8.6 ConclusionPart 3: Apps At ScaleChapter 9: Testable Mobile Applications9. Testability9.1 Unit testing9.2 E2E testing9.3 Leveraging QAChapter 10: Enforcing Modularity10. Dependency Management10.1 Splitting to improve build time10.2 Shared libraries10.3 ConclusionChapter 11: Releasing Your Application11. Build/Release Pipeline11.1 Automated tests11.2 Automated code quality11.3 Automated releases11.4 Building a release cycle - managing the process, handling changes, and bugs11.5 Project timing for releases mobile is special11.6 Forced deprecation11.7 Analytics, Monitoring, and Alerting11.8 Mobile On-Call11.9 Compliance, Privacy, and Security11.10 Third-party libraries11.11 ePD/GDPR regulations11.13 ConclusionChapter 12: App Performance12. Performance12.1 Establishing performance goals12.2 App size12.3 Adding logging12.4 Making it part of the experimentation process12.5 iOS Performance Tooling Review12.6 ConclusionChapter 13: Developing For All Audiences13. Localization13.1 Understanding the market13.2 Getting content specialists involved13.3 Automating the tedious parts13.4 Supporting RTL mode13.5 Supporting all languages - Tamil (tall characters) Russian (long strings)13.6 Accessibility in iOS13.7 Testing accessibility13.8 ConclusionChapter 14: Experimentation14. Experimentation14.1 Understanding the value of A/B Testing14.2 Understanding what metrics are important for the team and app-wide14.3 Considerations for a successful experiment and shipping14.4 Statistical considerations for evaluating experiments14.5 Network effects14.6 Designing and using a holdout14.7 Considering performance14.8 ConclusionChapter 15: Cross-Platform Development15. Cross-Platform Versus Native Development15.1 Avoid mobile release cycle15.2 Small team iterate quickly15.3 Less ability to take advantage of new features and high performance15.4 App dependent15.5 Shared core libraries in CChapter 16: Becoming a true team lead16. Leading and working with large teams16.1 Understanding engineer archetypes and roles16.2 TL Large team - Delegate16.3 TL large team - Uplevel others16.4 The TL and the project lifecycle16.5 Questioning Mindset16.6 Communication - verbal and written16.7 Scaling oneself16.8 ConclusionPart 4: Bringing Everything TogetherChapter 17: Practical Examples17. Practical Examples17.1 Example 1 - Building A Photo Viewing App17.2 Example 2 - Improving A Legacy Airplane App17.3 Example 3 - Re-building A Messaging App Implementing Encryption17.4 Conclusion
Virtual Reality kompakt
Virtual Reality ist immer noch eine Technologie, die sich extrem schnell verändert. Ständig wird neue Hardware entwickelt, die neue Anwendungen hervorbringt und die Weiterentwicklung der dafür nötigen Softwaren erzwingt. Die Themen Immersion, Interaktivität und die Gestaltung des User Interfaces in einer immersiven Anwendung haben au den Konferenzen wie der IEEE VR oder der ISMAR immer noch einen großen Stellenwert.Dieses Buch konzentriert sich auf die Software-Entwicklung von VR-Anwendungen. Dabei werden Werkzeuge aus der Praxis wie Unity, Unreal und andere frei verfügbare SDKs vorgestellt und in Fallstudien eingesetzt. Nach einer Einführung in die Grundlagen der virtuellen Realität konzentrieren wir uns auf allgemeine Aspekte der Software-Entwicklung. Hauptthema sind Portabilität am Beispiel von OpenXR und generische und wiederverwendbare Bausteine für die Implementierung von Benutzungsoberflächen. Wie wir diese Bausteine in den Werkzeugen vorfinden oder selbst implementieren ist anschließend das Thema. Letztendlich werden die Leser ein eigenes Framework für diese Techniken entwickeln, die anschließend in den eigenen Anwendungen verwendet werden können. Die Lösungen der Aufgaben, insbesondere die Quelltexte der vorgestellten Software sind in einem öffentlichen GitHub-Repository verfügbar. Im letzten Abschnitt des Buchs werden immersive Anwendungen im Bereich der Strömungsdynamik, der Volumengrafik und des Immersive Learnings vorgestellt, realisiert und weiter entwickelt.DR. MANFRED BRILL ist Professor für Informatik und Mathematik an der Hochschule Kaiserslautern am Campus Zweibrücken. Schwerpunkte in der Lehre und der angewandten Forschung sind visuelle Datenanalyse, Computergrafik und Anwendungen von AR und VR in der Praxis.Das Thema meiner an der TU Kaiserslautern erstellten Doktorarbeit stammt aus dem Bereich der angewandte und numerischen Mathematik. Das konkrete Thema stammte aus dem Bereich der Regularisierung von inversen Problemen. Schon in der Endphase der Promotion arbeitete ich in einem Startup im Technologiezentrum Kaiserslautern, das aus dem Fachbereich Mathematik entstand. In diesem Startup haben wir erfolgreich angewandte Mathematik, Informatik und insbesondere Software-Entwicklung verknüpft. Hauptkunden des Startups war die deutsche Automobilindustrie. Meine Hauptthemen während dieser Berufstätigkeit waren die Entwicklung von Software in den Bereichen CAD und CAE. Im vom VDA finanzierten Projekt "RAMSIS" haben wir ein CAD-fähiges Mensch-Modell erstellt, das heute noch weltweit eingesetzt wird.Im Wintersemester 1994/95 habe ich einen Ruf für "Mathematik und Informatik" an den damals gerade gegründeten Campus Zweibrücken der Hochschule Kaiserslautern angenommen. Neben den Lehrveranstaltungen war ich Mitglied im Gründungsausschuss für diesen Campus und nach Gründung der Fachbereich war ich Gründungsdekan und insbesondere Studiengangsleiter des Diplomstudiengangs "Digitale Medien", der später in den Bachelorstudiengang "Medieninformatik" umgeformt wurde. Aktuell bin ich Mitglied im Hochschulrat der Hochschule Kaiserslautern und Studiengangsleiter für den Master-Studiengang Informatik.Ab 1995 wurden in den Entwicklungsabteilungen der deutschen Automobilindustrie die ersten CAVE- und Powerwall-Installation aufgebaut. Durch meinen engen Kontakt mit diesen Firmen aus meiner Berufszeit habe ich schon in den neunziger Jahren erste Diplomarbeiten bei BWM oder Daimler in diesem Umfeld betreut. Gute Lehrveranstaltungen und eine gute Betreuung solcher Abschlussarbeiten kann nur gelingen mit einer profunden praktischen Erfahrung des Betreuers. Aus diesem Grund habe ich von Juli 2001 bis Juni 2002 im Rahmen einer Freistellung von der Lehre einen Gastaufenthalt am Engineering Research Center der Mississippi State University absolviert. Als Gast-Wissenschaftler hatte ich sehr freien Zugriff auf den dort installierten CAVE und konnte gemeinsam mit Projekten dort VR-Anwendungen auf der Basis von C++, OpenGL, OpenPerformer und den SDKs VRJuggler und CAVELib implementieren. Nach diesem Aufenthalt wurden eine ganze Reihe von Praxissemestern und Abschlussarbeiten im VR-Bereich erfolgreich bearbeitet, teilweise in U.S.A. (finanziert durch den DAAD), teilweise am Campus Zweibrücken. Hauptthema der Projekte war die immersive Visualisierung von Strömungsdynamik-Simulationen, von Freiformflächen-Qualität und von Daten aus der Klimaforschung, insbesondere Hurricane-Simulationen. Diese Projekte stellen die Basis für mein bei Springer im Jahr 2009 erschienen Buch "Virtuelle Realität" dar.Seit der ersten Oculus Rift hat sich das Gebiet der VR sehr stark verändert. Die Hardware-Kosten für den Einsatz von VR haben sich drastisch verringert, so dass VR in vielen Bereichen eingesetzt werden. Auch die Game-Industrie hat dieses Thema aufgegriffen, Head-Mounted Diplays oder Anwendungen auf einem Smartphone sind nun im Consumer-Bereich angekommen. Natürlich haben wir dieser Entwicklung im VR-Labor am Campus Zweibrücken Rechnung getragen, statt einer projektions-basierten VR-Umgebung setzen wir inzwischen HMDs von Oculus, HTC und HP ein. Thema unserer Projekte sind nachwievor die immersive Visualisierung von Klimadaten. Auch medizinische Anwendungen in der Radiologie werden aktuell im Labor entwickelt. Seit 2020, noch vor der Pandemie, haben wir begonnen AR- und VR-Anwendungen für den Einsatz in der Hochschul-Lehre zu entwickeln - dieses Anwendungsgebiet wird inzwischen als "Immersive Learning" bezeichnet.Einleitung - Anwendungs-Entwicklung mit Unity und C# - VR-Systeme - VR-Anwendungen mit Unity XR, XRI Toolkit und HTC Vive Input Utility - Bausteine für interaktive immersive Anwendungen - Systemsteuerung - Auswahl und Manipulation von virtuellen Objekten - Fortbewegung in der virtuellen Welt
RFID Handbuch (8. Auflage)
Grundlagen und praktische Anwendungen von Transpondern, kontaktlosen Chipkarten und NFC. In 8. aktualisierter Auflage, September 2023.RFID ist allgegenwärtig. Ob beim Bezahlen an der Kasse, mit dem NFC-Handy oder der kontaktlosen Bankkarte, als Zutrittsausweis zu Betrieben und Hotelzimmern, als kontaktloses Ticket für den Nahverkehr, als elektronischer Diebstahlschutz, in der Logistik oder im Einzelhandel, im elektronischen Reisepass oder als Katzen- und Hundechip: Die Einsatzmöglichkeiten der batterielosen, elektronischen Datenträger (Transponder), die kontaktlos ausgelesen werden können, scheinen nahezu grenzenlos.Dieses einzigartige Handbuch bietet einen praxisorientierten und umfassenden Überblick über die Grundlagen und die Techniken von RFID-Systemen. In der achten Auflage finden Sie u.a. Neues zu RFID im Einzelhandel, Tieridentifikation, Tickets im ÖPNV und in Zutrittsystemen. Die Kapitel zu den Normen ISO/IEC 18000-63, zu RAIN-RFID, den GS1-EPC-Spezifikationen und zur Sicherheit von Transpondern wurden aktualisiert. Neu ist auch ein umfangreiches Kapitel zu NFC-Datenstrukturen (NDEF) und NFC-Tag-Types.Zahlreiche Abbildungen veranschaulichen die komplexen Inhalte und die Anwendungsbeispiele zeigen Ihnen, welche Einsatzmöglichkeiten RFID in der Praxis bietet. Wertvolle Informationen wie Kontaktadressen, Literaturhinweise und Quellen im Internet finden Sie im Anhang.Aus dem Inhalt: EinführungUnterscheidungsmerkmale von RFID-SystemenGrundlegende Funktionsweise von RFID- und NFC-SystemenPhysikalische Grundlagen für RFID-SystemeFrequenzbereiche und FunkzulassungsvorschriftenCodierung und ModulationDatenintegritätSicherheit von RFID-SystemenNormungArchitektur elektronischer DatenträgerLesegeräteMesstechnik für RFID-SystemeHerstellung von Transpondern und kontaktlosen ChipkartenAnwendungsbeispieleLeseprobe (PDF-Link)
Information Assurance and Risk Management Strategies
Learn how to deploy information assurance risk management strategies that align with the National Institute of Standards and Technology’s recommendations. This book will show you how to implement information assurance risk management strategies within your organization. Aimed at system administrators and cybersecurity practitioners, author Bradley Fowler first walks you through how to assess known risks in your organization, understand why using a risk mitigation security strategy control profile is essential, and how to create one for your organization. You will then learn how to develop a risk factor table, outlining descriptions for each risk factor within your organization and which software applications you’ll need to rely on for daily business communication and operations. You will also see how to assess and categorize the level of risk within each technology tool, as well as the impact of an information security breach on the organization. As you progress through the book, you'll review privacy issues relating to your organization, develop and manage a privacy compliance risk profile, and develop and manage a privacy compliance control profile. Additionally, you will gain insight into creating a privacy compliance risk mitigation strategy that helps protect your organization even as security threats evolve. Take the first step to safeguarding your company’s highly valuable information assets today! What You'll Learn * Understand what information assurance is and how it relates to risk management strategies * Assess, develop, implement, and manage risk management strategies for corporate information systems, technology, and cloud environments * Develop and utilize information usage profiles and risk factor tables * Understand the value of data encryption and usage of private and public key exchange for information assurance and security Who This Book Is For Information system and cloud architects responsible for developing, implementing, and managing corporate information systems and cloud environments. Chapter 1: Information Assurance Analysis.- Chapter 2: Technology Risk Analysis & Management Strategies.- Chapter 3: Privacy Compliance Strategies.- Chapter 4: Intrusion Detection and AWS Cloud Services.- Chapter 5: Corporation Enterprise Architecture ISTC Strategies.- Chapter 6: IT Strategy Policy.Glossary.References.
x64 Assembly Language Step-by-Step
THE LONG-AWAITED X64 EDITION OF THE BESTSELLING INTRODUCTION TO INTEL ASSEMBLY LANGUAGEIn the newly revised fourth edition of x64 Assembly Language Step-by-Step: Programming with Linux, author Jeff Duntemann delivers an extensively rewritten introduction to assembly language with a strong focus on 64-bit long-mode Linux assembler. The book offers a lighthearted, robust, and accessible approach to a challenging technical discipline, giving you a step-by-step path to learning assembly code that’s engaging and easy to read. x64 Assembly Language Step-by-Step makes quick work of programmable computing basics, the concepts of binary and hexadecimal number systems, the Intel x86/x64 computer architecture, and the process of Linux software development to dive deep into the x64 instruction set, memory addressing, procedures, macros, and interface to the C-language code libraries on which Linux is built. You’ll also find:* A set of free and open-source development and debugging tools you can download and put to use immediately* Numerous examples woven throughout the book to illustrate the practical implementation of the ideas discussed within* Practical tips on software design, coding, testing, and debuggingA one-stop resource for aspiring and practicing Intel assembly programmers, the latest edition of this celebrated text provides readers with an authoritative tutorial approach to x64 technology that’s ideal for self-paced instruction. JEFF DUNTEMANN is an accomplished author of both science fiction and technical nonfiction. He has published dozens of technical articles in magazines, co-founded The Coriolis Group, a large publishing house in Arizona, and works as a technical publishing consultant. He owns Copperwood Press, a POD imprint hosted on amazon.com.
Hacking mit Post Exploitation Frameworks
Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)
Microsoft Dynamics 365 Business Central (2. Auflg.)
Das Anwenderbuch für den kompakten Einstieg in Microsoft Dynamics 365 Business Central!Als integrierte Unternehmenslösung unterstützt Microsoft Dynamics 365 Business Central durchgängig die Geschäftsprozesse in Unternehmen. Der Buchaufbau orientiert sich an den Unternehmensbereichen Beschaffung, Vertrieb, Lager, Produktion und Produktionsplanung sowie Finanzmanagement.Ausgehend von der Bedienung des Systems, Aspekten zur Systemeinrichtung und zugrundeliegenden Konzepten erklären die Autoren am Beispiel der verschiedenen Rollen, wie Sie die zentralen Geschäftsabläufe in Unternehmen abwickeln – vom Einkauf über die Produktion bis hin zum Vertrieb.Neben dem Umgang mit der Software lernen Sie auch, wie Geschäftsprozesse in Dynamics 365 Business Central abgebildet werden. Mithilfe von Schrittanleitungen lösen Sie zentrale Aufgaben im jeweiligen Fachgebiet und vertiefen Ihre neu erworbenen Kenntnisse.Jürgen Ebert arbeitet seit fast 25 Jahren als Berater, Trainer und Programmierer im Microsoft Dynamics NAV-Umfeld. Seit mehr als 10 Jahren ist er selbstständiger Microsoft Certified Business Management Solutions Specialist. Zu seinen Kunden zählen Marktführer in ihrer Branche ebenso wie „hidden champions“.Christian Hauptmann ist freiberuflicher Trainer und Berater für Dynamics NAV in Österreich und Deutschland. Er arbeitet seit 20 Jahren mit Microsoft Dynamics NAV in zahlreichen Projekten und verfügt über umfangreiches Wissen in den verschiedenen Bereichen der ERP-Software.
Objektorientiertes Programmieren (2. Auflg.)
Dieses Lehrbuch bietet einen kompakten Überblick über die modernen Konzepte und Methoden der objektorientierten Programmierung speziell für Ingenieur:innen.Anhand von ingenieurwissenschaftlichen Beispielen werden die grundlegenden Konzepte der objektorientierten Programmierung (OOP) nachvollziehbar erläutert. Ausgewählte Diagramme aus dem Vorrat der UML illustrieren die Entwicklungsmethoden. Anhand von Entwurfsmustern werden problemorientierte Lösungsansätze erklärt und an Beispielen dargestellt. Die Leistungsfähigkeit moderner Entwicklungswerkzeuge wird aufgezeigt.Für die Neuauflage haben in Kapitel 5 Multi-Threading/Tasking-Anwendungen mit den zugehörigen Herausforderungen (Verklemmungen etc.) und den entsprechenden Lösungsstrategien wie u. a. Mutex Eingang gefunden. Ebenso wurde das Themengebiet Entwurfsmuster um das wichtige Model-View-Controller-Muster in Kapitel 6 erweitert und mit Beispielen und Übungen versehen.Aus dem Inhalt: Entwurf von komplexen Softwaresystemen, Einführung in die OOP, Grundlagen der Softwareentwicklung, Sinn und Zweck der UML, GUI, Entwicklungswerkzeuge und ihr Leistungsumfang, FehlerbehandlungsstrategienIm Internet finden Sie zu diesem Titel alle Beispielprogramme sowie Lösungsvorschläge für die Programmierübungen und weitere ergänzende Inhalte. Prof. Dr.-Ing. Uwe Probst lehrt Leistungselektronik und Antriebstechnik am Fachbereich Elektro- und Informationstechnik der Technischen Hochschule Mittelhessen.
Pro Spring 6 with Kotlin
Master the fundamentals of Spring Framework 6 while learning from the real-world experiences of Spring experts. Over the course of this book, you'll learn how to leverage Spring 6 in tandem with the Kotlin programming language to build complex enterprise applications from top to bottom. From monoliths to cloud native apps for streaming microservices, you’ll gain insight into every aspect of the process, including transactions, data access, persistence, and web and presentation tiers.As you progress through the book, the authors demonstrate how to run Kotlin with a single command, deploy new utility methods in String class, use Local-Variable Syntax for Lambda Parameters Nested Based Access Control, read/write strings to and from files, and using Flight Recorder. Also, a whole new generation of dependencies are available, and you’ll see exactly how to make optimal use of them. A full sample application will show you how to apply Spring 6’s new tools and techniques and see how they work together.After reading this comprehensive book, you'll be ready to build your own Spring applications using Kotlin.WHAT YOU WILL LEARN* Explore what's new in Spring Framework 6 and the Kotlin APIs it supports* Leverage a new generation of dependencies* Build complex enterprise monoliths, cloud-native applications, and microservices* Master data access, persistence, and transactions* Use with Spring Batch, Integration, and other key Spring modules* Integrate Spring 6 with Hibernate and other third party APIs and packagesWHO THIS BOOK IS FORExperienced Kotlin and Java software developers and programmers. Some previous experience with Spring is highly recommended.PETER SPÄTH graduated in 2002 as a physicist and soon afterward became an IT consultant, mainly for Java-related projects. In 2016, he decided to concentrate on writing books on various aspects, but with a main focus on software development. With two books about graphics and sound processing, three books on Android app development, and several books on Kotlin, Java and Jakarta EE development, the author continues his effort in writing software development-related literature.IULIANA COSMINA is a Spring Certified Web Developer and a Spring Certified Core Spring Professional. She is a Spring certified expert, as defined by Pivotal, the makers of Spring Framework, Boot and other tools. She has authored books with Apress on Core Spring certification and Spring Certified web development. She is a Lead Engineer at Cloudsoft, Edinburgh and is an active coder and software contributor on Apache Brooklyn, GitHub, StackOverflow and more.ROB HARROP is a software consultant specializing in delivering high-performance, highly-scalable enterprise applications. He is an experienced architect with a particular flair for understanding and solving complex design issues. With a thorough knowledge of both Java and .NET, Harrop has successfully deployed projects across both platforms. He also has extensive experience across a variety of sectors, retail and government in particular. Harrop is the author of five books, including Pro Spring, a widely-acclaimed, comprehensive resource on the Spring Framework.CHRIS SCHAEFER is a Principle Software Developer for Spring project at Pivotal, the makers of Spring Framework, Boot and other Spring tools.CLARENCE HO is the Senior Java Architect of a HK-based software consultancy firm, SkywideSoft Technology Limited. Having been worked in the IT field for over 20 years, Clarence had been the team leader of many in-house application development projects, as well as providing consultancy services on enterprise solutions to clients.Chapter 01 Introducing Spring Framework 6Chapter 02 Getting Started with Spring and KotlinChapter 03 Introducing IoCChapter 04 Spring Configuration In Detail and Spring BootChapter 05 Introducing Spring AOPChapter 06 Using Spring Data JPA with KotlinChapter 07 Using Spring Data JDBC with KotlinChapter 08 Using other Spring Data and Integrating with HibernateChapter 09 Transaction ManagementChapter 10 Validation Conversion FormattingChapter 11 Task SchedulingChapter 12 Using Spring RemotingChapter 13 Spring TestingChapter 14 Scripting Support In SpringChapter 15 Application MonitoringChapter 16 Web Applications and Microservices with Spring MVC and WebFluxChapter 17 WebSocketsChapter 18 Spring Projects Batch, Integration and moreChapter 19. Spring Cloud for Cloud-Native AppsAppendix A Setting Up Your Development Environment
Der Python-Kurs für Ingenieure und Naturwissenschaftler
Wissenschaftliches Programmieren mit Python - das umfangreiche Handbuch.Dieses Handbuch bietet Ingenieuren und Wissenschaftlern einen praxisnahen Einstieg in die Programmierung mit Python. Python ist die ideale Sprache für schnelle, unkomplizierte Lösungen von klar umrissenen Problemen.Grenzwerte bestimmen, Differenzialgleichungen lösen, Testreihen visualisieren: Die Ingenieurs- und Naturwissenschaften stecken voller Aufgaben, die Sie elegant mit Python lösen können. Python-Code hat viele Vorteile, er lässt sich einfach schreiben und erlaubt eine direkte Herangehensweise. Zudem steht für Python eine Vielzahl an Modulen und Librarys bereit, mit denen Sie mathematische Berechnungen automatisieren, Simulationen erstellen und Daten grafisch aufbereiten.Wie das geht, zeigt Ihnen Dr. Veit Steinkamp in übersichtlich strukturierten Kapiteln mit vielen Codebeispielen und Musterlösungen. Nach dem Buch werden Sie sagen: Python rocks for research!Leseprobe (PDF-Link)
Berechtigungen in SAP S/4HANA und SAP Fiori
Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten. Aus dem Inhalt: SAP FioriRollenverwaltungBenutzerverwaltungSAP-VorschlagswerteKonzeption und DokumentationSAP Access ControlSAP-HANA-DatenbankMigration von BerechtigungenUmfassendes GlossarChecklisten und Best Practices Einleitung ... 17 Teil I. Grundlagen und Zusammenhänge des SAPBerechtigungswesens ... 23 1. Grundlagen ... 25 1.1 ... Was sind SAP-Berechtigungen? ... 25 1.2 ... Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit ... 27 1.3 ... Die historische Entwicklung von SAP-Berechtigungen ... 28 1.4 ... Berechtigungen in SAP ECC ... 29 1.5 ... Berechtigungen in SAP S/4HANA ... 31 1.6 ... Berechtigungen im Kontext der SAP-Bereitstellungsoptionen ... 37 1.7 ... Grundlagen der SAP-Fiori-Berechtigungen ... 43 1.8 ... Zusammenfassung ... 52 2. Technische Elemente der SAPBerechtigungsverwaltung ... 53 2.1 ... Rollenverwaltung ... 53 2.2 ... Benutzerverwaltung ... 62 2.3 ... Customizing und Einstellungen ... 67 2.4 ... Post-Upgrade-Tätigkeiten in der Transaktion SU25 ... 72 2.5 ... CDS-Views ... 77 2.6 ... Berechtigungstraces ... 80 2.7 ... Zusammenfassung ... 83 3. Konzeption und Dokumentation von SAP-Berechtigungskonzepten ... 85 3.1 ... Konzeptionelle Grundsatzfragen ... 85 3.2 ... Ein SAP-Berechtigungskonzept erstellen ... 105 3.3 ... SAP-Notfallbenutzerkonzept ... 109 3.4 ... Kritische Berechtigungen ... 113 3.5 ... Zusammenfassung ... 115 4. Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement ... 117 4.1 ... Die Beteiligten ... 117 4.2 ... Prozesse im Berechtigungswesen ... 119 4.3 ... Aufgaben und Aktivitäten im Tagesbetrieb ... 123 4.4 ... Vorgehensweise im Projektbetrieb ... 125 4.5 ... Agile Projekte ... 135 4.6 ... Zusammenfassung ... 141 5. Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement ... 143 5.1 ... Einsatzbereiche von Berechtigungsverwaltungswerkzeugen ... 144 5.2 ... Anforderungen und Bewertungskriterien ... 145 5.3 ... Übersicht der Werkzeuge ... 146 5.4 ... Zusammenfassung ... 178 Teil II. Praktische Berechtigungsverwaltung in SAP S/4HANA ... 179 6. Rollenpflege ... 181 6.1 ... Eine Namenskonvention für Rollen festlegen ... 182 6.2 ... Einzel- und Sammelrollen anlegen und pflegen ... 186 6.3 ... Massenänderungen in Rollen durchführen ... 232 6.4 ... Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege ... 247 6.5 ... Zusammenfassung ... 258 7. Berechtigungen in SAP Fiori ... 259 7.1 ... Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen ... 260 7.2 ... Namenskonvention für SAP-Fiori-UI-Entitäten ... 264 7.3 ... Kachelkataloge anlegen und pflegen ... 270 7.4 ... Rolle aktivieren ... 277 7.5 ... Kachelgruppen anlegen und pflegen ... 280 7.6 ... Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen ... 284 7.7 ... Rolle testen ... 289 7.8 ... Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen ... 291 7.9 ... Fiori-Kachel für SAP-GUI-Transaktion anlegen ... 292 7.10 ... Titel der SAP-Fiori-UI-Entitäten übersetzen ... 297 7.11 ... Schnelle Aktivierung von SAP Fiori ... 300 7.12 ... Migration von Fiori-Kachelgruppen zu Bereichen und Seiten ... 312 7.13 ... SAP Fiori Apps Reference Library ... 315 7.14 ... Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen ... 319 7.15 ... Zusammenfassung ... 322 8. Berechtigungen in SAP HANA ... 325 8.1 ... Benutzer pflegen ... 325 8.2 ... Standardbenutzer ... 332 8.3 ... Rollen erstellen und zuweisen ... 337 8.4 ... Zusammenfassung ... 350 9. Fehlerbehebung und Traces ... 351 9.1 ... Die Transaktion SU53 ... 351 9.2 ... Traces in verschiedenen Szenarien anwenden ... 357 9.3 ... Fehlerbehebung für CDS-Views ... 371 9.4 ... Fehlerbehebung für SAP-Fiori-Berechtigungen ... 377 9.5 ... Zusammenfassung ... 388 10. Benutzermanagement ... 389 10.1 ... Benutzer im SAP-System anlegen und pflegen ... 389 10.2 ... Benutzer massenhaft mit LSMW anlegen ... 403 10.3 ... Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen ... 413 10.4 ... Rollen über das Organisationsmanagement zuweisen ... 415 10.5 ... Business-Benutzer anlegen und pflegen ... 421 10.6 ... Hintergrundjobs für das Benutzermanagement ... 431 10.7 ... SAP-Standardbenutzer ... 435 10.8 ... Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement ... 438 10.9 ... Zusammenfassung ... 444 11. Praxisübungen zum Customizing ... 445 11.1 ... Arbeitsschritte im SU25-Abgleich ... 446 11.2 ... Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 ... 465 11.3 ... Berechtigungen für die Geschäftspartner-Pflege einrichten ... 479 11.4 ... Zusammenfassung ... 486 12. Monitoring von kritischen Berechtigungen ... 489 12.1 ... Kritische Berechtigungen definieren ... 489 12.2 ... Prüfregeln anlegen ... 502 12.3 ... Prüfung ausführen ... 506 12.4 ... SAP-Security-Audit-Log konfigurieren ... 509 12.5 ... Zusammenfassung ... 516 13. Methodische Vorgehensweisen im Tages- und Projektbetrieb ... 519 13.1 ... Den Betrieb eines SAP-Berechtigungskonzepts übernehmen ... 519 13.2 ... SAP-Systeme auf die Revision vorbereiten ... 532 13.3 ... IAM-Prozesse optimieren ... 540 13.4 ... Ein neues SoD-Regelwerk einführen und Konflikte eliminieren ... 543 13.5 ... Ein Berechtigungsproblem lösen ... 551 13.6 ... Vergabe der Transaktionen SE16 und SM30 vermeiden ... 556 13.7 ... ST03N-Daten verwenden ... 561 13.8 ... Zusammenfassung ... 564 Glossar ... 567 Das Autorenteam ... 573 Index ... 575
Zahlungsverkehr mit SAP S/4HANA
Liquidität steuern, Kosten senken und Compliance sicherstellen: Dieses Buch zeigt Ihnen, wie Sie Kontenstrukturen und Abläufe verschlanken und einen durchgängigen Prozess im ERP-System auf-bauen. Sie lernen alle im Zahlungsverkehr relevanten Prozesse mit ihren internen und externen Teilnehmenden kennen, und können so Optimierungspotenzial entdecken. Sie erfahren, welche Tools und Funktionen Ihnen nutzen, um Ihre Arbeitsabläufe zu automatisieren. Schließlich werden Sie durch die zentralen Customizing-Einstellungen geleitet, um Ihre eigenen Prozesse in den SAP-Werkzeugen abzubilden. Ein Kapitel zur Vorgehensweise bei der Migration rundet das Buch ab. Aus dem Inhalt: Prozesse im ZahlungsverkehrPurchase-to-Pay Order-to-CashSalary-to-Pay Interne und externe Kommunikation im Zahlungsverkehr Bankkonten- und Zahlungsverwaltung SAP Inhouse Cash SAP Bank Communication ManagementAdvanced Payment Management SAP Multi-Bank Connectivity Szenarien für die Migration Einleitung ... 17 1. Einführung in die Zahlungsverkehrsprozesse im Unternehmen ... 23 1.1 ... Was verstehen wir unter Zahlungsverkehr? ... 24 1.2 ... Der Kernfaktor Kommunikation ... 30 1.3 ... Kontenstrukturen in Unternehmen ... 34 1.4 ... Unternehmensziele in Verbindung mit dem Zahlungsverkehr ... 37 1.5 ... Unterstützung durch SAP-Lösungen ... 45 1.6 ... Fazit ... 48 2. Purchase-to-Pay ... 49 2.1 ... Einführung in P2P im SAP-System ... 50 2.2 ... Zahlungen an externe Lieferanten ... 56 2.3 ... Zahlungen an interne Lieferanten ... 79 2.4 ... Stammdatenpflege und andere Voraussetzungen ... 86 2.5 ... Wichtige Transaktionen und SAP-Fiori-Apps ... 112 2.6 ... Fazit ... 128 3. Treasury-Zahlungen ... 129 3.1 ... Einführung ... 130 3.2 ... Cash-Management-Zahlungen ... 133 3.3 ... Zahlungen in SAP Treasury and Risk Management ... 145 3.4 ... Free-Form-Zahlungen ... 150 3.5 ... Stammdaten und andere Voraussetzungen ... 154 3.6 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 159 3.7 ... Reporting- und Analysemöglichkeiten ... 169 3.8 ... Fazit ... 171 4. Order-to-Cash ... 173 4.1 ... O2C-Prozess und seine Abbildung im SAP-System ... 173 4.2 ... Externe Kundenzahlungen ... 180 4.3 ... Intercompany-Kundenzahlungen ... 207 4.4 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 209 4.5 ... Fazit ... 210 5. Interne und externe Kommunikation im Zahlungsverkehr ... 213 5.1 ... Interne Kommunikation zwischen der In-House-Bank und den Tochtergesellschaften ... 214 5.2 ... Ausgehende Kommunikation vom Unternehmen zur externen Bank ... 250 5.3 ... Eingehende Kommunikation bei der Bank ... 283 5.4 ... Fazit ... 297 6. Implementierungsansätze ... 299 6.1 ... Analyse der bestehenden Zahlungsprozesse ... 300 6.2 ... Optimierungsmöglichkeiten ... 307 6.3 ... Projektszenarien für die Optimierung der Zahlungsprozesse ... 319 6.4 ... Fazit ... 327 7. Einstellungen in der Bankkonten- und Zahlungsverwaltung ... 329 7.1 ... Konfiguration der automatischen Zahlungen mit dem F110-Zahlprogramm ... 330 7.2 ... Konfiguration der automatischen Zahlungen mit dem F111-Zahlprogramm ... 361 7.3 ... Konfiguration von Free-Form-Zahlungen ... 374 7.4 ... Konfiguration für die Bankkontoüberträge mit dem Cash Management ... 380 7.5 ... Konfiguration der Bankkontenverwaltung ... 384 7.6 ... Konfiguration der Kontoauszugsverarbeitung ... 384 7.7 ... Fazit ... 405 8. Einstellungen in SAP In-House Cash ... 407 8.1 ... Allgemeine Einstellungen ... 408 8.2 ... Kontoführung in SAP In-House Cash einstellen ... 430 8.3 ... Übertragung in das Hauptbuch ... 452 8.4 ... Zusätzliche Einstellungen für On-Behalf-Zahlungen ... 459 8.5 ... Zentrale Geldeingänge und Cash Pooling ... 462 8.6 ... Weitere relevante Transaktionen ... 465 8.7 ... Fazit ... 469 9. Einstellungen in den SAP-Systemen der Tochtergesellschaften ... 471 9.1 ... Lokale Zahlungen ... 471 9.2 ... Zahlungen mit SAP In-House Cash (Payment Factory) ... 475 9.3 ... Fazit ... 483 10. Einstellungen in SAP Bank Communication Management ... 485 10.1 ... Zahlungsgruppierung und Erzeugung von Batches ... 486 10.2 ... Freigabelogik für Batches einrichten ... 493 10.3 ... Verarbeitung der Statusrückmeldungen ... 501 10.4 ... Spezielle Themen in SAP Bank Communication Management ... 513 10.5 ... Fazit ... 518 11. Einstellungen in der erweiterten Zahlungsverwaltung ... 519 11.1 ... Einführung ... 519 11.2 ... Szenarien in der erweiterten Zahlungsverwaltung ... 523 11.3 ... Grundeinstellungen ... 533 11.4 ... Import und Output von Zahldateien ... 539 11.5 ... Anreicherung und Validierung ... 565 11.6 ... Ausnahmebehandlung ... 579 11.7 ... Verrechnung in der erweiterten Zahlungsverwaltung ... 586 11.8 ... Stammdaten und Prozessablauf ... 595 11.9 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 600 11.10 ... Berechtigungsobjekte ... 601 11.11 ... Fazit ... 602 12. SAP Multi-Bank Connectivity ... 605 12.1 ... SAP Multi-Bank Connectivity im Überblick ... 606 12.2 ... Onboarding bei der Anbindung an SAP Multi-Bank Connectivity ... 612 12.3 ... Konfiguration im SAP-System des Unternehmens ... 616 12.4 ... Fazit ... 635 13. Migration und Umstellung der Stamm- und Bewegungsdaten ... 637 13.1 ... Migrationsrelevante Geschäftspartnerstammdaten ... 638 13.2 ... Migrationsrelevante Hausbankstammdaten ... 641 13.3 ... Sachkontenänderungen ... 642 13.4 ... Intercompany-Forderungen und -Verbindlichkeiten ... 643 13.5 ... Fazit ... 644 Die Autorin ... 647 Index ... 649
Linux-Server
Linux ist das Rückgrat moderner IT-Systeme. Wie Sie Linux effizient als Server nutzen und nach aktuellen Standards administrieren, erfahren Sie in diesem Buch. Von HA-Konfigurationen über Sicherheitsthemen bis hin zur Virtualisierung & Containerisierung lernen Sie Linux intensiv und distributionsunabhängig kennen. Zahlreiche Praxislösungen und umfassendes Hintergrundwissen für die fortgeschrittene Administration unterstützen Sie dabei. Aus dem Inhalt: AdministrationsgrundlagenDevices und PaketmanagementDateisysteme und BerechtigungenScripting und Shell-CodingDiensteWeb-, Mail-, Proxy-, FTP- und DruckserverSamba, LDAP, Kerberos, NFSv4Infrastruktur und NetzeHochverfügbarkeitVirtualisierung (KVM, Docker)Routing, Bonding, FirewallsDHCP, DNS, OpenSSHVersionskontrolle (VCS)Sicherheit, Monitoring & Co.Backup und RecoveryVerschlüsselungZertifikateAutomatisierungAnsiblePKI mit OCSP Vorwort ... 33 Über dieses Buch ... 43 1. Der Administrator ... 47 1.1 ... Der Beruf des Systemadministrators ... 47 1.2 ... Nützliche Fähigkeiten und Fertigkeiten ... 54 1.3 ... Das Verhältnis des Administrators zu Normalsterblichen ... 57 1.4 ... Unterbrechungsgesteuertes Arbeiten ... 59 1.5 ... Einordnung der Systemadministration ... 60 1.6 ... Ethischer Verhaltenskodex ... 64 1.7 ... Administration -- eine Lebenseinstellung? ... 65 TEIL I Grundlagen ... 67 2. Der Bootvorgang ... 69 2.1 ... Der Bootloader GRUB 2 ... 69 2.2 ... Bootloader Recovery ... 76 2.3 ... Der Kernel und die initrdignorespaces ... 77 2.4 ... systemd ignorespaces ... 83 3. Festplatten und andere Devices ... 97 3.1 ... RAIDignorespaces ... 97 3.2 ... Rein logisch: Logical Volume Manager (LVM) ... 110 3.3 ... udev ... 133 3.4 ... Alles virtuell? »>/proc« ... 137 4. Dateisysteme ... 145 4.1 ... Dateisysteme: von Bäumen, Journalen und einer Kuh ... 145 4.2 ... Praxis ... 149 4.3 ... Fazit ... 162 5. Berechtigungen ... 163 5.1 ... User, Gruppen und Dateisystemstrukturen ... 163 5.2 ... Dateisystemberechtigungen ... 166 5.3 ... Erweiterte POSIX-ACLs ... 170 5.4 ... Erweiterte Dateisystemattribute ... 179 5.5 ... Quotas ... 181 5.6 ... Pluggable Authentication Modules (PAM) ... 188 5.7 ... Konfiguration von PAM ... 194 5.8 ... ulimit ... 195 5.9 ... Abschlussbemerkung ... 197 TEIL II Aufgaben ... 199 6. Paketmanagement ... 201 6.1 ... Paketverwaltung ... 201 6.2 ... Pakete im Eigenbau ... 206 6.3 ... Updates nur einmal laden: Cache ... 219 6.4 ... Alles meins: Mirror ... 224 7. Backup und Recovery ... 237 7.1 ... Backup gleich Disaster Recovery? ... 237 7.2 ... Backupstrategien ... 238 7.3 ... Datensicherung mit tar ... 241 7.4 ... Datensynchronisation mit rsync ... 243 7.5 ... Imagesicherung mit dd ignorespaces ... 250 7.6 ... Disaster Recovery mit ReaR ... 255 TEIL III Dienste ... 269 8. Webserver ... 271 8.1 ... Apache ... 271 8.2 ... nginx ... 289 8.3 ... PHP ... 294 8.4 ... Fortgeschrittene TLS-Konfiguration und Sicherheitsfunktionen ... 301 9. FTP-Server ... 307 9.1 ... Einstieg ... 307 9.2 ... Download-Server ... 308 9.3 ... Zugriff von Usern auf ihre Homeverzeichnisse ... 310 9.4 ... FTP über SSL (FTPS) ... 311 9.5 ... Anbindung an LDAP ... 313 10. Mailserver ... 315 10.1 ... Postfix ... 315 10.2 ... POP3/IMAP-Server mit Dovecot ... 335 10.3 ... Anti-Spam/Anti-Virus mit Rspamd ... 348 10.4 ... Monitoring und Logfile-Auswertung ... 370 11. Datenbank ... 371 11.1 ... MariaDB in der Praxis ... 371 11.2 ... Tuning ... 384 11.3 ... Backup und Point-In-Time-Recovery ... 394 12. Syslog ... 397 12.1 ... Der Aufbau von Syslog-Nachrichten ... 397 12.2 ... systemd mit journalctl ... 399 12.3 ... Der Klassiker: Syslogd ... 408 12.4 ... Syslog-ng ... 410 12.5 ... Rsyslog ... 416 12.6 ... Loggen über das Netz ... 418 12.7 ... Syslog in eine Datenbank schreiben ... 420 12.8 ... Fazit ... 423 13. Proxy-Server ... 425 13.1 ... Einführung des Stellvertreters ... 425 13.2 ... Proxys in Zeiten des Breitbandinternets ... 426 13.3 ... Herangehensweisen und Vorüberlegungen ... 427 13.4 ... Grundkonfiguration ... 427 13.5 ... Authentifizierung ... 440 13.6 ... Log-Auswertung: Calamaris und Sarg ... 455 13.7 ... Unsichtbar: transparent proxy ... 458 13.8 ... Ab in den Pool -- Verzögerung mit delay_pools ... 459 13.9 ... Familienbetrieb: Sibling, Parent und Co. ... 462 13.10 ... Cache-Konfiguration ... 466 14. Kerberos ... 471 14.1 ... Begriffe im Zusammenhang mit Kerberos ... 472 14.2 ... Die Funktionsweise von Kerberos ... 472 14.3 ... Installation und Konfiguration des Kerberos-Servers ... 473 14.4 ... Initialisierung und Testen des Kerberos-Servers ... 481 14.5 ... Kerberos und PAM ... 487 14.6 ... Neue Benutzer mit Kerberos-Principal anlegen ... 489 14.7 ... Hosts und Dienste ... 490 14.8 ... Konfiguration des Kerberos-Clients ... 494 14.9 ... Replikation des Kerberos-Servers ... 496 14.10 ... Kerberos-Policies ... 504 14.11 ... Kerberos in LDAP einbinden ... 507 14.12 ... Neue Benutzer in den LDAP-Baum aufnehmen ... 526 14.13 ... Authentifizierung am LDAP-Server über »GSSAPI« ... 527 14.14 ... Konfiguration des LAM Pro ... 533 15. Samba 4 ... 537 15.1 ... Vorüberlegungen ... 537 15.2 ... Konfiguration von Samba 4 als Domaincontroller ... 538 15.3 ... Testen des Domaincontrollers ... 546 15.4 ... Benutzer- und Gruppenverwaltung ... 552 15.5 ... Benutzer- und Gruppenverwaltung über die Kommandozeile ... 553 15.6 ... Die Remote Server Administration Tools (RSAT) ... 564 15.7 ... Gruppenrichtlinien ... 567 15.8 ... Linux-Clients in der Domäne ... 577 15.9 ... Zusätzliche Server in der Domäne ... 588 15.10 ... Die Replikation der Freigabe »sysvol« einrichten ... 602 15.11 ... Was geht noch mit Samba 4? ... 607 16. NFS ... 609 16.1 ... Unterschiede zwischen NFSv3 und NFSv4 ... 609 16.2 ... Funktionsweise von NFSv4 ... 610 16.3 ... Einrichten des NFSv4-Servers ... 611 16.4 ... Konfiguration des NFSv4-Clients ... 616 16.5 ... Konfiguration des idmapd ... 617 16.6 ... Optimierung von NFSv4 ... 619 16.7 ... NFSv4 und Firewalls ... 621 16.8 ... NFS und Kerberos ... 622 17. LDAP ... 629 17.1 ... Einige Grundlagen zu LDAP ... 630 17.2 ... Zu den hier verwendeten Distributionen ... 638 17.3 ... Installation der Symas-Pakete ... 639 17.4 ... Die Verbindung zum LDAP-Server über TLS absichern ... 656 17.5 ... Einrichtung des sssd ... 660 17.6 ... Grafische Werkzeuge für die LDAP-Verwaltung ... 666 17.7 ... Änderungen mit »ldapmodify« ... 667 17.8 ... Absichern des LDAP-Baums mit ACLs ... 669 17.9 ... Grundlegende ACLs ... 673 17.10 ... Der neue LDAP-Admin ... 676 17.11 ... Absichern der Passwörter ... 678 17.12 ... ACLs mit regulären Ausdrücken ... 679 17.13 ... Filter zur Suche im LDAP-Baum ... 685 17.14 ... Verwendung von Overlays ... 690 17.15 ... Replikation des DIT ... 696 17.16 ... Weiterleitungen für den Mailserver Postfix ... 712 17.17 ... Benutzerauthentifizierung von Dovecot über LDAP ... 714 17.18 ... Benutzerauthentifizierung am Proxy Squid über LDAP ... 717 17.19 ... Benutzerauthentifizierung am Webserver Apache über LDAP ... 720 17.20 ... Und was geht sonst noch alles mit LDAP? ... 723 18. Druckserver ... 725 18.1 ... CUPS administrieren ... 726 18.2 ... Policies ... 731 18.3 ... Drucker und Klassen einrichten und verwalten ... 736 18.4 ... Druckerquotas ... 739 18.5 ... CUPS über die Kommandozeile ... 740 18.6 ... PPD-Dateien ... 743 18.7 ... Noch mehr Druck ... 744 TEIL IV Infrastruktur ... 745 19. Hochverfügbarkeit ... 747 19.1 ... Das Beispiel-Setup ... 747 19.2 ... Installation ... 748 19.3 ... Einfache Vorarbeiten ... 749 19.4 ... Shared Storage mit DRBD ... 749 19.5 ... Grundkonfiguration der Clusterkomponenten ... 755 19.6 ... Dienste hochverfügbar machen ... 762 20. Virtualisierung ... 775 20.1 ... Einleitung ... 775 20.2 ... Für den Sysadmin ... 776 20.3 ... Servervirtualisierung ... 780 20.4 ... Netzwerkgrundlagen ... 784 20.5 ... Management und Installation ... 785 20.6 ... Umzugsunternehmen: Live Migration ... 802 21. Containervirtualisierung mit Docker und Podman ... 805 21.1 ... Einführung, Installation und Grundlagen für den Betrieb ... 805 21.2 ... Management von Images und Containern ... 815 21.3 ... Docker-Networking ... 832 21.4 ... Containerdaten und Persistenz ... 836 21.5 ... Erstellen eigener Images mit Dockerfiles ... 842 21.6 ... Multi-Container-Rollout mit Docker Compose ... 855 21.7 ... Betrieb und Verwendung einer eigenen Registry ... 862 TEIL V Kommunikation ... 871 22. Netzwerk ... 873 22.1 ... Vorwort zu Predictable Network Interface Names ... 873 22.2 ... Netzwerkkonfiguration mit iproute2 ... 874 22.3 ... Routing mit ip ... 885 22.4 ... Bonding ... 896 22.5 ... IPv6 ... 902 22.6 ... Firewalls mit netfilter und iptables ignorespaces ... 911 22.7 ... DHCP ... 934 23. DNS-Server ... 939 23.1 ... Funktionsweise ... 939 23.2 ... Vertrauen schaffen mit DNSSEC ... 957 23.3 ... Client-Anfragen absichern mit »DNS over HTTPS (DoH)« ... 967 24. OpenSSH ... 973 24.1 ... Die SSH-Familie ... 973 24.2 ... Schlüssel statt Passwort ... 978 24.3 ... X11-Forwarding ... 981 24.4 ... Portweiterleitung und Tunneling ... 982 25. Administrationstools ... 985 25.1 ... Was kann dies und jenes noch? ... 985 25.2 ... Aus der Ferne -- Remote-Administrationstools ... 1008 26. Versionskontrolle ... 1017 26.1 ... Philosophien ignorespaces ... 1018 26.2 ... Versionskontrollsysteme ... 1020 26.3 ... Kommandos ... 1032 26.4 ... Serverdienste ignorespaces ... 1033 TEIL VI Automatisierung ... 1041 27. Scripting ... 1043 27.1 ... Aufgebohrte Muscheln ... 1043 27.2 ... Vom Suchen und Finden: ein kurzer Überblick ... 1044 27.3 ... Fortgeschrittene Shell-Programmierung ... 1048 27.4 ... Tipps und Tricks aus der Praxis ... 1060 28. Konfigurationsmanagement mit Ansible ... 1065 28.1 ... Einführung und Installation ... 1065 28.2 ... Basiseinrichtung und erstes Inventory-Management ... 1074 28.3 ... Ad-hoc-Kommandos und Patterns ... 1084 28.4 ... Die Konfigurations- und Serialisierungssprache YAML ... 1090 28.5 ... Playbooks und Tasks: die Grundlagen ... 1095 28.6 ... Playbooks und Tasks: fortgeschrittene Methoden ... 1112 28.7 ... Module und Collections verwenden ... 1137 28.8 ... Nächste Schritte ... 1153 29. Monitoring -- wissen, was läuft ... 1155 29.1 ... Monitoring mit Checkmk ... 1155 29.2 ... Installation der Pakete ... 1155 29.3 ... Einrichtung der ersten Monitoring-Instanz ... 1157 29.4 ... Server, Geräte und Dienste überwachen ... 1160 29.5 ... Installation des Checkmk-Agenten ... 1161 29.6 ... Anlegen eines Hosts ... 1162 29.7 ... Betriebs- und Fehlerzustände von Host und Services im Überblick ... 1163 29.8 ... Konfiguration durch Regelsätze ... 1164 29.9 ... Notifications ... 1173 29.10 ... Alarme managen ... 1176 29.11 ... Weitere Fähigkeiten von Checkmk ... 1179 29.12 ... Fazit ... 1180 TEIL VII Sicherheit, Verschlüsselung und Zertifikate ... 1181 30. Sicherheit ... 1183 30.1 ... Weniger ist mehr ... 1184 30.2 ... chroot ... 1184 30.3 ... Selbstabsicherung: AppArmor ... 1187 30.4 ... Gotcha! Intrusion-Detection-Systeme ... 1193 30.5 ... Installation und Konfiguration ... 1195 30.6 ... Immer das Neueste vom Neuen: pulledpork ... 1201 30.7 ... Klein, aber oho: fail2ban ... 1204 30.8 ... OpenVPN ... 1210 30.9 ... Schnell, Modern, Sicher: WireGuard ... 1232 30.10 ... Fazit ... 1239 31. Verschlüsselung und Zertifikate ... 1241 31.1 ... Definition und Historie ... 1241 31.2 ... Moderne Kryptologie ... 1243 31.3 ... Den Durchblick behalten ... 1245 31.4 ... Einmal mit allem und kostenlos bitte: Let's Encrypt ... 1249 31.5 ... In der Praxis ... 1253 31.6 ... Neben der Kommunikation -- Dateiverschlüsselung ... 1279 Die Autoren ... 1287 Index ... 1289
Oracle PL/SQL
Mit PL/SQL, der prozeduralen Erweiterung von SQL, verfügen Sie über eine faszinierende Technologie, um Oracles Datenbank mächtige Funktionen abzugewinnen. Egal, ob Sie bereits mit Datenbanken zu tun haben und jetzt die Fähigkeiten mit PL/SQL erweitern möchten, sich als Administrator beispielsweise in die Programmierung von Triggern einarbeiten wollen oder als Anwendungsentwickler einen näheren Blick auf Datenbankinterna werfen müssen: In diesem umfassenden Handbuch finden Sie alles, was Sie benötigen, um mit PL/SQL den maximalen Nutzen für Ihren Anwendungsfall zu finden. Dafür sorgen die gründliche Einführung in Aufbau und Syntax von PL/SQL, hilfreiche Anregungen zum Einsatz und der Verbesserung Ihres Codes sowie ausführliche Workshops mit Praxisbezug. Im Vordergrund des Buchs stehen die Strategien, die Sie benötigen, um performante, sichere und skalierbare Applikationen zu entwickeln. Neben der umfassenden Einführung in PL/SQL geht es daher um Fragen wie beispielsweise: Auf welche Weise können Sie große Datenmengen effizient verarbeiten? Welche Vor- und Nachteile haben Datenbanktrigger, wann sind sie richtig, wann nicht? Wann sollten Sie PL/SQL einsetzen, wann SQL? Wie schützen Sie die Datenbank vor unberechtigtem Zugriff? Die Kombination von strategischer Denkweise zur Datenbankprogrammierung und Workshops sowie Codebeispielen hilft Ihnen bei der korrekten und hochwertigen Datenbankprogrammierung. Aktuell zu Oracle 19c. Aus dem Inhalt: Für Programmierer und AdminsGrundlagen von Oracle-DatenbankenWerkzeuge und RessourcenDatenbankobjekte und SQLDatensicherheit, Konsistenz, TransaktionenErweiterung von DatenbankfunktionalitätenSyntax von PL/SQLDatentypen und KontrollstrukturenDynamisches SQLPluggable DatabasesDebugging, Monitoring und PerformancetuningPL/ScopeLargeObjects, XML, OOPWorkshops aus der Praxisu. v. m. Materialien zum Buch ... 21 1. Einführung ... 23 1.1 ... Für wen ist dieses Buch geschrieben? ... 23 1.2 ... Der Aufbau des Buches ... 26 1.3 ... Vorwort zur vierten Auflage ... 34 2. Verwendete Werkzeuge und Ressourcen ... 35 2.1 ... Oracles Online-Dokumentation ... 35 2.2 ... Aufsetzen einer Beispieldatenbank ... 40 2.3 ... SQL*Plus ... 41 2.4 ... SQLCL ... 42 2.5 ... SQL Developer ... 43 2.6 ... »explain plan« ... 44 2.7 ... Autotrace ... 46 2.8 ... Runstats ... 48 2.9 ... Trace und tkprof ... 49 2.10 ... Debugger ... 52 2.11 ... Weitere Werkzeuge ... 53 2.12 ... Die Beispielskripte ... 53 TEIL I. Grundlagen ... 55 3. Aufbau der Datenbank aus Sicht eines Programmierers ... 57 3.1 ... Grundlegende Arbeitsweise der Datenbank ... 57 3.2 ... Logischer Aufbau: Schema, Tablespace und Co. ... 69 3.3 ... Die physikalische Datenbank ... 79 3.4 ... Instanz und Speicherstrukturen ... 84 3.5 ... Containerdatenbank ... 94 3.6 ... Start der Datenbank ... 95 3.7 ... Verbindungsaufbau zur Datenbank ... 96 4. Datenbankobjekte und SQL ... 113 4.1 ... Tabellen ... 113 4.2 ... Index ... 120 4.3 ... Views und Materialized Views ... 129 4.4 ... PL/SQL-Programm ... 132 4.5 ... Sonstige Datenbankobjekte ... 133 4.6 ... Exkurs: Zeichensatzcodierung ... 139 4.7 ... Mächtigkeit von SQL ... 145 5. Datensicherheit, -konsistenz und Transaktion ... 159 5.1 ... Lese- und Schreibkonsistenz ... 160 5.2 ... Transaktion ... 164 5.3 ... Datenkonsistenz und referenzielle Integrität ... 168 5.4 ... Explizites Sperren von Daten durch die Anwendung ... 183 5.5 ... Verarbeitung einer SQL-Anweisung ... 190 5.6 ... Die Sperrmechanismen von Oracle ... 196 5.7 ... Datensicherheit ... 197 5.8 ... Workshop: Einfluss der Programmierung ... 200 6. Programmierung der Datenbank ... 213 6.1 ... Erweiterung der Datenbankfunktionalität ... 213 6.2 ... Programmierung der Datenkonsistenz ... 215 6.3 ... Programmierung der Datensicherheit ... 223 6.4 ... Anwendungsprogrammierung mit PL/SQL ... 226 6.5 ... Unterstützung der Administration durch PL/SQL ... 227 TEIL II. Die Sprache PL/SQL ... 231 7. Die Blockstruktur und Syntax von PL/SQL ... 233 7.1 ... Das Grundgerüst: der PL/SQL-Block ... 234 7.2 ... Prozeduren ... 241 7.3 ... Funktionen ... 257 7.4 ... Datenbanktrigger ... 261 7.5 ... Packages ... 262 7.6 ... Ausführungsrechte von PL/SQL-Blöcken ... 267 7.7 ... Compiler-Anweisungen (Pragma) ... 270 7.8 ... Best Practices ... 272 8. Kontrollstrukturen ... 275 8.1 ... Auswertende Anweisung 1 (»if then else«-Anweisung) ... 275 8.2 ... Auswertende Anweisung 2 (»case«-Anweisung) ... 277 8.3 ... Einfache Schleifen ... 281 8.4 ... Konditionale Kompilierung ... 292 8.5 ... Aus der Mottenkiste: Konzepte, die Sie nicht verwenden sollten ... 297 9. Datentypen in PL/SQL ... 303 9.1 ... Skalare Datentypen ... 303 9.2 ... Kollektionen in PL/SQL ... 314 9.3 ... Cursor ... 340 10. Cursor ... 341 10.1 ... Lebenszyklus eines Cursors ... 341 10.2 ... Cursor-Attribute ... 344 10.3 ... Parametrisierte Cursor ... 347 10.4 ... Mengenverarbeitung mit »bulk collect« ... 349 10.5 ... Kurzform: die »cursor for«-Schleife ... 351 10.6 ... Implizite versus explizite Cursor ... 353 10.7 ... Cursor-Variablen (»ref«-Cursor) ... 359 10.8 ... Cursor-Ausdrücke ... 366 10.9 ... Gemeinsamer Zugriff auf Daten über verteilte Cursor ... 371 10.10 ... Tabellenfunktionen ... 373 11. Events in der Datenbank: Programmierung von Triggern ... 385 11.1 ... DML-Trigger ... 385 11.2 ... »instead of«-Trigger ... 406 11.3 ... Einsatzbereiche von DML-Triggern ... 409 11.4 ... Wann Sie DML-Trigger nicht verwenden sollten ... 429 11.5 ... Datenbanktrigger ... 433 11.6 ... Zusammenfassung ... 445 12. Packages ... 449 12.1 ... Trennung von öffentlicher und privater Logik ... 449 12.2 ... Überladung in Packages ... 465 12.3 ... Ausführungsrechte von Packages ... 471 12.4 ... Packages und die Dependency Chain ... 476 12.5 ... Verschlüsselung von Package-Code ... 483 12.6 ... Oracle-Packages ... 488 12.7 ... Workshop: Verwaltung von Anwendungsparametern ... 501 13. Erweiterung von SQL ... 521 13.1 ... Wann SQL erweitert werden sollte ... 521 13.2 ... SQL durch eigene Funktionen erweitern ... 527 13.3 ... Workshop: Berechnung der Fakultät ... 537 13.4 ... Gruppenfunktionen selbst erstellen ... 547 13.5 ... Workshop: Code-Generator für Gruppenfunktionen ... 558 14. Dynamisches SQL ... 571 14.1 ... Dynamisches SQL mittels »execute immediate« ... 572 14.2 ... Dynamisches SQL mit Cursor-Variablen ... 576 14.3 ... Workshop: Erstellung einer Prozedur als Schnittstelle zu einem externen Programm ... 576 14.4 ... DBMS_SQL-Package ... 581 14.5 ... Sicherheit bei dynamischem SQL ... 597 14.6 ... SQL-Makros ... 601 14.7 ... Polymorphe Tabellenfunktionen ... 615 15. Exception ... 631 15.1 ... Oracle-Fehler ... 631 15.2 ... Applikationsfehler erstellen und bearbeiten ... 647 15.3 ... Workshop: zentralisierter Fehler-Handler mit einem Trigger ... 657 15.4 ... Zusammenfassung ... 662 TEIL III. PL/SQL im Einsatz ... 665 16. Arbeiten mit LOBs (Large Objects) ... 667 16.1 ... Technische Struktur ... 668 16.2 ... Die Datentypen »CLOB«, »NCLOB«, »BLOB« und »BFILE« ... 683 16.3 ... Das Package »DBMS_LOB« ... 686 16.4 ... Workshop: Hilfsfunktionen zum Arbeiten mit LOBs ... 692 17. Arbeiten mit XML ... 701 17.1 ... Der Datentyp »XMLType« ... 701 17.2 ... Die Speicherung von XML-Daten in der Datenbank ... 710 17.3 ... XML aus relationalen Daten erzeugen ... 713 17.4 ... Relationale Daten aus XML extrahieren ... 726 17.5 ... XML mit PL/SQL verarbeiten ... 731 17.6 ... Die XML-Datenbank ... 743 18. Arbeiten mit JSON ... 769 18.1 ... JSON ... 769 18.2 ... Programmierung von JSON mit PL/SQL ... 780 18.3 ... SODA (Simple Oracle Document Access) ... 789 19. Objektorientierung ... 801 19.1 ... Einführung in die Objektorientierung ... 803 19.2 ... Objektorientierte Datentypen ... 815 19.3 ... Objektorientierte Datenmodelle ... 826 19.4 ... Workshop: der Datentyp »MoneyType« ... 830 19.5 ... Objektorientierte Anwendungsentwicklung und relationale Datenbanken ... 851 20. Integration von Oracle in Applikationen ... 881 20.1 ... Sperrung von Daten bei der Datenänderung ... 882 20.2 ... Speicherung von Session-Informationen ... 901 20.3 ... Zugriff auf Daten über PL/SQL-Packages ... 920 20.4 ... Workshop: Keimzelle einer sicheren Datenbankanwendung ... 924 21. Performance-Tuning und Codeanalyse ... 945 21.1 ... Regeln zur Performance-Optimierung ... 946 21.2 ... Optimierungsmöglichkeiten von PL/SQL ... 955 21.3 ... Compiler-Warnungen ... 969 21.4 ... PL/Scope ... 973 21.5 ... PL/SQL Hierarchical Profiler ... 980 21.6 ... Den Speicherverbrauch von PL/SQL überwachen ... 999 22. Workshop: PL/SQL Instrumentation Toolkit (PIT) ... 1003 22.1 ... Überblick: die Idee und die Architektur ... 1003 22.2 ... Beschreibung der einzelnen Komponenten ... 1012 22.3 ... Implementierung des PIT-Administrations-Packages ... 1047 22.4 ... Weitere Ausgabemodule ... 1055 Index ... 1071
Ransomware und Cyber-Erpressung
Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links)Die Autoren:Sherri Davidoff ist CEO von LMG Security und Autorin des Buches Data Breaches: Crisis and Opportunity. Als anerkannte Expertin für Cybersicherheit wurde Sie von der The New York Times als „security badass“ tituliert. Sherri ist regelmäßige Dozentin bei den renommierten Black-Hat-Trainings und Fakultätsmitglied der Pacific Coast Banking School. Sie ist auch Koautorin des Buchs Network Forensics: Tracking Hackers Through Cyberspace (Addison-Wesley, 2012). Sherri ist GIAC-zertifizierte forensische Analytikerin (GCFA) und Pentesterin (GPEN) und besitzt einen Abschluss in Informatik und Elektrotechnik vom Massachusetts Institute of Technology (MIT).Matt Durrin ist Director of Training and Research bei LMG Security und Senior Consultant für das Unternehmen. Er ist Dozent der internationalen Black-Hat-USA-Konferenz, wo er Kurse zu Ransomware und Datensicherheit gehalten hat. Matt hat Seminare zu Cybersicherheit, Planspiele und Kurse mit tausenden Teilnehmern aus Banken, Handel, Gesundheitswesen und Behörden abgehalten.Als erfahrener Cybersicherheits- und IT-Profi hat sich Matt auf Response und Forschung für Ransomware spezialisiert sowie auf den Einsatz proaktiver Cybersicherheitslösungen. Matt hat einen Bachelor in Informatik von der University of Montana, und seine Malware-Forschung wurde bei NBC Nightly News vorgestellt.Karen Sprenger ist COO und Chefunterhändlerin für Ransomware bei LMG Security. Sie hat mehr als 25 Jahre Erfahrung mit Cybersicherheit und IT, ist anerkannte Expertin für Cybersicherheit, Rednerin und Trainerin. Karen ist GIAC Certified Forensics Examiner (GCFE), Certified Information Systems Security Professional (CISSP) und besitzt einen Bachelor of Music (Performance) (ja, wirklich). Sie spricht auf vielen Events wie der Wall Street Journal Cyber Pro, Fortinet, der Internal Legal Tech Association und dem Volunteer Leadership Council. In ihrer Freizeit betrachtet Karen „digitale Forensik“ als völlig legitime Antwort auf die Frage „Welches Hobby haben Sie?“. Sie lebt seit ihrer Geburt in Montana und wohnt mit einer Unmenge von Pudeln in Missoula.
Basiswissen Usability und User Experience (2. Auflg.)
Know-how für Usability-Experten und -Anfänger: Aus- und Weiterbildung zum UXQB® Certified Professional for Usability and User Experience (CPUX) – Foundation Level (CPUX-F).Gebrauchstaugliche Produkte, die ein positives Benutzererlebnis (User Experience) erzeugen, sind das Ergebnis eines systematischen Prozesses. Das Know-how der Projektbeteiligten über die Konzepte, den Prozess und die notwendigen Prozessergebnisse rund um »Usability und User Experience« bildet hierbei die Basis für eine hohe menschzentrierte Qualität des Projektergebnisses.Die Autoren geben eine fundierte Einführung und einen praxisorientierten Überblick über die Kompetenzfelder »Usability und User Experience« und deren Zusammenspiel. Zahlreiche Beispiele zu Gestaltungsprinzipien, Gestaltungsregeln, Design Patterns, Erfordernissen (User Needs) und Nutzungsanforderungen (User Requirements) erläutern die methodischen Grundlagen. Im Einzelnen werden behandelt:Aus dem Inhalt:Aktivitäten der menschzentrierten GestaltungGrundlegende Begriffe und KonzepteMenschzentrierte Gestaltung planenDen Nutzungskontext verstehen und festlegenNutzungsanforderungen festlegenLösungen gestalten, die Nutzungsanforderungen erfüllenGestaltungslösungen evaluierenDiese 2., überarbeitete und aktualisierte Auflage wurde um neue Themen wie User-Interface-Spezifikation, ethisches Design und nachhaltiges Design erweitert. 157 Prüfungsfragen mit Lösungen und Erläuterungen helfen dabei, das Gelernte zu vertiefen.Das Buch umfasst alle Inhalte des UXQB®-Lehrplans zum CPUX-F (Version 4.01, 2023) und eignet sich daher als kompaktes Grundlagenwerkbestens zur Prüfungsvorbereitung, für die Anwendung in der Praxis und als Lehrbuch an Hochschulen.Zu den Autoren:Thomas Geis ist Geschäftsführer der ProContext Consulting GmbH und seit 25 Jahren Vollzeit im Arbeitsgebiet Usability-Engineering tätig. Er ist Vorsitzender des International Usability and User Experience Qualification Board (UXQB) und Gründer des Arbeitskreises Qualitätsstandards des deutschen Berufsverbands der Usability und User Experience Professionals (German UPA), Leiter des ISO-Ausschusses „Common Industry Format for Usability“, Editor von ISO 9241-110 „Grundsätze der Dialoggestaltung“ und von ISO 25060 „Common Industry Format (CIF) for Usability – General Framework for Usability-related Information“, Leiter des DIN-Ausschusses „Benutzungsschnittstellen“ sowie Träger des Usability Achievement Award der German UPA (2013).Guido Tesch ist Senior Consultant Human-Centered Design bei der ProContext Consulting GmbH in Köln und seit 2001 als Usability und UX Professional tätig mit Schwerpunkten in Konzeption, UX Architecture, UI Design, UI Guidelines, User Research, Anforderungsanalyse, Usability Testing und HCD-Prozesse. Er arbeitet im DIN-Ausschuss zur Erarbeitung der zentralen Normen rund um Usability und UX mit, ist seit 2016 National Expert des Berufsverbandes German UPA und ist zertifiziert in CPUX-F (Foundation Level, Trainer), CPUX-DS (Designing Solutions, Trainer), CPUX-UR (User Requirements Engineering) und CPUX-UT (Usability Testing and Evaluation, Trainer).
Windows 11 für Profis
Das Standardwerk – jetzt neu zu Windows 11Windows 11 ist nicht nur ein einfaches Update, es ist eine gründliche und durchdachte Überarbeitung von Windows, von der Benutzeroberfläche bis zur Sicherheit. Mit der Unterstützung von Microsoft-Insidern zeigt Ihnen der legendäre Windows-Experte Ed Bott in diesem Handbuch, wie Sie Windows 11 optimal nutzen: Hunderte von zeitsparenden Tipps, praktische Lösungen und Techniken zur Fehlerbehebung sowie clevere Tricks, die Sie nirgendwo sonst finden, werden abgerundet durch anschauliche Beispiele und praktische Schritt-für-Schritt-Anleitungen. Egal ob Administrator, Power-Userin oder neugieriger Umsteiger: Mit diesem Standardwerk meistern Sie die Herausforderungen des neuen Betriebssystems wie die Profis.In diesem Buch:Installation, Upgrade und LizenzoptionenDie neue Benutzeroberfläche kennenlernenStartmenü und Schnelleinstellungen anpassenApps installieren und konfigurierenMicrosoft Teams und Edge verwendenLokalen und Cloudspeicher verwaltenBenutzerkonten, Kennwörter und Anmeldeinformationen verwaltenNetzwerke konfigurierenSicherheit und DatenschutzLeistungsprobleme verstehen und behebenProblembehandlung und WiederherstellungWindows-Terminal, PowerShell und andere Verwaltungstool nutzenAuf virtuellen Computern und in der Cloud arbeitenLeseprobe (PDF-Link)Zum Autor:Ed Bott ist preisgekrönter Autor und Technikjournalist, der seit mehr als zwei Jahrzenten über Windows und PC-Technik recherchiert und seine Erkenntnisse sowohl in gedruckter Form als auch im Internet veröffentlicht. Ein Großteil dieser Arbeit ist in The Ed Bott Report auf ZDNet (zdnet.com/blog/bott) erschienen, wo seine charakteristischen Kolumnen mit praktischen Ratschlägen und Kaufempfehlungen mindestens ein halbes Dutzend Windows-Versionen begleiteten. Er hat mehr als 30 Bücher über Microsoft Windows und Office geschrieben, die in zahlreiche andere Sprachen übersetzt und weltweit gelesen wurden.In seinem Newsletter, Ed Botts READ ME, können Sie sich über Ed Botts aktuelle Standpunkte informieren und sich Ratschläge holen. Einzelheiten finden Sie unter edbott.com/newsletter. Sie können Ed Bott auch auf Twitter (@edbott) und im Open- Source-Netzwerk Mastodon (mastodon.social/@edbott) folgen. Er und seine Frau Judy leben gemeinsam mit ihren Hunden in Atlanta, Georgia.
Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)
Praxishandbuch Veeam Backup & Replication 12. In 3., aktualisierte und erweiterte Auflage, September 2023.Backup und Recovery gehören zu den wichtigsten Aufgaben, die Administrator*innen für die produktive Umgebung wahrnehmen. Hierbei spielt es keine Rolle, ob es sich um die virtuelle Welt handelt oder physische Systeme gesichert werden müssen. Im Krisenfall muss sich ein Unternehmen auf das Backup verlassen können. Administrator*innen werden das Recovery deshalb regelmäßig kontrollieren oder diese Aufgabe automatisiert durch eine Software durchführen lassen.Veeam Backup & Replication unterstützt bei diesen anspruchsvollen Aufgaben. Es ist eine bewährte und mehrfach ausgezeichnete Backup- und Replikationslösung für virtuelle und physische Maschinen mit Windows und Linux als Betriebssystem und VMware oder Hyper-V als Basis. In diesem Praxisbuch erläutert Ralph Göpel alles, was Sie zu typischen Problemstellungen rund um Backup und Wiederherstellung sowie den sicheren Umgang mit dieser leistungsfähigen Software wissen müssen.Backup-Grundlagen und -Strategien: Optionen wie Full Backup, Incremental Forever oder das Festegen von Wiederherstellungszeiten und Restore PointsInstallation von Veeam Backup & ReplicationInfrastruktur für Backups: Backup Repositories, Proxies und TransportmodiKonfiguration von Backup- und Replication-JobsWiederherstellung von VMs und Backup-ServernVeeam Agent: das Tool für physische MaschinenVeeam Explorer: das Recovery-Werkzeug für Objekte u.a. aus AD, SQL, ExchangeNeu in der 3. Auflage: Immutable Storage, Microsoft 365, Backup auf Objekt-Storages, Best Practices Analyzer u.v.m.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)
Domain-Driven Transformation
Domain-Driven Transformation. Monolithen und Microservices zukunftsfähig machen. September 2023.In den letzten Jahrzehnten wurde viel Software entwickelt, die wir heute modernisieren und zukunftsfähig machen müssen. Domain-Driven Design (DDD) eignet sich hervorragend, um große Legacy-Systeme in Microservices zu zerlegen oder zu wartbaren Monolithen umzubauen.Mit ihrer Methode »Domain-Driven Transformation« haben Carola Lilienthal und Henning Schwentner einen umfassenden Ansatz geschaffen, um sowohl auf strategischer als auch auf technischer und teamorganisatorischer Ebene architektonisch erodierte Softwaresysteme zu transformieren. Dabei spannen sie den Bogen von der Analyse der fachlichen Prozesse und der Zerlegung in Bounded Contexts bis hin zu Domain-Driven Refactorings und deren Umsetzung in agilen Teams. Schließlich geben sie der Leserschaft eine Anleitung, wie der Transformationsprozess abhängig vom Zustand der vorhandenen Architektur gestaltet werden sollte. Im Einzelnen werden behandelt:Domain-Driven DesignCollaborative ModelingTeam TopologiesMicroservices und MonolithenModularity Maturity Index (MMI)Domain-Driven RefactoringsPriorisierung und Durchführung der UmbaumaßnahmenSie lernen anhand zahlreicher Beispiele verschiedene Möglichkeiten der Transformation bis hinunter in den Code kennen, die Sie schrittweise in Ihre Alltagspraxis übernehmen können, um die Wartbarkeit Ihrer Legacy- Systeme effektiv und schnell zu verbessern.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)
100 Karten über Gaming
Spielekonsolen sind beliebtere Mitbewohner als Katzen. Super Mario ist gefragter als Karl Marx. Und die Verleihung der Game Awards gucken sich sechsmal so viele Menschen an wie die der Oscars. Und KATAPULT feuert den besten Kartenatlas ab, den es je gab! Gemeinsam mit den Rocket Beans, einem der größten deutschsprachigen Creator-Kollektive zum Thema Videospiele, beamen sie Leser:innen und Spieler:innen in die Gaming-Welt – die längst die echte beherrscht: Welches Entwicklerstudio ist 2,5-mal so viel wert wie Islands Bruttoinlandsprodukt? In welchem Spiel kannst du dein eigenes Haus finden? Und warum ist die Playstation 3 für das US-Militär so wichtig?Leseprobe (PDF-Link)
Python Data Analytics
Explore the latest Python tools and techniques to help you tackle the world of data acquisition and analysis. You'll review scientific computing with NumPy, visualization with matplotlib, and machine learning with scikit-learn.This third edition is fully updated for the latest version of Python and its related libraries, and includes coverage of social media data analysis, image analysis with OpenCV, and deep learning libraries. Each chapter includes multiple examples demonstrating how to work with each library. At its heart lies the coverage of pandas, for high-performance, easy-to-use data structures and tools for data manipulationAuthor Fabio Nelli expertly demonstrates using Python for data processing, management, and information retrieval. Later chapters apply what you've learned to handwriting recognition and extending graphical capabilities with the JavaScript D3 library. Whether you are dealing with sales data, investment data, medical data, web page usage, or other data sets, Python Data Analytics, Third Edition is an invaluable reference with its examples of storing, accessing, and analyzing data.WHAT YOU'LL LEARN* Understand the core concepts of data analysis and the Python ecosystem* Go in depth with pandas for reading, writing, and processing data* Use tools and techniques for data visualization and image analysis* Examine popular deep learning libraries Keras, Theano,TensorFlow, and PyTorchWHO THIS BOOK IS FORExperienced Python developers who need to learn about Pythonic tools for data analysis Fabio Nelli is an IT Scientific Application Specialist at IRBM Science Park, a private research center in Pomezia, Roma, Italy. He has been a computer consultant for many years at IBM, EDS, Merck Sharp, and Dohme, along with several banks and insurance companies. He has an Organic Chemistry degree and many years of experience in Information technologies and Automation systems applied to Life Sciences (Tech Specialist at Beckman Coulter Italy and Spain). He is currently developing Java applications that interface Oracle databases with scientific instrumentation generating data and web server applications providing analysis of the results to researchers in real time.PYTHON DATA ANALYTICS1. An Introduction to Data Analysis2. Introduction to the Python's World3. The NumPy Library4. The pandas Library-- An Introduction5. pandas: Reading and Writing Data6. pandas in Depth: Data Manipulation7. Data Visualization with matplotlib8. Machine Learning with scikit-learn9. Deep Learning with TensorFlow10. An Example - Meteorological Data11. Embedding the JavaScript D3 Library in IPython Notebook12. Recognizing Handwritten Digits13. Textual data Analysis with NLTK14. Image Analysis and Computer Vision with OpenCVAppendix AAppendix B
Composable Enterprise: agil, flexibel, innovativ
Der Nutzen der Digitalisierung liegt nicht im Einsatz neuer Technologien für bestehende Prozesse, sondern in organisatorischen Änderungen und neuen Geschäftsmodellen. Das Buch stellt das Composable Enterprise als Leitbild für eine erfolgreiche digitale Transformation und damit verbundene Kostenreduktionen und Umsatzsteigerungen heraus. Was bedeutet das? Ein Composable Enterprise ist dezentral prozessorientiert organisiert. Dadurch kann das Unternehmen schnell auf neue Situationen reagieren, Prozesse und Geschäftsmodelle entwickeln oder verändern. Die Informationssysteme basieren auf Plattformarchitekturen. Ein Paradigmenwechsel zu monolithischen Anwendungen.Branchenkonzepte für Industrie, Consulting und Hochschulen zeigen, wie Organisation und Anwendungsarchitekturen im Composable Enterprise ineinandergreifen.Der Leser erhält Inspiration, Fundament und einen Kompass für die digitale Transformation eines Unternehmens zum Composable Enterprise.PROF. DR. DR. H.C. MULT. AUGUST-WILHELM SCHEER ist einer der prägendsten Wissenschaftler und Unternehmer der deutschen Informationstechnik. Seine Bücher zur Wirtschaftsinformatik sind Standardwerke und in mehrere Sprachen übersetzt. Die von ihm entwickelte Methode ARIS zur Geschäftsprozessmodellierung und -optimierung wird von unübersehbar vielen Unternehmen international eingesetzt. Scheer hat mehrere erfolgreiche Unternehmen gegründet, darunter die IDS Scheer AG, die er vom Start-up zum börsennotierten internationalen Player entwickelt hat. Heute steuert er mit Unternehmen wie Scheer GmbH, imc AG sowie Scheer PAS ein Netzwerk von IT-Unternehmen mit rund 1.300 Mitarbeitern sowie das gemeinnützige August-Wilhelm Scheer Institut. Scheer erhielt für seine Forschungs- und unternehmerischen Leistungen zahlreiche Ehrungen. Einführung - Erfolgstreiber digitaler Geschäftsmodelle - Digitale Branchenkonzepte -Geschäftsprozesse als zentraler Fokus der Digitalisierung - Vom Prozessmodell zum Anwendungssystem - Process Mining - Operational Performance Support - Robotic Process Automation (RPA) - Einfluss der IT-Infrastruktur auf die Prozessautomation - Innovationsnetzwerk zur Digitalisierung