Computer und IT
Teach Yourself VISUALLY Microsoft 365
A FAST-PACED, USEFUL, AND EASY INTRODUCTION TO MICROSOFT 365For those who need the show as well as the tell, Teach Yourself VISUALLYMicrosoft 365 is the visual walkthrough to Microsoft’s latest suite of office products that will get you up-to-speed faster than any other resource on the market. This book offers image- and screenshot-rich tutorials alongside step-by-step instructions so you can see what you need to do to make the most of Microsoft 365. From getting a grip on the most basic Microsoft 365 functions to the advanced, new features known only by power users, the book provides you with the tools you need to make your work more streamlined and efficient. You’ll also get:* Up to date—and visually supported—guidance on the major Office apps that are part of Microsoft 365: Word, Excel, PowerPoint, Outlook, and Access* Full-color, two-page tutorials that get you up and running fast* Easy-to-read instructions and stepwise advice to accompany the informative and crystal-clear imagesIdeal for people using Microsoft 365 for the very first time, Teach Yourself VISUALLY Microsoft 365 is also a can’t-miss resource for long-time users of the software suite who need an introduction to the latest version and Office veterans seeking a refresher on what Microsoft 365 is capable of. PART I MICROSOFT 365 FEATURESCHAPTER 1 MICROSOFT 365 BASICSStart and Exit Microsoft 365 Apps 4Explore the App Window 6Work with Backstage View 7Change the Color Scheme 8Search for a Ribbon Command 10Work with the Ribbon 12Customize the Quick Access Toolbar 14Using a Microsoft 365 App with a Touch Screen 16CHAPTER 2 WORKING WITH FILESCreate a New File 18Save a File 20Open a File 22Print a File 24Select Data 26CHAPTER 3 MICROSOFT 365 GRAPHICS TOOLSInsert a Picture from Your PC 28Insert an Online Picture 30Resize and Move Graphic Objects 32Understanding Graphics Modification Techniques 34CHAPTER 4 WORKING WITH MICROSOFT 365 FILES ONLINEMicrosoft 365 and the Cloud 36Sign In to Microsoft 365 38Share a Document from Microsoft 365 40Sign In to OneDrive 42Using an Online App in OneDrive 44Open a Document in a Desktop App from OneDrive 46Upload a Document to OneDrive 48Share a Document Using OneDrive 50PART II WORDCHAPTER 5 ADDING TEXTChange Word’s Views 54Type and Edit Text 56Insert Quick Parts 58Insert Symbols 60CHAPTER 6 FORMATTING TEXTChange the Font, Size, and Color 62Align Text 66Set Line Spacing 67Indent Text 68Set Tabs 70Set Margins 72Create Lists 74Copy Formatting 76Clear Formatting 77Format with Styles 78Using a Template 80CHAPTER 7 ADDING EXTRA TOUCHESInsert an Online Video 82Assign a Theme 84Add Borders 86Create Columns 88Insert a Table 90Apply Table Styles 92Insert Table Rows or Columns 93Add Headers and Footers 94Insert Footnotes and Endnotes 96CHAPTER 8 REVIEWING DOCUMENTSWork in Read Mode View 98Find and Replace Text 102Navigate Document Content 104Check Spelling and Grammar 106Customize AutoCorrect 108Using Word’s Thesaurus and Dictionary 110Translate Text 112Track and Review Document Changes 114Lock and Unlock Tracking 116Combine Reviewers’ Changes 118Work with Comments 120PART III EXCELCHAPTER 9 BUILDING SPREADSHEETSEnter Cell Data 124Select Cells 126Using AutoFill for Faster Data Entry 128Turn On Text Wrapping 130Center Data Across Columns 131Adjust Cell Alignment 132Change the Font and Size 134Change Number Formats 136Increase or Decrease Decimals 137Add Cell Borders and Shading 138Format Data with Styles 140Apply Conditional Formatting 142Insert Rows and Columns 144Resize Columns and Rows 146Freeze Column and Row Titles On‐Screen 147Name a Range 148Clear or Delete Cells 150CHAPTER 10 WORKSHEET BASICSAdd a Worksheet 152Rename a Worksheet 153Change Page Setup Options 154Move or Copy Worksheets 156Delete a Worksheet 157Find and Replace Data 158Create a Table 160Filter or Sort Table Information 162Analyze Data Quickly 164Understanding Data Analysis Choices 165Insert a Note 166CHAPTER 11 WORKING WITH FORMULAS AND FUNCTIONSUnderstanding Formulas 168Create a Formula 170Apply Absolute and Relative Cell References 172Understanding Functions 174Insert a Function 176Total Cells with AutoSum 178CHAPTER 12 WORKING WITH CHARTSCreate a Chart 180Move and Resize Charts 182Change the Chart Type 184Change the Chart Style 185Change the Chart Layout 186Add Chart Elements 187Format Chart Elements 188Change the Chart Data 189Using Sparklines to View Data Trends 190Understanding PivotTables 192Create a PivotTable 194Create a PivotChart 196Insert a PivotTable Slicer 198PART IV POWERPOINTCHAPTER 13 CREATING A PRESENTATIONCreate a New Presentation 202Create a Photo Album Presentation 204Change PowerPoint Views 206Insert Slides 208Change the Slide Layout 210Change the Slide Size 212CHAPTER 14 POPULATING PRESENTATION SLIDESAdd and Edit Slide Text 214Change the Font, Size, and Color 216Apply a Theme 220Set Line Spacing 221Align Text 222Add a Text Box to a Slide 223Add a Table to a Slide 224Add a Chart to a Slide 226Add a Video Clip to a Slide 228Move a Slide Object 230Resize a Slide Object 231CHAPTER 15 ASSEMBLING AND PRESENTING A SLIDESHOWReorganize Slides 232Reuse a Slide 234Organize Slides into Sections 236Define Slide Transitions 238Add Animation Effects 240Create a Custom Animation 242Record Narration 244Insert a Background Song 245Create Speaker Notes 246Rehearse a Slideshow 248Run a Slideshow 250PART V ACCESSCHAPTER 16 DATABASE BASICSUnderstanding Database Basics 256Create a Database Based on a Template 258Create a Blank Database 260Create a New Table 262Change Table Views 264Add a Field to a Table 266Delete a Field from a Table 267Hide a Field in a Table 268Move a Field in a Table 269Create a Form 270Change Form Views 272Move a Field in a Form 273Delete a Field in a Form 274Format Form Fields 275CHAPTER 17 ADDING, FINDING, AND QUERYING DATAAdd Records to a Table 276Add a Record Using a Form 278Navigate Records Using a Form 280Search for a Record Using a Form 281Delete a Record from a Table 282Delete a Record Using a Form 283Sort Records 284Filter Records 286Perform a Simple Query 288Create a Report 292PART VI OUTLOOKCHAPTER 18 ORGANIZING WITH OUTLOOKNavigate in Outlook 298Schedule an Appointment 300Create a New Contact 302Create a New Task 304Add a Note 306Customize the Navigation Bar 308Peek at Appointments and Tasks 310CHAPTER 19 E-MAILING WITH OUTLOOKCompose and Send a Message 312Send a File Attachment 314Read an Incoming Message 315Reply to or Forward a Message 316Add a Sender to Your Outlook Contacts 318Delete a Message 319Screen Junk E‐Mail 320Create a Message Rule 322Index 324
MCA Microsoft Certified Associate Azure Administrator Study Guide
LEARN WHAT IT TAKES TO BE AN AZURE ADMINISTRATOR AND EFFICIENTLY PREPARE FOR EXAM AZ-104 WITH THIS AUTHORITATIVE RESOURCEMCA Microsoft 365 Azure Administrator Study Guide: Exam AZ-104 prepares readers to take the AZ-104 Exam and to fully understand the role of a Microsoft 365 Azure Administrator. The book takes a practical and straightforward approach to Microsoft Azure, ensuring that you understand both the realities of working as an Administrator and the techniques and skills necessary to succeed on the AZ-104 Exam.In addition to providing you with access to the online Sybex test bank that includes hundreds of practice questions, flashcards, and a glossary of terms, the study guide comprehensively explains all the following topics:* How to manage Azure subscriptions and resources* Implementing and managing storage* Deploying and managing virtual machines* Managing and configuring virtual networks* How to Manage identitiesPerfect for anyone considering a career as a Microsoft Azure Administrator or preparing for the AZ-104 Exam, MCA Microsoft 365 Azure Administrator Study Guide: Exam AZ-104 also belongs on the bookshelves of practicing administrators who wish to brush up on the fundamentals of their profession.RITHIN SKARIA is a cloud evangelist, speaker, consultant, and a published author with an interest in cloud architecture design and optimization. With a decade of experience managing, implementing, and designing IT infrastructure solutions for public and private clouds, he is currently working with Microsoft as a Customer Engineer, focusing on Azure solutions. Rithin has over 18 certifications in different technologies such as Azure, Linux, Microsoft 365, and Kubernetes; he is also a Microsoft Certified Trainer. Rithin has been recognized has one of the engagement leads for his contributionsto the Microsoft Worldwide Open Source Community. He has presented at various events and conferences, including Microsoft Spark.INTRODUCTION ASSESSMENT TEST XXIIIxxxCHAPTER 1 IDENTITY: AZURE ACTIVE DIRECTORY 1Azure Active Directory 2Benefits 2Concepts 4Azure AD vs. Active Directory Domain Services 4Azure AD: Licensing 5Custom Domains in Azure AD 7Users and Groups 8User Accounts 8Group Accounts 26Azure AD Roles 36Azure AD Join 37Benefits 37Connection Options 38Self- Service Password Reset 39Enabling SSPR 39Authentication Methods 40Managing Multiple Directories 42Summary 43Exam Essentials 44Review Questions 45CHAPTER 2 COMPLIANCE AND CLOUD GOVERNANCE 49Azure Regions 50Facts 51Regional Pairs 52Azure Accounts and Subscriptions 53Azure Accounts 54Azure Subscriptions 54Azure Cost Management 57Plan and Control Expenses 58Cost Saving Techniques 59Resource Groups 60Management Groups 65Azure Policy 68Implementing Azure Policy 69Implementing Initiatives 77Role- Based Access Control 79Concepts 80Azure RBAC Roles 82Custom RBAC Roles 84Role Assignment 91Resource Locks 95Configuring Locks 97Resource Tags 99Use Cases 99Applying Tags 100Summary 102Exam Essentials 102Review Questions 104CHAPTER 3 VIRTUAL NETWORKING 109Virtual Networks 110VNet Concepts 111Address Space 111Subnets 111Regions 111Subscription 112IP Addressing 113Static and Dynamic Addressing 113Private IP Addresses 113Public IP Address 116Network Routes 118System Routes 119User- Defined Routes 119Service Endpoints 125Supported Services 127Private Endpoint 127Azure DNS 129Record Management 131Private DNS Zones 133Network Security Groups 137NSG Concepts 137NSG Effective Rules 141Azure Firewall 142Azure Firewall Rules 142Implementing Azure Firewall 144Summary 145Exam Essentials 146Review Questions 148CHAPTER 4 INTERSITE CONNECTIVITY 153Azure- to- Azure Connectivity 154Internet 155Virtual Network Peering 156VPN Gateway 165Virtual Network Peering vs. VPN Gateway 177Azure to On- Premises Connectivity 178VPN Gateways 178ExpressRoute Connections 189Intersite Connectivity Architecture 193Virtual WAN 196Summary 197Exam Essentials 198Review Questions 199CHAPTER 5 NETWORK TRAFFIC MANAGEMENT 203Availability Options 204Availability Sets 205Availability Zones 207Service Level Agreement 208Azure Load Balancer 208Types of Load Balancers 209Load Balancer SKUs 212Configuring Load Balancer 212Implementing Azure Load Balancer 214Azure Application Gateway 221Request Handling Process 222Routing Methods 223Configuring Application Gateway 224Implementing Application Gateway 226Azure Front Door 235Azure Traffic Manager 237Comparing the Load Balancing Solutions 239Summary 239Exam Essentials 240Review Questions 241CHAPTER 6 AZURE STORAGE 245Azure Storage Account 246Azure Storage Services 247Azure Blob Storage 247Azure Files 248Azure Queues 249Azure Tables 249Azure Disks 249Storage Replication 250Locally Redundant Storage 250Zone Redundant Storage 251Georedundant Storage 252Geo- zone- Redundant Storage 253Storage Account Types 255Storage Account Endpoints 256Accessing Storage 256Custom Domain Configuration 256Securing Storage Endpoints 257Azure Blob Storage 258Blob Containers 259Blob Access Tiers 259Blob Lifecycle Management 260Uploading Blobs 261Storage Security 268Authorization Options 268Shared Access Signatures 269Storage Service Encryption 275Azure Files and File Sync 276Azure Files vs. Azure Blobs 276Managing File Shares 277Mapping File Shares 279File Share Snapshots 282Azure File Sync 285Managing Storage 288Azure Storage Explorer 289AzCopy 291Import/Export Service 297Summary 299Exam Essentials 300Review Questions 302CHAPTER 7 AZURE VIRTUAL MACHINES 307Virtual Machine Planning 309Virtual Network 309Name 309Location and Pricing 310Size 311Storage 312Operating System 315Chapter 8Deploying Virtual Machines 315Connecting to Virtual Machines 320Windows Connections 320Linux Connections 324Azure Bastion 329Availability of Virtual Machines 334Scaling Concepts 335Vertical Scaling 335Horizontal Scaling 336Virtual Machine Scale Sets 336Implementing a Scale Set 337Autoscaling 340Summary 342Exam Essentials 342Review Questions 343Automation, Deployment, and Configuration of Resources 349Azure Resource Manager 350ARM Templates 352Template Design 352Template Modes 354Template Sections 355Composing Templates 361Exporting Templates 370Configuring Virtual Hard Disk Templates 374Create a VM from a VHD 375Virtual Machine Extensions 376Custom Script Extension 378Desired State Configuration 379Summary 380Exam Essentials 381Review Questions 382CHAPTER 9 PAAS COMPUTE OPTIONS 387Azure App Service Plans 388Pricing Tiers 389Scaling 391Azure App Services 396Continuous Deployment 400Deployment Slots 402Securing App Service 405Custom Domains 408Backup 409Container Instances 411Docker 412Azure Container Instances 415Container Groups 421Azure Kubernetes Service 422Terminology 424Cluster Components 425Networking 426Storage 429Cluster Upgrade 431Scaling 432Summary 438Exam Essentials 439Review Questions 440CHAPTER 10 DATA PROTECTION 445File and Folder Backups 446Azure Backup 446Creating Recovery Services Vault 447Configuring a Recovery Services Vault 448Virtual Machine Data Protection 451Virtual Machine Snapshots 452Azure Backup 453Azure Backup Server 463Azure Site Recovery 466Summary 469Exam Essentials 470Review Questions 471CHAPTER 11 MONITORING RESOURCES 475Azure Monitor 476Metrics 477Logs 478Data Sources 479Activity Log 480Azure Alerts 482Creating Alert Rules 483Alert States 484Action Groups 484Log Analytics 492Workspace 493Data Sources 493Agents Configuration 496Query Language 497Network Watcher 502IP Flow Verify 503Next Hop 503Effective Security Rules 505VPN Troubleshoot 505Packet Capture 506Connection Troubleshoot 506NSG Flow Logs 507Topology 509Summary 509Exam Essentials 510Review Questions 511Appendix Answers to the Review Questions 515Chapter 1: Identity: Azure Active Directory 516Chapter 2: Compliance and Cloud Governance 517Chapter 3: Virtual Networking 519Chapter 4: Intersite Connectivity 520Chapter 5: Network Traffic Management 521Chapter 6: Azure Storage 522Chapter 7: Azure Virtual Machines 524Chapter 8: Automation, Deployment, and Configuration of Resources 526Chapter 9: PaaS Compute Options 528Chapter 10: Data Protection 529Chapter 11: Monitoring Resources 530Index 533Exercise 1.1 Viewing Users in Your Directory 9Exercise 1.2 Creating Users in Azure AD 14Exercise 1.3 Modifying and Deleting Users 16Exercise 1.4 Performing Bulk Operations 20Exercise 1.5 Viewing Groups in Azure AD 27Exercise 1.6 Adding Security Groups to Azure AD 29Exercise 1.7 Adding Microsoft 365 Groups in Azure AD 32Exercise 2.1 Creating a Resource Group from the Azure Portal 61Exercise 2.2 Listing Resource Groups from the Azure Portal 63Exercise 2.3 Deleting Resource Groups from the Azure Portal 64Exercise 2.3 Implementing a Custom Policy 73Exercise 2.4 Creating a Custom Role Using PowerShell 87Exercise 2.5 Assigning Roles from the Azure Portal 91Exercise 3.1 Creating Virtual Networks 114Exercise 3.2 Creating Virtual Networks Using Azure PowerShell 116Exercise 3.3 Creating Public IP Addresses 117Exercise 3.4 Creating a Route Table 121Exercise 3.5 Creating a Custom Route 122Exercise 3.6 Associating a Routing Table to a Subnet 124Exercise 3.7 Creating an Azure DNS Zone 130Exercise 3.8 Adding Records to an Azure DNS Zone 132Exercise 3.9 Creating a Private DNS Zone and Validating Resolution 134Exercise 3.10 Creating NSG and NSG Rules 139Exercise 4.1 Implementing Virtual Network Peering in the Azure Portal 159Exercise 4.2 Implementing the Virtual Network to Virtual Network VPN in the Azure Portal 173Exercise 4.3 Implementing a P2S VPN in the Azure Portal 183Exercise 5.1 Implementing Load Balancing in Azure 215Exercise 5.2 Implementing Azure Application Gateway 227Exercise 6.1 Uploading Blobs 262Exercise 6.2 Working with SAS Keys 273Exercise 6.3 Working with AzCopy 294Exercise 7.1 Creating a Windows Virtual Machine 316Exercise 7.2 Connecting to a Windows VM Using RDP 321Exercise 7.3 Connecting to a Linux VM Using a Password 325Exercise 7.4 Connecting to Linux VM Using SSH Keys 327Exercise 7.5 Connecting to Linux VM Using SSH Keys 329Exercise 8.1 Composing an ARM Template 362Exercise 9.1 Creating an App Service Plan 392Exercise 9.2 Creating an App Service Plan 397Exercise 9.3 Building and Running Containers in Azure 416Exercise 9.4 Running Applications in an AKS Cluster 435Exercise 10.1 Implementing a VM Backup 455Exercise 11.1 Creating Alerts 486Exercise 11.2 Ingesting Logs to the Log Analytics Workspace 497ntroduction xxiiiAssessment Test xxxChapter 1 Identity: Azure Active Directory 1Chapter 2 Compliance and Cloud Governance 49Chapter 3 Virtual Networking 109Chapter 4 Intersite Connectivity 153Chapter 5 Network Traffic Management 203Chapter 6 Azure Storage 245Chapter 7 Azure Virtual Machines 307Chapter 8 Automation, Deployment, and Configuration of Resources 349Chapter 9 PaaS Compute Options 387Chapter 10 Data Protection 445Chapter 11 Monitoring Resources 475APPENDIX ANSWERS TO THE REVIEW QUESTIONS 515Chapter 1: Identity: Azure Active Directory 516Chapter 2: Compliance and Cloud Governance 517Chapter 3: Virtual Networking 519Chapter 4: Intersite Connectivity 520Chapter 5: Network Traffic Management 521Chapter 6: Azure Storage 522Chapter 7: Azure Virtual Machines 524Chapter 8: Automation, Deployment, and Configuration of Resources 526Chapter 9: PaaS Compute Options 528Chapter 10: Data Protection 529Chapter 11: Monitoring Resources 530Index 533TABLE OF EXERCISESExercise 1.1 Viewing Users in Your Directory 9Exercise 1.2 Creating Users in Azure AD 14Exercise 1.3 Modifying and Deleting Users 16Exercise 1.4 Performing Bulk Operations 20Exercise 1.5 Viewing Groups in Azure AD 27Exercise 1.6 Adding Security Groups to Azure AD 29Exercise 1.7 Adding Microsoft 365 Groups in Azure AD 32Exercise 2.1 Creating a Resource Group from the Azure Portal 61Exercise 2.2 Listing Resource Groups from the Azure Portal 63Exercise 2.3 Deleting Resource Groups from the Azure Portal 64Exercise 2.3 Implementing a Custom Policy . 73Exercise 2.4 Creating a Custom Role Using PowerShell 87Exercise 2.5 Assigning Roles from the Azure Portal 91Exercise 3.1 Creating Virtual Networks 114Exercise 3.2 Creating Virtual Networks Using Azure PowerShell 116Exercise 3.3 Creating Public IP Addresses 117Exercise 3.4 Creating a Route Table 121Exercise 3.5 Creating a Custom Route 122Exercise 3.6 Associating a Routing Table to a Subnet 124Exercise 3.7 Creating an Azure DNS Zone 130Exercise 3.8 Adding Records to an Azure DNS Zone 132Exercise 3.9 Creating a Private DNS Zone and Validating Resolution 134Exercise 3.10 Creating NSG and NSG Rules 139Exercise 4.1 Implementing Virtual Network Peering in the Azure Portal 159Exercise 4.2 Implementing the Virtual Network to Virtual Network VPN in the Azure Portal 173Exercise 4.3 Implementing a P2S VPN in the Azure Portal 183Exercise 5.1 Implementing Load Balancing in Azure 215Exercise 5.2 Implementing Azure Application Gateway 227Exercise 6.1 Uploading Blobs 262Exercise 6.2 Working with SAS Keys 273Exercise 6.3 Working with AzCopy 294Exercise 7.1 Creating a Windows Virtual Machine 316Exercise 7.2 Connecting to a Windows VM Using RDP 321Exercise 7.3 Connecting to a Linux VM Using a Password 325Exercise 7.4 Connecting to Linux VM Using SSH Keys 327Exercise 7.5 Connecting to Linux VM Using SSH Keys 329Exercise 8.1 Composing an ARM Template 362Exercise 9.1 Creating an App Service Plan 392Exercise 9.2 Creating an App Service Plan 397Exercise 9.3 Building and Running Containers in Azure 416Exercise 9.4 Running Applications in an AKS Cluster 435Exercise 10.1 Implementing a VM Backup 455Exercise 11.1 Creating Alerts 486Exercise 11.2 Ingesting Logs to the Log Analytics Workspace 497
Excel 2021 – Formeln und Funktionen
Für die Versionen 2007-2021 und Microsoft 365Dieses umfassende Handbuch hält auch in der aktuellen Neuauflage eine erstklassige Sammlung von Formeln, Funktionen und Tipps für engagierte Excel-User bereit und ist für alle Excel-Versionen ab 2007 und Microsoft 365 bestens geeignet. Ob Sie komplexe Was-wäre-wenn-Analysen durchführen, mehrere Diagrammtypen kombinieren oder mit Steuerelementen und Formularen arbeiten: Die jeweilige Formel oder Funktion wird verständlich erklärt und anhand gut nachvollziehbarer Praxisbeispiele veranschaulicht.Zudem werden die neuen und geänderten Funktionen von Excel 2019 sowie 2021 sowie Microsoft 365 detailliert vorgestellt und erleichtern Ihnen damit den Umstieg auf die aktuelle Version.Autor: Ignatz Schels ist Technik-Informatiker und zertifizierter Projekt-Fachmann (GPM/IPMA). Er leitet IT-Spezialseminare mit den Schwerpunkten "Excel und Access im Controlling und Projektmanagement" und "VBA-Programmierung". Sein Spezialgebiet ist die Optimierung von Unternehmensprozessen im ERP- und Microsoft Office-Umfeld. Mit über 50 Fachbüchern, darunter einige Bestseller, ist er einer der erfolgreichsten IT-Autoren.
Deep Natural Language Processing
Einstieg in Word Embedding, Sequence-to-Sequence-Modelle und Transformer mit PythonDas Buch bietet eine leicht verständliche Einführung in Machine-Learning-Algorithmen im Allgemeinen und in die Verarbeitung von Textdaten mit Deep-Learning-Verfahren im Besonderen. Es veranschaulicht die theoretischen Konzepte bewährter und neuerer NLP-Ansätze und führt in die praktische Umsetzung ein.Im Fokus stehen insbesondere folgende Verfahren:Vektorisierung von Wörtern mit Word EmbeddingVerarbeitung von Texten mit rekurrenten und konvolutionalen neuronalen Netzen.Aufbau von Sequence-to-Sequence-Modellen zur Übersetzung und für Textzusammenfassungen.Arbeit mit der Transformers-Bibliothek und Hugging Face.Anhand praktischer Anwendungen (Klassizierung von Texten, Rechtschreibkorrektur, Übersetzung, Frage-Antwort-System) wird gezeigt, wie sich Textdaten vorbereiten und effektive Lernmodelle mit Bibliotheken wie Transformers, TensorFlow/Keras und Scikit-Learn aufbauen, trainieren und produktiv einsetzen lassen.Über den Autor:Dr. Jochen Hirschle ist IT-Trainer und Consultant für Machine Learning und Deep Learning in Braunschweig. Er ist erfahrener Programmierer in Python und Java und war als Wissenschaftler und Dozent an den Universitäten in Köln, Innsbruck und Frankfurt tätig. Er kennt die Fallstricke der statistischen Datenanalyse und die Tricks maschinellen Lernens aus seiner langjährigen Praxis und er weiß, wie sich komplexe Sachverhalte einfach erklären lassen.Leseprobe (PDF-Link)
Microsoft 365 Identität und Services
Original Microsoft Prüfungstraining MS-100: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-100 vor und zeigen Sie, dass Sie die Fähigkeiten und Kenntnisse besitzen, die für die effektive Entwicklung, Bereitstellung, Verwaltung und Sicherung von Microsoft 365-Diensten erforderlich sind. Das Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf kritisches Denken und Entscheidungsfähigkeit, die für den Erfolg auf dem Microsoft Certified Expert-Level erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Entwerfen und Implementieren von Microsoft 365-DienstenVerwalten von Benutzeridentitäten und -rollenVerwalten von Zugriff und AuthentifizierungPlanen von Office 365-Arbeitslasten und -AnwendungenDie Prüfung MS-100:Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Verwaltung von Domänendie Planung einer Microsoft 365-Implementierung#die Einrichtung und Verwaltung von Microsoft 365-Tenancy und -Abonnementsdie Planung der Benutzer- und Datenmigrationden Entwurf einer Identitätsstrategiedie Planung und Verwaltung der Identitätssynchronisierung mit Azure AD Connectdie Verwaltung von Azure AD-Identitäten und -Benutzerrollendie Verwaltung der Authentifizierungdie Implementierung von MFA, die Konfiguration des Anwendungszugriffsdie Implementierung des Zugriffs für externe Benutzer von Microsoft 365-Workloadsdie Planung der Bereitstellung von Office 365-Workloads und -AnwendungenDie Microsoft-Zertifizierung:Mit dem Bestehen dieser Prüfung und der Prüfung MS-101 Microsoft 365 Mobilität und Sicherheit sowie dem Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE Productivity-Zertifizierung erfüllen Sie die Anforderungen für die Zertifizierung zum Microsoft 365 Certified Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Zusatzmaterial: URL-Liste (PDF-Link)
Superbundle: iX kompakt Sicheres Active Directory (Heft + PDF + Buch)
Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.Komplett im Set: gedrucktes Heft + digitale Ausgabe + Fachbuch zur Microsoft-Zertifizierung mit 17,99 Euro Ersparnis!"Das Heft behandelt die Sicherheit von Active Directory, der zentralen Komponente von typischen On-Premises-Netzwerken, sowie von Azure Active Directory, dem Identitätsdienst bei Microsofts Cloud. Beschrieben werden Grundlagen, das Vorgehen von Eindringlingen – und wie man Angriffe verhindert, erkennt und untersucht. Es eignet sich damit sehr gut für Administratoren und Sicherheitsverantwortliche, die Microsoft-Produkte lokal oder in der Cloud nutzen. Mit diesem Wissen können sie Ransomware und andere Angriffe abwehren."- Frank Ully, Head of Research bei der Oneconsult AG, München, leitet zahlreiche iX-Workshops zur Active-Directory-Sicherheit und ist Autor vieler wichtiger Artikel dieses SonderheftsDer komplette Inhalt im Überblick:Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Abwehrstrategien Es gibt viele Ansätze, das AD vor Angreifern zu schützen. Die Bandbreite reicht von präventiven Maßnahmen mit Windows-Bordmitteln und Drittanbietertools über Sicherheitsaudits bis hin zu grundlegenden Sicherheitsvorkehrungen, etwa nach IT-Grundschutz. Gelingt den Kriminellen trotzdem der Zugriff, muss der Angriff so schnell wie möglich entdeckt, forensisch aufbereitet und analysiert werden. (Seite 79) Azure AD Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 135) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten und festsetzen 72 NTML-Schwachstelle PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen Abwehrstrategien 80 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 86 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 93 Incident Response und Forensik Angreifer durch Logs enttarnen 99 Deception Wie Angreifer in die Falle gelockt werden 107 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 114 IT-Grundschutz Active Directory grundschutzkonform absichern 121 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 128 IT-Forensik Angriffsspuren analysieren Azure AD 136 Grundlagen Das Azure Active Directory und Azure-Dienste 142 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 152 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 159 Zugriffsmanagement Azure Active Directory und Zero Trust 165 Forensik und Logging Angriffe auf das Azure AD entdecken und nachvollziehen Sonstiges 3 Editorial 155 Impressum 155 Inserentenverzeichnis-> Infos zum Fachbuch im Superbundle:Microsoft 365 Mobilität und Sicherheit, ISBN 9783864908958, Einzelpreis EUR 49,90Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Die Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)
C# und .NET 6 - Grundlagen, Profiwissen und Rezepte
Dieser komplett überarbeitete Klassiker der C#-/.NET-Programmierung bietet Ihnen Know-how und zahlreiche Rezepte, mit denen Sie häufig auftretende Probleme meistern. Einsteiger erhalten ein umfangreiches Tutorial zu den Grundlagen der C# 10-Programmierung mit Visual Studio 2022, dem Profi liefert es fortgeschrittene Programmiertechniken zu allen wesentlichen Einsatzgebieten der Programmierung mit .NET 6. Zum sofortigen Ausprobieren finden Sie am Ende eines jeden Kapitels hochwertige Lösungen für nahezu jedes Problem. Das Buch gliedert sich in einen Grundlagenteil zur Programmierung, eine Einführung in die Desktop-Programmierung (WPF, MAUI (Multi-platform App UI), einen Technologieteil zu fortgeschrittenen Themen sowie einen komplett neuen Teil zur Web-Programmierung (ASP.NET Core, MVC, Razor, Web-API, Blazor). Es ist der ideale Begleiter für Ihre tägliche Arbeit und zugleich – dank der erfrischenden und unterhaltsamen Darstellung – eine spannende Lektüre, die Lust macht, Projekte auch in der Freizeit umzusetzen.Aus dem Inhalt:Grundlagen der SpracheOOP-KonzepteArrays, Strings, FunktionenEinführung in LINQNeuerungen in C#Einführung in WPFWPF Controls, WPF-DatenbindungAsynchrone Programmierung & Task Parallel LibraryDebugging, Fehlersuche und -behandlungEntity Framework CoreWebanwendungen und APIs mit ASP.NET CoreSingle-Page Applications (SPAs mit BlazorAusblick auf .NET MAUI Leseprobe (PDF)Autoren: Jürgen Kotz arbeitet seit über 20 Jahren als freiberuflicher Trainer, Berater, Entwickler und Autor. Mit .NET beschäftigt er sich seit der ersten Beta-Version. Mit seiner Firma PrimeTime Software in München entwickelt er .NET-Projekte und führt Schulungen in diesem Umfeld durch. Seine Hauptthemen sind dabei die Entwicklung von REST- bzw. SOAP-basierten Services und der Datenzugriff mittels Entity Framework. Darüber hinaus hat er zahlreiche Fachbücher und -artikel geschrieben. Christian Wenz arbeitet als Berater, Trainer und Autor mit Schwerpunkt auf Webtechnologien und ist Autor oder Co-Autor von über 100 Computerbüchern. Er schreibt regelmäßig Beiträge für verschiedene IT-Magazine und hält Vorträge auf Konferenzen rund um den Globus. In seiner täglichen Arbeit ist er einer der Gründer der Webagentur Arrabiata Solutions mit Büros in München und London.
Windows 11 Simplified
LEARN WINDOWS 11 QUICKLY, EASILY, AND WITH EXPERT HELP FROM A TECH EDUCATION MASTERWindows 11 Simplified is your from-scratch beginner’s guide to the ins and outs of the latest version of Windows. It’s fully updated to include all the coolest new features of Windows 11 and offers a highly visual roadmap – complete with tons of screenshots and illustrations – to Windows 11 mastery. You’ll get up to speed on the basic, and not-so-basic, features of Windows 11 with plain-English instructions and step-by-step screenshots that walk you through every technique you need to know to make Windows 11 do what you want it to do. You’ll learn to navigate the user interface, work with and manage files, create user accounts, and practice using the tools that make Windows 11 the most user-friendly and powerful version of the famous operating system yet. You’ll also discover how to:* Master the basics, as well as a bunch of power-user tools, with easy-to-follow instructions* Learn your way around the interface, File Explorer, the Settings app, and more* Navigate the web, send emails, access online media, and chat with friends and family* Customize windows to look and feel exactly the way you want it toWith the right help, learning a new operating system can be fun, straightforward, and exciting. This book is perfect for everyone from those with no Windows experience at all to users of previous versions who just need a heads-up on the latest features. If you’re ready to become a Windows 11 master, Windows 11 Simplified is the easiest and fastest way to do it. CHAPTER 1 GETTING STARTED WITH WINDOWSExplore the Screen 4Explore the Start Menu 5Start and Close an App 6Connect to Your Wireless Network 8Put Windows to Sleep 10Restart or Shut Down Windows 11Switch to a Microsoft Account 12Install an App 16Switch Between Running Apps 18Arrange Running Apps 20Uninstall an App 22CHAPTER 2 CUSTOMIZING WINDOWSPin an App to the Start Menu 26Open the Settings App 28Change the Lock Screen Background 30Choose a Lock Screen Status App 32Customize Syncing Between Devices 34Access an App’s Features 36Pin an App to the Taskbar 38Change the Theme 40Adjust the Volume 42Set the Time Zone 43Configure Windows to Work with Multiple Monitors 44Customize the Taskbar 46CHAPTER 3 SURFING THE WEBOpen a Web Page 50Open a Web Page in a Tab 52Navigate Web Pages 54Find Text on a Page 55Navigate with the History List 56Change Your Startup Page 58Save Favorite Web Pages 60Take Advantage of the Favorites Bar 62Share a Web Page 64Search for Sites 66Download a File 68CHAPTER 4 SENDING AND RECEIVING EMAILLaunch the Mail App 72Configure Mail Settings 73Configure an Email Account 74Send an Email Message 76Format the Message Text 78Add a File Attachment 80Save a Draft of a Message 82Receive and Read Email Messages 84Reply to a Message 86Forward a Message 88Open and Save an Attachment 90Delete a Message 92Create a Folder for Saving Messages 94CHAPTER 5 GETTING SOCIAL WITH WINDOWSCreate a Contact 98Add Your Google Account 100Add Your iCloud Account 102View a Contact 104Edit a Contact 106Assign a Photo to a Contact 108Add Extra Fields to a Contact 110Filter the Contacts List 112Combine Multiple Profiles for a Contact 114View Your Calendar 116Add an Event to Your Calendar 118Create a Recurring Event 120Add an Event Reminder 121CHAPTER 6 PERFORMING DAY‐TO‐DAY TASKS WITH APPSSearch Your PC 124Write a Note 126Make a To‐Do List 128Configure Skype 130Call Someone Using Skype 132Display a Location on a Map 134Get Directions to a Location 136Check Your Weather Forecast 138Check Another City’s Weather Forecast 140CHAPTER 7 WORKING WITH IMAGESImport Images from a Digital Camera 144Scan an Image 146Navigate the Pictures Folder 148View Your Images 150Start a Slideshow 152Set an Image as the Desktop Background 153Repair an Image 154Add a Photo Effect 156Crop an Image 158Rotate an Image 160Delete an Image 161CHAPTER 8 WORKING WITH MULTIMEDIAImport Videos from a Digital Camera 164Navigate the Videos Folder 166Watch a Video 168Edit a Video 170Make a Movie 174Play a Music CD 178Copy Tracks from a Music CD 182Navigate the Music Folder 184Play Music 186Create a Playlist 188CHAPTER 9 EDITING DOCUMENTSCreate and Save a Document 192Open a Document 194Change the Text Font 196Find Text 198Replace Text 200Insert Special Symbols 202Make a Copy of a Document 204Create a OneNote Notebook 206Add Pages and Sections to a Notebook 208Add Text Notes 210Add an Image to a Notebook Page 212Work with Notebook Lists 214CHAPTER 10 WORKING WITH FILESSelect a File 218Change the File View 220Preview a File 221Copy a File 222Move a File 223Rename a File 224Create a New File 225Delete a File 226Restore a Deleted File 227Add a File to Your OneDrive 228Extract Files from a Compressed Folder 230CHAPTER 11 IMPLEMENTING SECURITYUnderstanding Windows Security 234Check for Security Problems 236Create a Picture Password 238Sign In with a PIN 242Set Up a Fingerprint Sign‐In 244Lock Your Computer 246Configure Your PC to Lock Automatically 248Browse the Web Privately 250CHAPTER 12 MAKING WINDOWS MORE ACCESSIBLEIncrease the Text Size 254Magnify Screen Areas 256Have Screen Text Read to You 258Change to a High‐Contrast Theme 260Apply a Color Filter 262Flash the Screen During Audio Notifications 264Make the Keyboard More Accessible 266Control Windows Via Voice 268
Vertrieb mit SAP S/4HANA
Sie suchen praxisnahes und wirklich konkretes Wissen zu SAP S/4HANA Sales? Tauchen Sie mit diesem Buch tief in Organisationsstrukturen, Stammdaten, Funktionen und Prozesse des Vertriebs ein. Von der Vorverkaufsphase bis zum Zahlungseingang: Anhand von Beispielen lernen Sie, mit SAP S/4HANA im Vertrieb zu arbeiten. Auch das Zusammenspiel mit Produktion, Materialwirtschaft und Finanzwesen wird fundiert erklärt. Und natürlich macht das Buch Sie mit SAP Fiori, dem neuen Geschäftspartnerkonzept, Embedded Analytics sowie der Migration nach SAP S/4HANA vertraut. Projektteammitglieder und Projektleitung, (Junior-)Beraterinnen und Key-User finden in diesem Buch Antworten auf ihre Fragen. Aus dem Inhalt: Organisationsstrukturen und StammdatenBearbeitung von BelegenPreisfindung und NachrichtenfindungVersandterminierungVerfügbarkeitsprüfungCross-SellingReklamationsabwicklungTerminauftragsabwicklungFakturierungspläneKundeneinzelfertigung und ProduktfertigungReporting und Analysen mit SAP S/4HANA Embedded AnalyticsEinsatz von SAP Fiori im Vertrieb Einleitung ... 19 Teil I. Grundlagen des Vertriebs mit SAP S/4HANA ... 31 1. Überblick über SAP S/4HANA ... 33 1.1 ... Die In-Memory-Technologie und SAP HANA als Datenbank ... 34 1.2 ... Architektur von SAP HANA ... 37 1.3 ... Grundlegende Konzepte von SAP S/4HANA ... 40 1.4 ... User Experience ... 47 1.5 ... Integration in andere Bereiche ... 50 2. Organisationseinheiten ... 53 2.1 ... Mandant ... 53 2.2 ... Buchungskreis ... 54 2.3 ... Werk ... 55 2.4 ... Lagerort ... 55 2.5 ... Vertriebsbereich ... 56 2.6 ... Verkaufsbüro und Verkäufergruppe ... 58 2.7 ... Organisationseinheiten im Versand ... 59 2.8 ... Organisationsstrukturen im Controlling ... 59 3. Stammdaten ... 61 3.1 ... Geschäftspartner (Business Partner) ... 61 3.2 ... Materialstamm ... 68 3.3 ... Konditionen ... 74 3.4 ... Nachrichten ... 75 3.5 ... Absprachen ... 76 Teil II. Vertriebsfunktionen in SAP S/4HANA ... 79 4. Grundlegende Vertriebsfunktionen ... 81 4.1 ... Verfügbarkeitsprüfung ... 81 4.2 ... Versandterminierung ... 103 4.3 ... Preisfindung ... 111 4.4 ... Nachrichtenfindung ... 128 4.5 ... Chargenfindung ... 142 4.6 ... Serialnummern ... 154 5. Spezielle Vertriebsfunktionen ... 165 5.1 ... Materialfindung ... 165 5.2 ... Materiallistung und -ausschluss ... 181 5.3 ... Dynamischer Produktvorschlag ... 187 5.4 ... Kreditmanagement ... 197 5.5 ... Bonusabwicklung ... 216 5.6 ... Vertriebsstücklisten ... 221 5.7 ... Dynamische Workflows ... 227 6. Integration in das Rechnungswesen ... 241 6.1 ... Betriebswirtschaftliche Grundlagen ... 241 6.2 ... Funktionen in SAP S/4HANA ... 242 6.3 ... Szenarien ... 245 6.4 ... Beispiel für das Szenario anonyme Massenfertigung ... 252 Teil III. Vertriebsprozesse in SAP S/4HANA ... 259 7. Der Verkaufsbeleg ... 261 7.1 ... Belegstruktur ... 261 7.2 ... Vertriebsprozess ... 269 8. Terminauftragsabwicklung ... 277 8.1 ... Kundenanfrage ... 278 8.2 ... Kundenangebot ... 279 8.3 ... Terminauftrag ... 280 8.4 ... Lieferungsbearbeitung ... 281 8.5 ... Fakturierung ... 290 8.6 ... Beispiel für die Terminauftragsabwicklung ... 296 9. Streckenauftragsabwicklung ... 311 9.1 ... Betriebswirtschaftliche Grundlagen ... 311 9.2 ... Streckenauftragsabwicklung in SAP S/4HANA ... 313 9.3 ... Beispiel für den Prozess der Streckenabwicklung ... 317 10. Konsignationsabwicklung ... 325 10.1 ... Betriebswirtschaftliche Grundlagen ... 325 10.2 ... Konsignationsabwicklung mit SAP S/4HANA ... 326 10.3 ... Beispiel für die Konsignationsabwicklung ... 329 11. Fakturierungspläne und Anzahlungsabwicklung ... 333 11.1 ... Betriebswirtschaftliche Grundlagen ... 333 11.2 ... Fakturierungspläne in SAP S/4HANA ... 336 11.3 ... Beispiel eines Fakturierungsplans mit Anzahlungen ... 341 11.4 ... Anzahlungsabwicklung mit Belegkonditionen ... 351 11.5 ... Beispiel einer Anzahlungsabwicklung mit Konditionen ... 354 12. Leihgut- und Mietabwicklung ... 359 12.1 ... Betriebswirtschaftliche Grundlagen ... 359 12.2 ... Leihgutabwicklung ... 360 12.3 ... Beispiel des Customizings von Leihgutabwicklung und Mietgeschäft ... 361 13. Retourenabwicklung ... 371 13.1 ... Betriebswirtschaftliche Grundlagen ... 371 13.2 ... Retourenabwicklung in SAP S/4HANA ... 373 13.3 ... Beispiel einer Retourenabwicklung ... 379 13.4 ... Erweiterte Retourenabwicklung für Kundenretouren ... 384 13.5 ... Beispiel einer erweiterten Retourenabwicklung ... 387 14. Gut- und Lastschriften ... 393 14.1 ... Betriebswirtschaftliche Grundlagen ... 393 14.2 ... Gut- und Lastschriften in SAP S/4HANA ... 394 14.3 ... Beispiel einer Gutschriftsabwicklung ... 397 15. Zentrale Reklamationsbearbeitung ... 405 15.1 ... Betriebswirtschaftliche Grundlagen ... 405 15.2 ... Reklamationsbearbeitung in SAP S/4HANA ... 406 15.3 ... Beispiel für einen Austausch ... 408 15.4 ... Beispiel für eine Gutschrift ... 415 16. Rahmenverträge ... 421 16.1 ... Betriebswirtschaftliche Grundlagen ... 421 16.2 ... Rahmenverträge in SAP S/4HANA ... 422 16.3 ... Beispiel eines allgemeinen Wertkontrakts ... 426 17. Cross-Company-Geschäfte ... 435 17.1 ... Betriebswirtschaftliche Grundlagen ... 435 17.2 ... Cross-Company-Konzept in SAP S/4HANA ... 437 17.3 ... Beispiel für den buchungsübergreifenden Verkauf ... 449 18. Reporting mit SAP S/4HANA Embedded Analytics ... 459 18.1 ... Embedded Analytics in SAP S/4HANA ... 459 18.2 ... Unterschiede zu SAP Business Warehouse ... 469 18.3 ... Unterschiede zum Logistikinformationssystem ... 471 18.4 ... Kennzahlen für den Vertrieb ... 473 18.5 ... Neues Dashboard in der SAP Analytics Cloud ... 478 18.6 ... Integration von SAP BusinessObjects ... 478 18.7 ... Integration in die Prozesse ... 484 Teil IV. Gestaltung von Wertschöpfungsketten in SAP S/4HANA ... 485 19. Lagerverkauf mit Chargenfertigung ... 487 19.1 ... Produkte und Märkte ... 487 19.2 ... Organisationsstruktur ... 487 19.3 ... Prozessbeschreibung ... 488 19.4 ... Beispiel eines Lagerverkaufs mit Chargenfertigung ... 493 20. Vorplanung ohne Endmontage ... 507 20.1 ... Produkte und Märkte ... 507 20.2 ... Organisationsstruktur ... 508 20.3 ... Prozessbeschreibung ... 509 20.4 ... Beispiel einer gesamten Wertschöpfungskette ... 517 21. Kundeneinzelfertigung ... 541 21.1 ... Produkte und Märkte ... 541 21.2 ... Organisationsstruktur ... 542 21.3 ... Prozessbeschreibung ... 542 21.4 ... Beispiel für Auftragsabwicklung und Controlling einer Kundeneinzelfertigung ... 552 22. Projektfertigung ... 571 22.1 ... Produkte und Märkte ... 572 22.2 ... Organisationsstruktur ... 572 22.3 ... Prozessbeschreibung ... 573 22.4 ... Beispiel einer Projektfertigung ... 585 23. Weitere Szenarien ... 609 23.1 ... Losfertigung ... 610 23.2 ... Anonyme Lagerfertigung mit Bruttoplanung ... 610 23.3 ... Kombination von Losfertigung und anonymer Lagerfertigung ... 611 23.4 ... Vorplanung mit Endmontage ... 612 23.5 ... Kundeneinzelfertigung mit Verrechnung gegen die Vorplanung ... 613 23.6 ... Variantenkonfiguration ... 614 23.7 ... Fazit ... 616 Teil V. Technologien und systemübergreifende Geschäftsprozesse ... 617 24. Integrationstechnologie ... 619 24.1 ... SAP Business Client ... 619 24.2 ... SAP Business Technology Platform ... 620 24.3 ... Vergleich zwischen SAP Integration Suite und SAP Process Orchestration ... 642 25. SAP Fiori Launchpad ... 647 25.1 ... Installation ... 649 25.2 ... Vertriebsrollenspezifische Einstellungen im SAP Fiori Launchpad ... 660 26. Übergreifende Geschäftsprozesse ... 671 26.1 ... SAP Extended Warehouse Management ... 672 26.2 ... SAP S/4HANA International Trade ... 679 26.3 ... SAP Transportation Management ... 682 27. CRM mit SAP Customer Experience ... 689 27.1 ... Komponenten von SAP Customer Experience ... 690 27.2 ... Customer Journey ... 691 27.3 ... Stammdaten in SAP Customer Experience ... 691 27.4 ... SAP Marketing Cloud ... 693 27.5 ... SAP Sales Cloud ... 695 27.6 ... SAP Service Cloud und SAP Subscription Billing ... 700 27.7 ... SAP Commerce Cloud ... 701 27.8 ... SAP Customer Data Cloud ... 706 27.9 ... Weitere Prozesse und Funktionen in SAP Customer Experience ... 707 28. Unternehmensübergreifende Auftragsabwicklung ... 711 28.1 ... Prozessbeschreibung ... 712 28.2 ... Beispiel für die unternehmensübergreifende Auftragsabwicklung ... 717 29. Migration von SAP ERP nach SAP S/4HANA ... 739 29.1 ... Migrationswerkzeuge ... 741 29.2 ... Customizing ... 744 29.3 ... Umgang mit Eigenentwicklungen und Programmen ... 745 29.4 ... Datenmigration ... 749 Teil VI. Notwendigkeit von Organisationsentwicklung ... 757 30. Auswirkungen der Unternehmenskultur ... 759 30.1 ... Fehlerkultur ... 761 30.2 ... Silodenken ... 764 30.3 ... Entscheidungsfindung ... 767 31. Change Management ... 771 31.1 ... Entwicklungsauftrag des Change Managements ... 772 31.2 ... Systemische Beratung ... 776 32. Zusammenfassung und Ausblick ... 783 Anhang ... 789 A ... Transaktionen und Menüpfade ... 789 B ... Glossar ... 807 C ... Literaturempfehlungen ... 817 Das Autorenteam ... 819 Index ... 821
Practical Guide to Salesforce Experience Cloud
Whether you are brand new to the world of digital experiences on the Salesforce platform or you are looking to take your Experience Cloud (previously "Community Cloud") knowledge to the next level, this detailed guide will help you build and manage a Salesforce site by leveraging the declarative power of the platform with clicks, not code.Each Salesforce site/community is a part of a widespread ecosystem, with thousands of sites and millions of users active today on Experience Cloud. Through valuable social and business tools, this online platform enables companies to empower and equip their customers, partners, and employees in new, powerful ways.Author Philip Weinmeister, Salesforce MVP and the only recipient of the “Community Cloud MVP” Trailblazer award from Salesforce, leads you through the ins and outs of Salesforce Experience Cloud and provides you with an array of best practices to deliver top-notch business portals on the Salesforce platform.This completely revised edition updates all content to reflect the new "experience-centric" branding and a slew of platform updates from the last few years (including screenshots, terminology, features, etc.). Net new content includes Salesforce CMS, the Experience Cloud Consultant certification exam, and Mobile Publisher, among other topics.The book takes you through the entire process: from planning and designing a site to configuration/build, setup, and administration, all the way to deployment. Detailed explanations are provided for key components, templates, and features such as Experience Builder, Audience Targeting, Lightning Bolts, and much more.WHAT YOU WILL LEARN* Plan and design a site using Experience Cloud* Conceptualize how employees, partners, and customers use and benefit from Salesforce sites* Use Experience Builder and Lightning components within an Experience Builder template* Apply topics and knowledge articles to a site to increase value and adoption* Build and display rich content within a site using Salesforce CMS* Create dynamic and personalized user experiences with audience targeting* Build, export, and import unique templates with the Lightning Bolt solution framework* Provide site data for members or site managersWHO THIS BOOK IS FORSalesforce administrators, developers, functional architects, business analysts, and site/community managers.PHIL WEINMEISTER is a Salesforce MVP and VP of Product Management at 7Summits, where he is focused on building innovative components, apps, and bolts that enable impactful, transformative communities on the Salesforce platform. He is 18x Salesforce certified and has delivered numerous Sales Cloud, Service Cloud, and (primarily) Community Cloud solutions to a variety of organizations on Salesforce since 2010. Phil authored Practical Salesforce.com Development Without Code (Apress, 2015) and received an average rating of almost 5 stars on Amazon.com. He has been a Salesforce MVP since 2015 and, in 2017, was was named the first-ever “Community Cloud MVP” at the Lightning Bolt Trailblazer awards at Dreamforce.A graduate of Carnegie Mellon University, with a double major in business administration/IT and Spanish, Phil now resides in Powder Springs, Georgia, USA. He spends most of his “free” time with his gorgeous, sweet wife, Amy, and his children, Tariku, Sophie, Max, and Lyla. When he’s not trying to make his kids laugh, cheering on the Arizona Cardinals, or rap-battling his wife, Phil enjoys traveling, playing various sports, and growing in his walk with Jesus.Stay updated on Phil’s most recent insights and blog posts by following him on Twitter (@PhilWeinmeister).Chapter 1: Why Digital Experiences on the Salesforce Platform? (REVISED)Chapter 2: Planning and Preparing for Success with Experience Cloud (REVISED)Chapter 3: Experience Cloud Licenses and Member Groups: Employees, Partners,and Customers (REVISED)Chapter 4: Experience Cloud Template Types: Tabs, Visualforce, and Lightning (REVISED)Chapter 5: Experience Builder (REVISED)Chapter 6: Experience Pages and Components (REVISED)Chapter 7: Experience Setup, Administration, and Workspaces (REVISED)Chapter 8: Access, Sharing, and Visibility in Experiences (REVISED)Chapter 9: Topics in Experiences (REVISED)Chapter 10: Knowledge (Articles) in Experiences (REVISED)Chapter 11: Process Automation in Experiences (REVISED)Chapter 12: Experience Audience Targeting and Personalization (REVISED)Chapter 13: Lightning Bolt for Experience Cloud (REVISED)Chapter 14: Salesforce CMS (Content) in Experiences (NEW)Chapter 15: B2B and B2C Commerce within Experience Cloud (NEW)Chapter 16: The Community/Experience Cloud Consultant Certification Exam (NEW)Chapter 17: The Best of the Rest: Additional Experience Cloud Topics
Xiaomi Redmi Note 11 - alle Modelle
Die verständliche Anleitung für Ihr Smartphone:- Alle Funktionen & Einstellungen auf einen Blick- Schritt für Schritt erklärt – mit praktischen TippsMit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie die Xiaomi Redmi Note 11-Modelle von Grund auf kennen und beherrschen! Anschauliche Anleitungen, Beispiele und Bilder zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der Ersteinrichtung und Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen . Nutzen Sie darüber hinaus die übersichtlichen Spicker-Darstellungen : Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele hilfreiche Tipps und legen Sie ganz einfach los! Aus dem Inhalt: - Alle Bedienelemente der Xiaomi-Redmi-Note-11-Modelle - Ersteinrichtung und Tipps zum Umzug - Google-Konto erstellen und verwalten - Die Benutzeroberfläche Ihres Smartphones personalisieren - Apps aus dem Play Store herunterladen - Kontakte anlegen und im Adressbuch verwalten - Anrufe tätigen und SMS austauschen - Nachrichten über Mail und WhatsApp versenden und empfangen - Uhr, Kalender, Maps und andere praktische Apps nutzen - Fotos sowie Videos aufnehmen, verwalten und teilen - Ins Internet gehen über WLAN und mobile Daten - Updates, Datenschutz und Sicherheit
Vermittlung von BIM in der Hochschullehre
In Bezug auf das Bauwesen lässt sich Building Information Modeling (BIM) als ein wichtiger Impulsgeber für den stattfindenden Digitalisierungsprozess benennen. Studierende der baurelevanten Fachdisziplinen müssen daher auf den sicheren Umgang mit dieser Methode vorbereitet werden. Das vorliegende Positionspapier definiert die wichtigsten Lehrinhalte zur Vermittlung von Kenntnissen, Fertigkeiten und Kompetenzen im Bereich BIM, die an den deutschen Fachhochschulen in den Baustudiengängen Berücksichtigung finden sollten. Neben den allgemeinen BIM-Lehrinhalten behandelt das Positionspapier insbesondere die Anforderungen an BIM im Fachgebiet Baubetrieb.
Umweltinformationssysteme - Wie trägt die Digitalisierung zur Nachhaltigkeit bei?
Der neueste Stand der Forschung und Entwicklung auf dem Gebiet der Umweltinformatik (UI) und umweltbezogener IT-Anwendungsbereiche wird in diesem Tagungsband präsentiert und kritisch diskutiert. Dies umfasst sowohl Konzepte und Anwendungen von Umweltinformationssystemen als auch Technologien, die moderne Umweltinformationssysteme unterstützen und ermöglichen.Entwicklung von Lösungen zur Digitalisierung in der Umweltverwaltung.- Innovative Standards für Datendienste und -modelle.- Digitalisierung für nachhaltiges Leben und Arbeiten sowie für eine nachhaltige Landwirtschaft.- Intelligente Erfassung und Verarbeitung von Daten.- Innovative Modellierung und Entscheidungsunterstützung.
Microsoft Teams (2. Auflage)
Microsoft Teams. Die verständliche Anleitung. In 2., aktualisierter Auflage (April 2022)Teamwork, Collaboration, Homeoffice? Mit diesem verständlichen und umfassenden Einstieg setzen Sie Microsoft Teams gekonnt in vollem Umfang ein. Schritt für Schritt lernen Sie die Möglichkeiten der Software kennen – damit Sie sicher mit Ihren Kollegen in Kontakt treten. Vom einfachen Chat über größere Videokonferenzen und Aufgabeneinteilungen bis hin zur gemeinsamen Arbeit an Dateien und Projekten. Erfahren Sie, wie Sie Ihr Homeoffice professionell und effizient gestalten. Nicole Enders gibt Ihnen in diesem Ratgeber wertvolle Tipps und Tricks für die tägliche Arbeit mit Microsoft Teams an die Hand.Aus dem InhaltWas ist und was kann Teams?Teams richtig einrichtenMit Kollegen chatten und telefonierenDokumente teilenGemeinsam an Dokumenten arbeitenEffizient im HomeofficeTeamarbeit übersichtlich gestaltenProduktive Besprechungen durchführenEin Intranet für die TeamarbeitGovernance – den Überblick behaltenEinsatz anderer Microsoft-365-DiensteMicrosoft Teams im BildungssektorLeseprobe (PDF-Link)
Theoretische Informatik (5. Auflage)
Das Buch führt umfassend in das Gebiet der theoretischen Informatik ein und behandelt den Stoffumfang, der für das Bachelor-Studium an Universitäten und Hochschulen in den Fächern Informatik und Informationstechnik benötigt wird. Die Darstellung und das didaktische Konzept verfolgen das Ziel, einen durchweg praxisnahen Zugang zu den mitunter sehr theoretisch geprägten Themen zu schaffen. Theoretische Informatik muss nicht trocken sein! Sie kann Spaß machen und genau dies versucht das Buch zu vermitteln. Die verschiedenen Methoden und Verfahren werden anhand konkreter Beispiele eingeführt und durch zahlreiche Querverbindungen wird gezeigt, wie die fundamentalen Ergebnisse der theoretischen Informatik die moderne Informationstechnologie prägen. Das Buch behandelt die Themengebiete: Logik und Deduktion, Automatentheorie, formale Sprachen, Entscheidbarkeitstheorie, Berechenbarkeitstheorie und Komplexitätstheorie. Die Lehrinhalte aller Kapitel werden durch zahlreiche Übungsaufgaben komplettiert, so dass sich die Lektüre neben der Verwendung als studienbegleitendes Lehrbuch auch bestens zum Selbststudium eignet. Aus dem Inhalt: Grundlagen der theoretischen InformatikMathematische GrundlagenLogik und DeduktionFormale SprachenEndliche AutomatenBerechenbarkeitstheorieKomplexitätstheorie Leseprobe (PDF)Autor: Prof. Dr. Dirk W. Hoffmann ist Dozent an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe – Technik und Wirtschaft.
Office 2021 for Macs For Dummies
TURN YOUR MAC INTO A PRODUCTIVITY POWERHOUSE WITH OFFICE 2021!Long gone are the days when Microsoft's powerful office suite was just for Windows users. Mac enthusiasts are also able to pop open ubiquitous apps like Word, Excel, and PowerPoint on their preferred desktop or laptop! But if you're new to Microsoft Office on the Mac—or you just need a hand with some of its latest features—you should check out Office 2021 For Macs For Dummies.This handy guide will show you how to conquer the essentials of all the key apps that make Office 2021 such a productivity booster. You'll also discover:* Brand-new features, like an improved dark mode and better accessibility capabilities* How to share documents directly in a collaborative setting How Microsoft's Text Predictions work in various apps in Office 2021Ideal for Mac-lovers who can't escape the lure of Microsoft's iconic office software, Office 2021 For Macs For Dummies is a can't-miss resource that will help you successfully blend the reliable computing power of your Mac or MacBook with the productivity power of Microsoft Office. BOB LEVITUS has written nearly 100 reference books on Apple technologies. He’s the author or coauthor of macOS For Dummies,iPad For Dummies, and iPhone For Dummies, among others.DWIGHT SPIVEY probably wrote the rest of the For Dummies books on Apple products, including iPhone For Seniors For Dummies, iPad For Seniors For Dummies, and Apple Watch For Seniors For Dummies.Introduction 1About This Book 1Foolish Assumptions 2Icons Used in This Book 2Beyond the Book 3Where to Go from Here 3PART 1: INTRODUCTION TO MICROSOFT OFFICE FOR MAC 5CHAPTER 1: OVERVIEW FROM 10000 FEET 7The Many Faces of Office for Mac 7Installing Office 9Getting a Microsoft account 9Downloading and installing Office 9Keeping Your Apps Up-to-Date 11CHAPTER 2: A SWEET SUITE: INTRODUCING THE OFFICE APPS 13What’s New and Good 15The suite life 15Word 18PowerPoint 18Excel 19Outlook 19What’s New but Bad 20Together They’re Better 21CHAPTER 3: COMMON FEATURES IN ALL OFFICE APPS 23Using Menus in Office Apps 23Toolbars Ribbons and Panes: Think “Visual” Menus 25The Quick Access toolbar 26Reveling in the ribbon 26Panes are anything but a pain 28Customizing the Quick Access Toolbar Ribbon Tabs and Keyboard Shortcuts 29Customize the Quick Access toolbar 29Customize ribbon tabs and menus 30Creating ribbon tabs and tab groups 32Customizing keyboard shortcuts 32Creating and Saving Documents 34Using the gallery to open templates or recent documents 34Saving a document 36Saving and Using Documents in the Cloud 39Saving a file on a OneDrive or SharePoint location 40Sharing a file you’ve saved using OneDrive or SharePoint 41Opening a file you’ve saved on your OneDrive or SharePoint location 41Understanding App Preferences 42App preferences: Why? 42App preferences: How? 42Help: It’s more than just a Beatles movie 44Official Microsoft websites 46PART 2: MASTERING MICROSOFT WORD 47CHAPTER 4: GETTING TO KNOW MICROSOFT WORD 49Using a Variety of Versatile Views 50Print layout view 51Web layout view 51Outline view 53Draft view 54Focus view 54Full screen view 56Immersive reader view 57Zoom, zoom, zoom 58Getting around in Your Document 59A scroll new world: Navigating by using the mouse or trackpad 59Navigating by using keyboard navigation 61CHAPTER 5: CREATING DOCUMENTS 65Adding Text and Graphics to Your Document 65Entering text in your document 66Inserting an image in your document 66Selecting Text for Editing and Formatting 71Formatting Text Paragraphs and Images 74Changing the look of the font 74Changing the look of paragraphs 76Changing the look of images 79Copying Words and Images from Other Sources 83Dragging and dropping 83Copying and pasting 84Working with Other Document Elements 85Adding elements by using the ribbon 86Modifying elements by using the ribbon 87Removing elements 87CHAPTER 6: REFINING AND EDITING DOCUMENTS WITH WORD 89Moving Text and Images in Your Documents 90Moving items easily within a document 90Using special Word features that make moving stuff easier 91Check It Out: Checking Your Spelling Grammar and Hyphenation 93Double-checking your spelling and grammar 94Utilizing Word’s built-in editor 95Correcting your errors automatically with AutoCorrect 98Hypnotic hyphenation 101Discovering the Reference Tools 102The thoroughly terrific thesaurus 102The online reference tools 104Saving Time with the Find and Replace Feature 108Finding and replacing text 108Using Find and Replace to make formatting changes 109Using advanced search options to do more 110CHAPTER 7: USING TEMPLATES AND OTHER DESIGN ELEMENTS 113Canned Design: Working with Word Templates 114Getting started with the Document Gallery 114Sample project: Starting a custom newsletter from a template 114Creating a customized version of a Word template 116Saving your customized template 116Adding Basic Design Elements to Your Document 118Imagine that: Adding and resizing an image 119Moving images around documents 119Creating headers and footers 121Adding lines to your header or footer 124Arranging text with some help from tabs 125Setting Tabs Margins and Other Types of Indents 126Setting tabs 126Making your margins 129Working with indents 130Columns and Lists and Text Boxes (Oh My) 132Column creation 132Lists made easy (and pretty) 134Text anywhere with text boxes 135Working with Tables 136Creating a table 136Formatting a table 139CHAPTER 8: THIS AND THAT: ADVANCED AND COLLABORATION FEATURES 143Going in Style: Defining Styles for Easy Formatting 144The easy way: Defining a style by example 144The harder way: Defining a style by dialog 147Customizing Interface Elements 147Customizing ribbon tabs and menus 148Create ribbon tabs and tab groups 149Customizing the Quick Access toolbar 150Customizing keyboard shortcuts 152Creating a Table of Contents Automatically 154Using Collaboration Features 157Turning on the Track Changes feature 158Accepting or rejecting changes 160Addressing Envelopes and Creating Labels 162Creating and printing an envelope 162Creating labels 164Creating Web Pages 167PART 3: POWERFUL PRESENTATIONS WITH MICROSOFT POWERPOINT 169CHAPTER 9: GETTING TO KNOW MICROSOFT POWERPOINT 171Viewing Slides with Various Views 172Normal view 173Slide sorter view 174Slide show view 174Notes page view 176Presenter view 176Reading view 177Planning Your Presentation: A Few Tips for Making Your Slide Shows Better 178Use the 10/20/30 rule 178Start with an outline 179CHAPTER 10: CREATING SLIDE SHOWS 181Getting Started 182Giving Your Presentation a Visual Theme 182Using a theme as is 182Customizing a theme’s colors or fonts 184Using Laborsaving Slide Layouts 186Mastering slide masters 186Working with title and text objects 191Working with PowerPoint Objects 193Formatting tables 194Creating a chart 196Get smart: Use SmartArt 199More media: Adding images movies or sounds 201Using Quick Styles and Effects 203Aligning arranging and distributing objects 206CHAPTER 11: MAKING YOUR SLIDE SHOWS SING 213Using Transitions to Create a Polished-Looking Presentation 214Applying transitions 214Transition options 216Using Custom Animation 217Animating text or graphics 217Animating a chart or SmartArt graphic 223Creating Interactivity with Action Buttons 224Share and Share Alike 226Printing hard copy 226Exporting (saving) your presentations as files 229CHAPTER 12: PRESENTATION PROWESS 237Working with the Basic PowerPoint Tools 238Ribbon and Quick Access toolbar customization 238Proofing and reference tools 241Commenting on slides 242Templates and other miscellaneous tools 244Using Hyperlinks 244Recording Narration 246Making the Most of Your PowerPoint Presentation 247Rehearsing and setting slide timings 247Using the presenter tools 249Working with a single display 250PART 4: CRUNCHING DATA WITH MICROSOFT’S MOST EXCELLENT EXCEL 253CHAPTER 13: GETTING TO KNOW MICROSOFT EXCEL 255Interfacing with Excel’s User Interface 256Understanding the Concept of Rows Columns and Cells 257Using the Views 258Navigating within Your Worksheets 258CHAPTER 14: CRUNCHING NUMBERS (AND DATA) WITH EXCEL 261Working with Templates 262Choosing a local template 262Working with online templates 263Entering Formatting and Editing Data in Cells 264Copying and Pasting Data (and Formatting) between Cells 266AutoFilling Cells 268Understanding Formulas and Functions 269Creating a formula 269Keeping track of Excel formulas with Formula Builder 270Using the Error Checking Feature 273Sorting and Filtering Data 275Sorting data 275Using filters to narrow your data searches 276Finding and Replacing Data 277CHAPTER 15: ENHANCING AND PRINTING YOUR EXCEL SPREADSHEETS 281Creating and Formatting Charts 282Including Pictures and Shapes 285Adding Formatting and Special Effects 288Creating and Sorting Custom Lists 291Creating a custom list 292Sorting a list 292Adding Headers and Footers 293Creating a header or footer 293Editing a header or footer 294Printing Your Spreadsheets 295Preparing for printing with Page Setup 296Ready set print 298CHAPTER 16: ADVANCED SPREADSHEETING 299Customizing Excel 300Preferences 300Conditional Formatting 304Naming a Cell Range 307Working with Multiple Worksheets 307Hyperlinking 308Collaboration and Revision Tracking (aka Change Tracking) 310Saving a workbook online 310Tracking your changes 312Accepting and rejecting your changes 313PART 5: MICROSOFT OUTLOOK: MIRACULOUS MANAGER OF MOST THINGS 315CHAPTER 17: GETTING TO KNOW OUTLOOK 317Taking a Quick Tour of Outlook 318The Mail module 318The Calendar module 319The People module 320The Notes and Tasks modules 320CHAPTER 18: EMAILING WITH OUTLOOK 323Setting Up Outlook for Email 323Setting up your email automatically 324Setting up your email account manually 327Sending Receiving and Managing Your Email 330Creating and sending messages 330Receiving messages 336Managing your email 340CHAPTER 19: MANAGING YOUR AFFAIRS WITH OUTLOOK 345Scheduling Events with Calendar 346Managing Your Crew with the People Module 353Adding and removing contacts 353Working with contacts 356Delving into the Home tab 360Tracking Progress with the Tasks Module 363Understanding Notes 365CHAPTER 20: GETTING ADVANCED WITH OUTLOOK 367Customizing: It’s Not Just for Hot Rods Anymore 367Reducin’ the ribbon 368Concentrating on columns 368Hiding showing and rearranging interface elements 369The fast way to start an advanced search 370What’s Your Preference? 371Your personal preferences 371Roll over Beethoven and catch the email preferences 373Everything but the Kitchen Sync 375“New” Outlook? Yes Please! 376PART 6: THE PART OF TENS 379CHAPTER 21: TEN UNSUNG OFFICE FEATURES AND MICROSOFT APPS FOR MAC 381The Developer Ribbon Tab 381A Multitude of Fonts 382Icons Gallery 383Import Outlook Archives 384Microsoft Teams 384Outlook Profile Manager 386Microsoft Remote Desktop 386Microsoft Edge 387Microsoft To Do 388Microsoft OneNote 388CHAPTER 22: TEN TIMESAVING SHORTCUTS AND TIPS FOR ENHANCED PRODUCTIVITY 389Memorize Keyboard Shortcuts 389Get to Know Your Preferences 390Save a Document as a PDF File 391Save Time by Using the Share ➪ Email (as Attachment) Menu Item 392Focus on the Task at Hand 393Use the Open Recent Feature to Open Items from the Dock 393Get Help 393Use Format Painter 394Speak Your Mind with Dictation 394Don’t Forget Your Free OneDrive 395CHAPTER 23: TEN WAYS TO CUSTOMIZE OFFICE 397Modify the Quick Access Toolbar 397Modify Existing Ribbon Tabs and Tab Groups 398Create a New Ribbon Tab or Tab Group for Frequently Used Commands 399Focus with Full Screen 400Deal with Frequently Used Documents 401Remove Unused Keyboard Shortcuts 401Change an Existing Keyboard Shortcut 402Create a New Keyboard Shortcut 402Create Your Own Templates 403Experiment with Dark Mode 403Index 405
Git Schnelleinstieg
Mit diesem Buch erhalten Sie einen schnellen und praxisbezogenen Einstieg in Git. Der Autor behandelt die gängigen Befehle, die Sie beim täglichen Arbeiten mit Git brauchen. Sie lernen anhand eines Projekts, welche Befehle es gibt, wie diese arbeiten und wie Sie auftretende Probleme lösen können. Neben alltäglichen Funktionen finden Sie auch seltener gebrauchte Kommandos, die aber ebenfalls wichtig sind.Im zweiten Teil des Buchs werden fortgeschrittene Themen behandelt. Der Schwerpunkt liegt auf dem Einsatz von Git in Teams, darunter etwa das Hosten verteilter Repositories mit GitHub und GitLab. Ein weiteres Kapitel behandelt die Workflows, die je nach Anzahl der beteiligten Personen, Branches und Repositories eines Projekts variieren.Darüber hinaus gibt Ihnen der Autor hilfreiche Informationen für den Umstieg von Subversion. Ein Kapitel zu häufig gestellten Fragen rundet diesen Praxiseinstieg ab.Das Buch richtet sich an Einsteiger, aber auch Leser mit grundlegender Erfahrung können hier noch viel lernen. So gelingt es Ihnen, Git in Kürze in der Praxis einzusetzen.Sujeevan Vijayakumaran ist seit über einem Jahrzehnt begeisterter Git-Nutzer und berät seit 2020 als Solutions Architect für GitLab Kunden bei der technologischen Umsetzung von DevOps.
Agendashift
Ergebnisorientierter Wandel und kontinuierliche Transformation in agilen OrganisationenAgendashift ist ein offenes Framework und ganzheitliches, ergebnisorientiertes Engagementmodell zur Implementierung einer partizipativen Kultur in Organisationen. Es stellt eine Möglichkeit dar, jede Person auf jeder Ebene im Unternehmen auf natürliche Weise in die »Agenda für den Wandel« einzubeziehen. Die Unternehmensvision und die Transformationsstrategie werden so auf eine Kultur des authentischen Engagements, der bedeutsamen Beteiligung, der Antizipation echter Bedürfnisse sowie Leadership auf allen Ebenen ausgerichtet. Mike Burrows vermittelt in diesem Buch neue Arbeits- und Denkweisen, neue Werkzeuge und ein neues Mindset für eine sich ständig verändernde Realität. Er zeigt eine bessere Art des Arbeitens und einen partizipativen Prozess auf, der die Menschen dazu einlädt, gemeinsam ehrgeizige Ambitionen zu entdecken, Hindernisse für diese Ambitionen zu erkennen, Übereinstimmung in Bezug auf bedeutsame Ergebnisse zu erzielen und all dies systematisch zu verfolgen. Dabei setzt er generative Patterns ein, die auf und durch die »Agenda für den Wandel« wirken, sowie Methoden aus Lean-Agile wie Celebration-5W, True North, 15-Minuten-FOTO, Plan on a Page, Outside-in Strategy Review, Changeban und das A3-Template. Die Struktur des Buches folgt den fünf Kernaktivitäten des Prozesses: Discovery, Exploration, Mapping, Elaboration und Operation. Zur Umsetzung in die Praxis und zum Experimentieren finden Sie in diesem Buch zu Agendashift viele Workshop-Übungen, die sich gut kombinieren oder am einfachsten in der präsentierten Reihenfolge aneinanderreihen lassen, sowohl für die Präsenz- als auch Remote-Arbeit.Zielgruppe: Führungskräfte(Agile) CoachesVerantwortliche in ProjektteamsProjektleiter*innenProduktmanager*innen Autor: Mike Burrows ist in den Agile- und Lean-Agile-Communitys bekannt als Autor von „Kanban from the Inside“ und „Right to Left“ sowie als Entwickler der Simulationsspiele „Changeban“ und „Featureban", als Keynote Speaker bei Konferenzen auf der ganzen Welt sowie als Berater, Coach und Trainer. Vor der Gründung von Agendashift war er Executive Director und Global Development Manager für eine hochrangige Investmentbank, CTO für ein Start-up in der Spätphase und (als Mitarbeiter von Valtech UK) Interim Delivery Manager für zwei digitale „Vorzeige“-Projekte der britischen Regierung. Mike Burrows wurde mit dem Brickell Key Award für seinen großen Einsatz und Beitrag zur Geschäfts- und Projektmanagement-Community geehrt.
Keyword-Driven Testing
Grundlage für effiziente Testspezifikation und AutomatisierungWirksame und gleichzeitig kosteneffiziente Tests sind ein wesentlicher Erfolgsfaktor beim Softwaretest. Dazu verhilft die Methode »schlüsselwortbasierter Test« oder »Keyword-Driven Testing«, mit der Tests aus wiederverwendbaren Bausteinen zusammengesetzt werden. Diese Bausteine werden dem Team als Test-Know-how zur Verfügung gestellt, das jederzeit abgerufen werden kann. Die Autoren bieten einen fundierten Überblick über die technischen und organisatorischen Aspekte des Keyword-Driven Testing und vermitteln das notwendige Praxiswissen, um Keyword-gesteuerte Tests zu erstellen sowie Keywords auszuwählen und zu strukturieren. Auch auf die Herausforderungen und Werkzeuge für das Keyword-Driven Testing wird eingegangen. Im Einzelnen werden behandelt: Unterschiedliche Ansätze für Keyword-Driven TestingAuswahl und Strukturierung von Keywords sowie QualitätssicherungNormen im Testen und speziell zu KeywordsTestautomatisierungsarchitekturKeyword-Driven Testing FrameworksPraxis mit Robot Framework Verbindung mit Testpraktiken wie Test-Driven, Behavior-Driven oder Acceptance Test-Driven Development Autoren: Matthias Daigl ist Product Owner bei der imbus AG. Er ist als Sprecher auf internationalen Konferenzen unterwegs, arbeitet in Arbeitsgruppen des German Testing Board, des ISTQB® und im Normungsausschuss von DIN und ISO mit, war Editor der Norm ISO/IEC/IEEE 29119-5 „Keyword-Driven Testing“ und ist Autor des Buches „ISO 29119: Die Softwaretest-Normen verstehen und anwenden“. René Rohner ist Product Owner des Value Streams Testautomatisierung sowie Senior Berater mit den Spezialgebieten Keyword-Driven Testing und Testautomatisierung bei der imbus AG. Er ist als Softwareentwickler, Trainer und Chairman of the Board der Robot Framework® Foundation international im Bereich des Keyword-Driven Testing tätig. Nach dem Lesen des Buches haben Sie ein fundiertes Verständnis für die unterschiedlichen Facetten des Keyword-Driven Testing, kennen die Vorteile und Werkzeuge und können so selbst entscheiden, wie Sie Keyword-gesteuerte Tests gestalten und welche der beschriebenen Konzepte Sie in der Praxis einsetzen möchten. Zielgruppe: Testanalyst*innenTestmanager*innenTestautomatisierer*innenQualitätsmanager*innenSoftwareentwickler*innen
30 Minuten Suchmaschinenoptimierung
Passende Keywords für packende Inhalte - Was Sie selbst tun können, um Ihre Website bei Google & Co. optimal auffindbar zu machen - Nachhaltig erkennbare Erfolge in der Neukundengewinnung – für alle Branchen und Unternehmensgrößen Wenn Sie eine eigene Website haben, stehen Sie früher oder später vor der Herausforderung: Sie müssen sich mit Ihrem Internetauftritt und dessen Performance auseinandersetzen. Sie können eine Agentur beauftragen oder Sie können selbst Hand anlegen und sich mit dem Thema Suchmaschinenoptimierung auseinandersetzen. Nehmen Sie die Herausforderung an! Erfahren Sie in diesem SEO-Praxisbuch, was Sie tun können, um Ihre Website bei Google und Co. gut zu positionieren, und wann es sinnvoll ist, sich Unterstützung zu suchen. Sie erhalten konkrete Tipps und Tools, um mithilfe von SEO-Optimierung die Sichtbarkeit Ihrer Website zu erhöhen und damit neue Kunden zu gewinnen!
Cyber Security and Network Security
CYBER SECURITY AND NETWORK SECURITYWRITTEN AND EDITED BY A TEAM OF EXPERTS IN THE FIELD, THIS IS THE MOST COMPREHENSIVE AND UP-TO-DATE STUDY OF THE PRACTICAL APPLICATIONS OF CYBER SECURITY AND NETWORK SECURITY FOR ENGINEERS, SCIENTISTS, STUDENTS, AND OTHER PROFESSIONALS.Digital assaults are quickly becoming one of the most predominant issues on the planet. As digital wrongdoing keeps on expanding, it is increasingly more important to investigate new methodologies and advances that help guarantee the security of online networks. Ongoing advances and innovations have made great advances for taking care of security issues in a methodical manner. In light of this, organized security innovations have been delivered so as to guarantee the security of programming and correspondence functionalities at fundamental, improved, and engineering levels.This outstanding new volume covers all of the latest advances, innovations, and developments in practical applications for cybersecurity and network security. This team of editors represents some of the most well-known and respected experts in the area, creating this comprehensive, up-to-date coverage of the issues of the day and state of the art. Whether for the veteran engineer or scientist or a student, this volume is a must-have for any library.SABYASACHI PRAMANIK is an assistant professor in the Department of Computer Science and Engineering, Haldia Institute of Technology, India. He earned his PhD in computer science and engineering from the Sri Satya Sai University of Technology and Medical Sciences, Bhopal, India. He has more than 50 publications in various scientific and technical conferences, journals, and online book chapter contributions. He is also serving as the editorial board member on many scholarly journals and has authored one book. He is an editor of various books from a number of publishers, including Scrivener Publishing. DEBABRATA SAMANTA, PHD, is an assistant professor in the Department of Computer Science, Christ University, Bangalore, India. He obtained his PhD in from the National Institute of Technology, Durgapur, India, and he is the owner of 20 patents and two copyrights. He has authored or coauthored over 166 research papers in international journals and conferences and has received the “Scholastic Award” at the Second International Conference on Computer Science and IT application in Delhi, India. He is a co-author of 11 books and the co-editor of seven books and has presented various papers at international conferences and received Best Paper awards. He has authored o co-authored 20 Book Chapters. M. VINAY, PHD, obtained his PhD at JJT University Rajasthan for Computer Science and is an assistant professor of computer science at Christ University, Bengaluru, India. With over 14 years of teaching, he has received numerous prestigious teaching awards. He has given more than 30 invited talks, 35 guests lectures and conducted more than 25 workshops, He has also published over a dozen papers in distinguished scholarly journals. ABHIJIT GUHA is pursuing a doctorate with the Department of Data Science, Christ University, India. He is currently working as a research and development scientist with First American India Private Ltd. He received three consecutive “Innovation of the Year” awards, from 2015 to 2017, by First American India for his contribution towards his research. Preface xvAcknowledgments xxiii1 SECURING CLOUD-BASED ENTERPRISE APPLICATIONS AND ITS DATA 1Subhradip Debnath, Aniket Das and Budhaditya Sarkar1.1 Introduction 21.2 Background and Related Works 31.3 System Design and Architecture 51.3.1 Proposed System Design and Architecture 51.3.2 Modules 51.3.2.1 Compute Instances 51.3.2.2 API Gateway 61.3.2.3 Storage Bucket (Amazon S3) 61.3.2.4 Lambda 61.3.2.5 Load Balancer 61.3.2.6 Internet Gateway 61.3.2.7 Security Groups 71.3.2.8 Autoscaling 71.3.2.9 QLDB 71.3.2.10 NoSQL Database 81.3.2.11 Linux Instance and Networking 81.3.2.12 Virtual Network and Subnet Configuration 81.4 Methodology 91.4.1 Firewall 91.4.2 Malware Injection Prevention 91.4.3 Man-in-the-Middle Prevention 91.4.4 Data at Transit and SSL 91.4.5 Data Encryption at Rest 101.4.6 Centralized Ledger Database 101.4.7 NoSQL Database 101.4.8 Linux Instance and Server Side Installations 101.5 Performance Analysis 211.5.1 Load Balancer 211.5.2 Lambda (For Compression of Data) 221.5.3 Availability Zone 231.5.4 Data in Transit (Encryption) 231.5.5 Data in Rest (Encryption) 231.6 Future Research Direction 231.7 Conclusion 24References 252 HIGH-PERFORMANCE COMPUTING-BASED SCALABLE “CLOUD FORENSICSAS- A-SERVICE” READINESS FRAMEWORK FACTORS—A REVIEW 27Srinivasa Rao Gundu, Charanarur Panem and S. Satheesh2.1 Introduction 282.2 Aim of the Study 292.3 Motivation for the Study 292.4 Literature Review 302.5 Research Methodology 322.6 Testing Environment Plan 322.7 Testing 352.7.1 Scenario 1: Simultaneous Imaging and Upload and Encryption 362.7.2 Scenario 2: Real-Time Stream Processing 412.7.3 Scenario 3: Remote Desktop Connection, Performance Test 412.8 Recommendations 422.9 Limitations of Present Study 422.10 Conclusions 432.11 Scope for the Future Work 43Acknowledgements 44References 443 MALWARE IDENTIFICATION, ANALYSIS AND SIMILARITY 47Subhradip Debnath and Soumyanil Biswas3.1 Introduction 483.1.1 Goals of Malware Analysis and Malware Identification 483.1.2 Common Malware Analysis Techniques 493.2 Background and Related Works 493.3 Proposed System Design Architecture 513.3.1 Tool Requirement, System Design, and Architecture 513.3.1.1 For Static Malware Analysis 513.3.1.2 For Dynamic Malware Analysis 563.4 Methodology 623.5 Performance Analysis 673.6 Future Research Direction 673.7 Conclusion 68References 684 ROBUST FRAUD DETECTION MECHANISM 71Balajee Maram, Veerraju Gampala, Satish Muppidi and T. Daniya4.1 Introduction 724.2 Related Work 764.2.1 Blockchain Technology for Online Business 764.2.2 Validation and Authentication 794.2.3 Types of Online Shopping Fraud 814.2.3.1 Software Fraudulent of Online Shopping 814.2.4 Segmentation/Authentication 824.2.4.1 Secure Transaction Though Segmentation Algorithm 834.2.4.2 Critical Path Segmentation Optimization 854.2.5 Role of Blockchain Technology for Supply Chain and Logistics 874.3 Conclusion 91References 925 BLOCKCHAIN-BASED IDENTITY MANAGEMENT SYSTEMS 95Ramani Selvanambi, Bhavya Taneja, Priyal Agrawal, Henil Jayesh Thakor and Marimuthu Karuppiah5.1 Introduction 965.2 Preliminaries 995.2.1 Identity Management Systems 995.2.1.1 Identity Factors 995.2.1.2 Architecture of Identity Management Systems 995.2.1.3 Types of Identity Management Systems 1005.2.1.4 Importance of Identity Management Systems 1015.2.2 Blockchain 1025.2.2.1 Blockchain Architecture 1025.2.2.2 Components of Blockchain Architecture 1025.2.2.3 Merkle Tree 1035.2.2.4 Consensus Algorithm 1035.2.2.5 Types of Blockchain Architecture 1055.2.3 Challenges 1065.3 Blockchain-Based Identity Management System 1095.3.1 Need for Blockchain-Based Identity Management Systems 1095.3.2 Approaches for Blockchain-Based Identity Management Systems 1105.3.3 Blockchain-Based Identity Management System Implementations 1115.3.4 Impact of Using Blockchain-Based Identity Management on Business and Users 1205.3.5 Various Use Cases of Blockchain Identity Management 1215.4 Discussion 1225.4.1 Challenges Related to Identity 1225.4.2 Cost Implications 1235.5 Conclusion 1235.6 Future Scope 124References 1256 INSIGHTS INTO DEEP STEGANOGRAPHY: A STUDY OF STEGANOGRAPHY AUTOMATION AND TRENDS 129R. Gurunath, Debabrata Samanta and Digvijay Pandey6.1 Introduction 1306.2 Convolution Network Learning 1316.2.1 CNN Issues 1326.3 Recurrent Neural Networks 1336.3.1 RNN Forward Propagation 1356.4 Long Short-Term Memory Networks 1366.4.1 LSTM Issues 1376.5 Back Propagation in Neural Networks 1386.6 Literature Survey on Neural Networks in Steganography 1406.6.1 TS-RNN: Text Steganalysis Based on Recurrent Neural Networks 1406.6.2 Generative Text Steganography Based on LSTM Network and Attention Mechanism with Keywords 1416.6.3 Graph-Stega: Semantic Controllable Steganographic Text Generation Guided by Knowledge Graph 1426.6.4 RITS: Real-Time Interactive Text Steganography Based on Automatic Dialogue Model 1436.6.5 Steganalysis and Payload Estimation of Embedding in Pixel Differences Using Neural Networks 1446.6.6 Reversible Data Hiding Using Multilayer Perceptron–Based Pixel Prediction 1446.6.7 Neural Network–Based Steganography Algorithm for Still Images 1456.7 Optimization Algorithms in Neural Networks 1456.7.1 Gradient Descent 1456.7.1.1 GD Issues 1466.7.2 Stochastic Gradient Descent 1476.7.2.1 SGD Issues 1486.7.3 SGD with Momentum 1486.7.4 Mini Batch SGD 1496.7.4.1 Mini Batch SGD Issues 1496.7.5 Adaptive Gradient Algorithm 1496.8 Conclusion 151References 1517 PRIVACY PRESERVING MECHANISM BY APPLICATION OF CONSTRAINED NONLINEAR OPTIMIZATION METHODS IN CYBER-PHYSICAL SYSTEM 157Manas Kumar Yogi and A.S.N. Chakravarthy7.1 Introduction 1577.2 Problem Formulation 1597.3 Proposed Mechanism 1607.4 Experimental Results 1627.5 Future Scope 1667.6 Conclusion 167References 1688 APPLICATION OF INTEGRATED STEGANOGRAPHY AND IMAGE COMPRESSING TECHNIQUES FOR CONFIDENTIAL INFORMATION TRANSMISSION 169Binay Kumar Pandey, Digvijay Pandey, Subodh Wairya, Gaurav Agarwal, Pankaj Dadeech, Sanwta Ram Dogiwal and Sabyasachi Pramanik8.1 Introduction 1708.2 Review of Literature 1728.3 Methodology Used 1808.4 Results and Discussion 1828.5 Conclusions 186References 1879 SECURITY, PRIVACY, RISK, AND SAFETY TOWARD 5G GREEN NETWORK (5G-GN) 193Devasis Pradhan, Prasanna Kumar Sahu, Nitin S. Goje, Mangesh M. Ghonge, Hla Myo Tun, Rajeswari R and Sabyasachi Pramanik9.1 Introduction 1949.2 Overview of 5G 1959.3 Key Enabling Techniques for 5G 1969.4 5G Green Network 2009.5 5G Technologies: Security and Privacy Issues 2029.5.1 5G Security Architecture 2039.5.2 Deployment Security in 5G Green Network 2049.5.3 Protection of Data Integrity 2049.5.4 Artificial Intelligence 2049.6 5G-GN Assets and Threats 2059.7 5G-GN Security Strategies and Deployments 2059.8 Risk Analysis of 5G Applications 2089.9 Countermeasures Against Security and Privacy Risks 2099.9.1 Enhanced Mobile Broadband 2099.9.2 Ultra-Reliable Low Latency Communications 2099.10 Protecting 5G Green Networks Against Attacks 2109.11 Future Challenges 2119.12 Conclusion 212References 21310 A NOVEL COST-EFFECTIVE SECURE GREEN DATA CENTER SOLUTIONS USING VIRTUALIZATION TECHNOLOGY 217Subhodip Mukherjee, Debabrata Sarddar, Rajesh Bose and Sandip Roy10.1 Introduction 21810.2 Literature Survey 22010.2.1 Virtualization 22010.3 Problem Statement 22110.3.1 VMware Workstation 22210.4 Green it Using Virtualization 22210.5 Proposed Work 22310.5.1 Proposed Secure Virtual Framework 22510.6 Conclusion 230Acknowledgments 230References 23011 BIG DATA ARCHITECTURE FOR NETWORK SECURITY 233Dr. Bijender Bansal, V.Nisha Jenipher, Rituraj Jain, Dr. Dilip R., Prof. Makhan Kumbhkar, Sabyasachi Pramanik, Sandip Roy and Ankur Gupta11.1 Introduction to Big Data 23411.1.1 10 V’s of Big-Data 23511.1.2 Architecture of Big Data 23711.1.3 Big Data Access Control 23811.1.4 Classification of Big Data 23911.1.4.1 Structured Data 23911.1.4.2 Unstructured Data 24011.1.4.3 Semi-Structured Data 24011.1.5 Need of Big Data 24111.1.6 Challenges to Big Data Management 24111.1.7 Big Data Hadoop 24211.1.8 Big Data Hadoop Architecture 24211.1.9 Security Factors 24211.1.10 Performance Factors 24311.1.11 Security Threats 24411.1.12 Big Data Security Threats 24611.1.13 Distributed Data 24711.1.14 Non-Relational Databases 24711.1.15 Endpoint Vulnerabilities 24711.1.16 Data Mining Solutions 24811.1.17 Access Controls 24811.1.18 Motivation 24911.1.19 Importance and Relevance of the Study 25011.1.20 Background History 25011.1.21 Research Gaps 25211.2 Technology Used to Big Data 25211.2.1 MATLAB 25211.2.2 Characteristics of MATLAB 25311.2.3 Research Objectives 25311.2.4 Methodology 25411.3 Working Process of Techniques 25411.3.1 File Splitter 25411.3.2 GUI Interface for Client 25411.3.3 GUI Interface for Server 25411.3.4 Encrypted File 25511.4 Proposed Work 25511.4.1 Working 25511.4.2 Process Flow of Proposed Work 25511.4.3 Proposed Model 25511.5 Comparative Analysis 25711.5.1 Time Comparison 25711.5.2 Error Rate Comparison 25811.5.3 Packet Size Comparison 25811.5.4 Packet Affected Due to Attack 25811.6 Conclusion and Future Scope 26211.6.1 Conclusion 26211.6.2 Future Scope 263References 264About the Editors 269Index 271
Security Awareness For Dummies
MAKE SECURITY A PRIORITY ON YOUR TEAMEvery organization needs a strong security program. One recent study estimated that a hacker attack occurs somewhere every 37 seconds. Since security programs are only as effective as a team’s willingness to follow their rules and protocols, it’s increasingly necessary to have not just a widely accessible gold standard of security, but also a practical plan for rolling it out and getting others on board with following it. Security Awareness For Dummies gives you the blueprint for implementing this sort of holistic and hyper-secure program in your organization.Written by one of the world’s most influential security professionals—and an Information Systems Security Association Hall of Famer—this pragmatic and easy-to-follow book provides a framework for creating new and highly effective awareness programs from scratch, as well as steps to take to improve on existing ones. It also covers how to measure and evaluate the success of your program and highlight its value to management.* Customize and create your own program * Make employees aware of the importance of security * Develop metrics for success * Follow industry-specific sample programs Cyberattacks aren’t going away anytime soon: get this smart, friendly guide on how to get a workgroup on board with their role in security and save your organization big money in the long run.Introduction 1PART 1: GETTING TO KNOW SECURITY AWARENESS 5Chapter 1: Knowing How Security Awareness Programs Work 7Chapter 2: Starting On the Right Foot: Avoiding What Doesn’t Work 19Chapter 3: Applying the Science Behind Human Behavior and Risk Management 33PART 2: BUILDING A SECURITY AWARENESS PROGRAM 51Chapter 4: Creating a Security Awareness Strategy 53Chapter 5: Determining Culture and Business Drivers 61Chapter 6: Choosing What to Tell The Users 75Chapter 7: Choosing the Best Tools for the Job 89Chapter 8: Measuring Performance 107PART 3: PUTTING YOUR SECURITY AWARENESS PROGRAM INTO ACTION 119Chapter 9: Assembling Your Security Awareness Program 121Chapter 10: Running Your Security Awareness Program 143Chapter 11: Implementing Gamification 165Chapter 12: Running Phishing Simulation Campaigns 181PART 4: THE PART OF TENS 207Chapter 13: Ten Ways to Win Support for Your Awareness Program 209Chapter 14: Ten Ways to Make Friends and Influence People 215Chapter 15: Ten Fundamental Awareness Topics 221Chapter 16: Ten Helpful Security Awareness Resources 227Appendix: Sample Questionnaire 233Index 253
LabVIEW für Dummies
Ganz unverhofft müssen Sie sich mit LabVIEW beschäftigen? Dieses Buch hilft Ihnen dabei sich in diesem grafischen Programmiersystem zurechtzufinden. Die Autorinnen erklären Ihnen die Grundlagen von grafischer Programmierung und erläutern was Virtuelle Instrumente (VIs) sind. Sie führen Sie in die Arbeit in Projekten mit LabVIEW ein, zeigen Ihnen was Sie bei der Fehlersuche beachten sollten, wie Sie Datentypen und Datenstrukturen verwenden und vieles mehr. Dabei kommt auch das klassische Programmieren nicht zu kurz und so werden Sie sich schneller als Sie denken in LabVIEW zurechtfinden. Corinna Meiwald studierte bis 2017 Bio- und Nanotechnologie, schloss das Studium mit dem Master ab und arbeitet seitdem als Softwareentwicklerin und Projektleiterin in der Prüfmittelentwicklung.Melanie von der Crone hat ebenso einen Master in Bio- und Nanotechnologie und arbeitet seit ihrem Studienabschluss für Siku/Wiking Modellwelt.ÜBER DIE AUTOREN9Melanie von der Crone 9Corinna Meiwald 9Idee zum Buch 9EINLEITUNG 19Über dieses Buch 19Konventionen in diesem Buch 19Was Sie nicht lesen müssen 20Törichte Annahme über den Leser 20Wie dieses Buch aufgebaut ist 21Symbole, die in diesem Buch verwendet werden 22Wie es weitergeht 22TEIL I: DIE ENTWICKLUNGSUMGEBUNG IN LABVIEW 23KAPITEL 1: LABVIEW – DIE ETWAS ANDERE ART DER PROGRAMMIERUNG25Datenflussprinzip 26Benutzeroberfläche 28Frontpanel und dessen Elemente 30Menüleiste vom Frontpanel 30Starten, Beenden, Pausieren 31Beschriftungen 32Ausrichten der Elemente 32Hilfen 33Blockdiagramm 34Menüleiste im Blockdiagramm 35Debugging 35Clean_Up Diagram 36Connector Pane 36Werkzeuge und Paletten 36Tools Palette 37Controls Palette 39Functions Palette 42Kontextmenü 43Kontextmenü im Frontpanel 44Kontextmenü im Blockdiagramm 48Drähte im Blockdiagramm 50Einstellung von Programmeigenschaften 51Regeln für die Programmierung in LabVIEW 60Übungen zu LabVIEW 60Lösungen zu LabVIEW 61KAPITEL 2: BLACK JACK 163Struktogramme 63Anweisungsblock 64Schleifen 64Fallunterscheidungen 65Beispiel für ein Struktogramm 65Black Jack-Regeln 66Spielablauf 68Struktogramm für Black Jack 69KAPITEL 3: WENN DER UMFANG ZUNIMMT: ARBEITEN IN PROJEKTEN73Was ist ein Projekt in LabVIEW? 73Hierarchien 76LabVIEW Librarys (Bibliotheken) 77Abhängigkeiten (Dependencies) in Projekten 79Fehler beim Starten eines VIs (LOAD WARNING SUMMARY) 84Build-Spezifikationen 86Übungen 87Lösungen 88TEIL II: GRUNDLAGEN DER PROGRAMMIERUNG 89KAPITEL 4: DATENTYPEN IN LABVIEW UND WOFÜR SIE VERWENDET WERDEN91Grundlagen zur Zahlendarstellung 92Numerische Datentypen 95Vorzeichenlose Ganzzahlen (U8, U16, U32, U64) 96Vorzeichenbehaftete Ganzzahlen (I8, I16, I32, I64) 97Überlauf und Unterlauf 98Gleitpunktzahlen 99Numerische Elemente in LabVIEW 102Boolesche Daten 104Strings & Pfade 107String 107Pfade 110Rings und Enums 113Bilder und Farben 117Picture 117Color Box 117Variant 120Arrays 122Cluster 128Custom Control (CC) 131Zugriffe auf Datentypen in LabVIEW 135Property Nodes 136Invoke Nodes 139Variable in LabVIEW 140Übungen 146Lösungen 147Erstellen eines Custom Controls für Black Jack 148KAPITEL 5: FUNKTIONEN, VIS UND VIM149Einfache numerische Funktionen 151Coercion Dot 155Vergleichsfunktionen 156Boolesche Funktionen 157And und Nand 157Or, Nor, Exclusive Or und Not Exclusive Or 158Not 160Compound Arithmetic 1602D Picture-Funktionen 161Variant-Funktionen 165To Variant 165Set Variant Attribute 166Get Variant Attribute 168String- und Pfadfunktionen 169String Length 170Concatenate Strings 170String Subset 171Formatbezeichner für Strings 172Build & Strip Path 178Array-Funktionen 179Initialize Array 179Index Array 180Shuffle 1D Array.vim 183Delete From Array 183Build Array 185Transpose 2D Array 187Sort 1D Array.vim 188Reverse 1D Array 189Insert Into Array 190Cluster-Funktionen 194Unbundle (By Name) 195Bundle (By Name) 197Veränderung von Daten im Cluster 199Konvertierung von Datentypen 200Konvertierung numerischer Datentypen 200Konvertierung von Strings 204Black Jack 211Funktion zum Karten mischen 211Funktionen für den Vorgang des Kartenziehens 211Funktionen für die Bewertung des Spiels 212KAPITEL 6: DAS PROGRAMM BEKOMMT EINE STRUKTUR 217Schleifen 217For-Schleife 218While-Schleife 222Entscheidungsstrukturen 224Select/Auswahl 224Case-Struktur 226Tunnel & Shift Register 231Indexing Enabled (Indexing)/Indexing Disabled (Last Value) 232Leerer Tunnel & USE DEFAULT IF UNWIRED 233Concatenating Tunnel 233Conditional Tunnel 235Shift Register 237Unterprogramm (SubVI) 242Sequenz 247Ereignisstruktur 250Timing-Funktionen 254Tick Count (ms) 255High Resolution Relative Seconds.vi 256Wait (ms) 257Wait Until Next ms Multiple 258Unterschied zwischen Wait (ms) und Wait Until Next ms Multiple 259State Machine (Zustandsautomat) 260Grundlagen zur State Machine (Zustandsautomat) 260Realisierung einer State Machine in LabVIEW 261Übungen zu Schleifen, Shift Register und Timing 263Übungen zu For-Schleifen 263Übungen zu While-Schleifen 264Übungen zu Shift Registern 265Übungen zu Timing 266Aufgaben zu Automaten 266Lösungen zu den Übungsaufgaben 266State Machine beim Black Jack 270Die For-Schleife bei Black Jack 275Die Ereignisstruktur bei Black Jack 275Der CROUPIER‘S GAME-Case bei Black Jack 280KAPITEL 7: BLACK JACK 2283Programmbeschreibung 283VI Analyzer-Toolkit 291Analyze VIs 293KAPITEL 8: WENN GAR NICHTS FUNKTIONIERT: DEBUGGING UND ERRORHANDLING301Fehler zur Erstellungszeit 301Ausführungsfehler 303Highlight Execution 303Sonden-Werkzeug 304Verbindungswerte speichern 305Setzen von Breakpoints 306Programmcode schrittweise ausführen (Single Stepping) 307Fehlerbehandlung in LabVIEW 309Fehler-Cluster 309Fehler-Ring 311Simple Error Handler.vi 314Clear Errors.vi 315Case-Struktur mit Error 315Übungen 316Lösungen 316TEIL III: DATENVERARBEITUNG UND ANSTEUERUNGKAPITEL 9: DATENVERARBEITUNG319Verarbeitung von Dateien in LabVIEW 319Öffnen und Schließen von Dateien 321Open/Create/Replace File 321Close File 325Textdateien 325Read (from) Text File 326Write (to) Text File 327Tabellenkalkulation 329Write Delimited Spreadsheet.vi 329Read Delimited Spreadsheet.vi 332Diagramme und Graphen 334Waveform Chart und Waveform Graph 335XY Graph 343Intensity Chart∖Graph 345Formula Node 347Übungsaufgaben zu Datenverarbeitung 351Files 351Textdateien 351Tabellenkalkulation 351Diagramme und Graphen 351Formula Node 352Lösungen zu Datenverarbeitung 353Files 353Textdateien 353Tabellenkalkulation 355Diagramme und Graphen 355Formula Node 356KAPITEL 10: HARDWARESTEUERUNG357National Instruments Measurement and Automation Explorer (NI MAX) 357VISA 363Treiber einbinden 366TEIL IV: TOP-TEN PART 371KAPITEL 11: ZEHN GÄNGIGE SCHNITZER BEIM PROGRAMMIEREN IN LABVIEW373Beschriftung 376Wire verläuft unter Element 377Initialisierung 378Property Nodes 378Dokumentation 378Icon 379Kommentare 379Coercion Dot 379Wire verläuft von rechts nach links 380Buntes Frontpanel 380Abbildungsverzeichnis 381Stichwortverzeichnis 393
Adobe Photoshop Lightroom Classic For Dummies
LEARN TO MAKE YOUR DIGITAL PHOTOS *POP* WITH EASY-TO-FOLLOW HELP USING AI-POWERED SOFTWARE FROM ADOBEWith no prior photography or editing experience necessary, AdobePhotoshop Lightroom Classic For Dummies delivers a must-have walkthrough for taking your photos to the next level using Adobe’s powerful consumer software. You’ll learn the fundamentals of opening your pictures, managing your photo library, and fixing common problems—like redeye and poor lighting—before jumping into more advanced topics, like creating slideshows and troubleshooting problems. The perfect place to begin learning how to improve your family photos, AdobePhotoshop Lightroom Classic For Dummies also helps you discover:* How to take control of and organize your photo library* How to apply common artificial intelligence-powered photo enhancements with the click of a mouse* Ways to share your photos with the world, both digitally and on paperThe premier jumping-off point for aspiring photo editors everywhere, this book is a can’t-miss resource for anyone who wants to make the most of their digital photo collection and for professionals who want to expand their design skillset by learning Adobe Lightroom Classic. ROB SYLVAN is a photographer, educator, and writer. Rob also authors and curates tutorials found within the Photoshop and Lightroom applications, is a Canon Product Educator, writes for LightroomKillerTips.com, regularly contributes to Photoshop User magazine, and teaches at photography industry conferences such as Adobe MAX, Photoshop World, PHOTOPLUS, and more.Introduction 1PART 1: GETTING STARTED WITH LIGHTROOM CLASSIC 7Chapter 1: Getting to Know Adobe Photoshop Lightroom Classic 9Chapter 2: Working with Catalogs 27Chapter 3: Lightroom Classic Basics That You Should Know 47PART 2: MANAGING YOUR PHOTOS WITH LIGHTROOM CLASSIC 67Chapter 4: Tackling the Lightroom Classic Import Process 69Chapter 5: Viewing and Finding Photos in the Library 91Chapter 6: Getting Organized with the Library 117Chapter 7: Exploring the Library Module’s Advanced Features 141PART 3: WORKING IN LIGHTROOM CLASSIC’S DIGITAL DARKROOM 163Chapter 8: Editing Photos in the Develop Module 165Chapter 9: Solving Problems and Saving Time 185Chapter 10: Taking Your Photos to the Next Level 209PART 4: SHARING YOUR WORK WITH THE WORLD 237Chapter 11: Exporting Copies and Using External Editors 239Chapter 12: Designing a Book 267Chapter 13: Producing a Slideshow 285Chapter 14: Printing Your Work 305Chapter 15: Creating a Web Gallery 327PART 5: THE PART OF TENS 343Chapter 16: Ten Things to Know About Using Lightroom Classic and Lightroom Together 345Chapter 17: Ten Things to Know About Organizing and Editing in Lightroom 353Chapter 18: Ten Things to Know About Using the Lightroom Mobile Camera 365Index 373