Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Die ultimative QNAP NAS Bibel

Die ultimative QNAP NAS Bibel

Mit diesem Praxisbuch zu den vielseitigen NAS-Systemen des Anbieters QNAP bekommen Sie einen umfassenden Einblick in das Thema der Network-Attached-Storage-Geräte.Eine anschauliche Schrittanleitung führt Sie durch den Installationsvorgang. Wenn Sie Ihr NAS schon eingerichtet haben, finden Sie viele praktische Tipps für die optimale und sichere Konfiguration, die Einrichtung eines eigenen Mailservers, die Verwendung als Fotospeicher, Musikarchiv und weitere spannende Funktionen.Die Ergänzung im Beiheft bietet Ihnen Veränderungen und Neuigkeiten der aktuellsten Soft- und Hardware mit weiteren Tipps an,

Regulärer Preis: 19,95 €
Produktbild für Ransomware Protection Playbook

Ransomware Protection Playbook

AVOID BECOMING THE NEXT RANSOMWARE VICTIM BY TAKING PRACTICAL STEPS TODAYColonial Pipeline. CWT Global. Brenntag. Travelex. The list of ransomware victims is long, distinguished, and sophisticated. And it's growing longer every day.In Ransomware Protection Playbook, computer security veteran and expert penetration tester Roger A. Grimes delivers an actionable blueprint for organizations seeking a robust defense against one of the most insidious and destructive IT threats currently in the wild. You'll learn about concrete steps you can take now to protect yourself or your organization from ransomware attacks.In addition to walking you through the necessary technical preventative measures, this critical book will show you how to:* Quickly detect an attack, limit the damage, and decide whether to pay the ransom* Implement a pre-set game plan in the event of a game-changing security breach to help limit the reputational and financial damage* Lay down a secure foundation of cybersecurity insurance and legal protection to mitigate the disruption to your life and businessA must-read for cyber and information security professionals, privacy leaders, risk managers, and CTOs, Ransomware Protection Playbook is an irreplaceable and timely resource for anyone concerned about the security of their, or their organization's, data.ROGER A. GRIMES is a 34-year computer security expert and author on the subject of hacking, malware, and ransomware attacks. He was the weekly security columnist at InfoWorld and CSO Magazines between 2005 and 2019. He is frequently interviewed and quoted, including by Newsweek, CNN, NPR, and the WSJ.Acknowledgments xiIntroduction xxiPART I: INTRODUCTION 1CHAPTER 1: INTRODUCTION TO RANSOMWARE 3How Bad is the Problem? 4Variability of Ransomware Data 5True Costs of Ransomware 7Types of Ransomware 9Fake Ransomware 10Immediate Action vs. Delayed 14Automatic or Human-Directed 17Single Device Impacts or More 18Ransomware Root Exploit 19File Encrypting vs. Boot Infecting 21Good vs. Bad Encryption 22Encryption vs. More Payloads 23Ransomware as a Service 30Typical Ransomware Process and Components 32Infiltrate 32After Initial Execution 34Dial-Home 34Auto-Update 37Check for Location 38Initial Automatic Payloads 39Waiting 40Hacker Checks C&C 40More Tools Used 40Reconnaissance 41Readying Encryption 42Data Exfiltration 43Encryption 44Extortion Demand 45Negotiations 46Provide Decryption Keys 47Ransomware Goes Conglomerate 48Ransomware Industry Components 52Summary 55CHAPTER 2: PREVENTING RANSOMWARE 57Nineteen Minutes to Takeover 57Good General Computer Defense Strategy 59Understanding How Ransomware Attacks 61The Nine Exploit Methods All Hackers and Malware Use 62Top Root-Cause Exploit Methods of All Hackers and Malware 63Top Root-Cause Exploit Methods of Ransomware 64Preventing Ransomware 67Primary Defenses 67Everything Else 70Use Application Control 70Antivirus Prevention 73Secure Configurations 74Privileged Account Management 74Security Boundary Segmentation 75Data Protection 76Block USB Keys 76Implement a Foreign Russian Language 77Beyond Self-Defense 78Geopolitical Solutions 79International Cooperation and Law Enforcement 79Coordinated Technical Defense 80Disrupt Money Supply 81Fix the Internet 81Summary 84CHAPTER 3: CYBERSECURITY INSURANCE 85Cybersecurity Insurance Shakeout 85Did Cybersecurity Insurance Make Ransomware Worse? 90Cybersecurity Insurance Policies 92What’s Covered by Most Cybersecurity Policies 93Recovery Costs 93Ransom 94Root-Cause Analysis 95Business Interruption Costs 95Customer/Stakeholder Notifications and Protection 96Fines and Legal Investigations 96Example Cyber Insurance Policy Structure 97Costs Covered and Not Covered by Insurance 98The Insurance Process 101Getting Insurance 101Cybersecurity Risk Determination 102Underwriting and Approval 103Incident Claim Process 104Initial Technical Help 105What to Watch Out For 106Social Engineering Outs 107Make Sure Your Policy Covers Ransomware 107Employee’s Mistake Involved 107Work-from-Home Scenarios 108War Exclusion Clauses 108Future of Cybersecurity Insurance 109Summary 111CHAPTER 4: LEGAL CONSIDERATIONS 113Bitcoin and Cryptocurrencies 114Can You Be in Legal Jeopardy for Paying a Ransom? 123Consult with a Lawyer 127Try to Follow the Money 127Get Law Enforcement Involved 128Get an OFAC License to Pay the Ransom 129Do Your Due Diligence 129Is It an Official Data Breach? 129Preserve Evidence 130Legal Defense Summary 130Summary 131PART II: DETECTION AND RECOVERY 133CHAPTER 5: RANSOMWARE RESPONSE PLAN 135Why Do Response Planning? 135When Should a Response Plan Be Made? 136What Should a Response Plan Include? 136Small Response vs. Large Response Threshold 137Key People 137Communications Plan 138Public Relations Plan 141Reliable Backup 142Ransom Payment Planning 144Cybersecurity Insurance Plan 146What It Takes to Declare an Official Data Breach 147Internal vs. External Consultants 148Cryptocurrency Wallet 149Response 151Checklist 151Definitions 153Practice Makes Perfect 153Summary 154CHAPTER 6: DETECTING RANSOMWARE 155Why is Ransomware So Hard to Detect? 155Detection Methods 158Security Awareness Training 158AV/EDR Adjunct Detections 159Detect New Processes 160Anomalous Network Connections 164New, Unexplained Things 166Unexplained Stoppages 167Aggressive Monitoring 169Example Detection Solution 169Summary 175CHAPTER 7: MINIMIZING DAMAGE 177Basic Outline for Initial Ransomware Response 177Stop the Spread 179Power Down or Isolate Exploited Devices 180Disconnecting the Network 181Disconnect at the Network Access Points 182Suppose You Can’t Disconnect the Network 183Initial Damage Assessment 184What is Impacted? 185Ensure Your Backups Are Still Good 186Check for Signs of Data and Credential Exfiltration 186Check for Rogue Email Rules 187What Do You Know About the Ransomware? 187First Team Meeting 188Determine Next Steps 189Pay the Ransom or Not? 190Recover or Rebuild? 190Summary 193CHAPTER 8: EARLY RESPONSES 195What Do You Know? 195A Few Things to Remember 197Encryption is Likely Not Your Only Problem 198Reputational Harm May Occur 199Firings May Happen 200It Could Get Worse 201Major Decisions 202Business Impact Analysis 202Determine Business Interruption Workarounds 203Did Data Exfiltration Happen? 204Can You Decrypt the Data Without Paying? 204Ransomware is Buggy 205Ransomware Decryption Websites 205Ransomware Gang Publishes Decryption Keys 206Sniff a Ransomware Key Off the Network? 206Recovery Companies Who Lie About Decryption Key Use 207If You Get the Decryption Keys 207Save Encrypted Data Just in Case 208Determine Whether the Ransom Should Be Paid 209Not Paying the Ransom 209Paying the Ransom 210Recover or Rebuild Involved Systems? 212Determine Dwell Time 212Determine Root Cause 213Point Fix or Time to Get Serious? 214Early Actions 215Preserve the Evidence 215Remove the Malware 215Change All Passwords 217Summary 217CHAPTER 9: ENVIRONMENT RECOVERY 219Big Decisions 219Recover vs. Rebuild 220In What Order 221Restoring Network 221Restore IT Security Services 223Restore Virtual Machines and/or Cloud Services 223Restore Backup Systems 224Restore Clients, Servers, Applications, Services 224Conduct Unit Testing 225Rebuild Process Summary 225Recovery Process Summary 228Recovering a Windows Computer 229Recovering/Restoring Microsoft Active Directory 231Summary 233CHAPTER 10: NEXT STEPS 235Paradigm Shifts 235Implement a Data-Driven Defense 236Focus on Root Causes 238Rank Everything! 239Get and Use Good Data 240Heed Growing Threats More 241Row the Same Direction 241Focus on Social Engineering Mitigation 242Track Processes and Network Traffic 243Improve Overall Cybersecurity Hygiene 243Use Multifactor Authentication 243Use a Strong Password Policy 244Secure Elevated Group Memberships 246Improve Security Monitoring 247Secure PowerShell 247Secure Data 248Secure Backups 249Summary 250CHAPTER 11: WHAT NOT TO DO 251Assume You Can’t Be a Victim 251Think That One Super-Tool Can Prevent an Attack 252Assume Too Quickly Your Backup is Good 252Use Inexperienced Responders 253Give Inadequate Considerations to Paying Ransom 254Lie to Attackers 255Insult the Gang by Suggesting Tiny Ransom 255Pay the Whole Amount Right Away 256Argue with the Ransomware Gang 257Apply Decryption Keys to Your Only Copy 257Not Care About Root Cause 257Keep Your Ransomware Response Plan Online Only 258Allow a Team Member to Go Rogue 258Accept a Social Engineering Exclusion in Your Cyber-Insurance Policy 259Summary 259CHAPTER 12: FUTURE OF RANSOMWARE 261Future of Ransomware 261Attacks Beyond Traditional Computers 262IoT Ransoms 264Mixed-PurposeHacking Gangs 265Future of Ransomware Defense 267Future Technical Defenses 267Ransomware Countermeasure Apps and Features 267AI Defense and Bots 268Strategic Defenses 269Focus on Mitigating Root Causes 269Geopolitical Improvements 269Systematic Improvements 270Use Cyber Insurance as a Tool 270Improve Internet Security Overall 271Summary 271Parting Words 272Index 273

Regulärer Preis: 18,99 €
Produktbild für MCA Microsoft 365 Teams Administrator Study Guide

MCA Microsoft 365 Teams Administrator Study Guide

THIS STUDY GUIDE HELPS YOU UNDERSTAND THE JOB ROLE AND RESPONSIBILITIES OF A MICROSOFT 365 TEAMS ADMINISTRATOR. IT'S YOUR ONE-STOP RESOURCE FOR LEARNING NEW SKILLS, PREPARING TO TAKE THE EXAM, AND BOOSTING YOUR CAREER!Cloud technology has become a major component of how services are delivered to customers. It's creating new roles and expanding others in all areas of technology. The Microsoft 365 Certified Associate Teams Administrator certification shows you're keeping pace with today's technology. MCA Microsoft 365 Certified Teams Administrator Study Guide is your best resource for understanding the job roles and responsibilities of a Teams Administrator and preparing to take the certification Exam MS-700.Microsoft 365 Teams Administrators focus on efficient and effective collaboration and communication in an enterprise environment. This Study Guide can help you understand best practices for configuring, deploying, and managing Office 365 workloads for Microsoft Teams that focus on efficient and effective collaboration and communication in an enterprise environment. Test your knowledge of all key exam objectives, including planning, deploying, and managing Teams chat, apps, channels, meetings, audio conferencing, live events, and calling. This Sybex Study Guide also covers upgrading from Skype for Business to Teams, managing Teams settings by using PowerShell, and understanding integration points with other apps and services.* Review everything you need to know to pass the Exam MS-700 and you’re your Microsoft 365 Certified Associate Teams Administrator certification* Use Sybex’s exclusive online test bank to improve your ability to plan and configure a Microsoft Teams Environment* Master the process of managing Chat, Calling, and Meetings within Microsoft Teams* Become an expert at configuring Teams and App Policies, including integrating third-party apps and servicesReaders will also have access to Sybex's online test bank, including hundreds of practice questions, flashcards, and a glossary. Take your career to a new level with this Study Guide!ABOUT THE AUTHORBEN LEE has spent most of his professional career working with Microsoft technologies, and for the last 10+ years he has specialized in their Unified Communications and Collaboration stack. Since Teams entered the market, he has been helping organizations to understand how to deploy and adopt it successfully. He has helped organize many IT User Groups and enjoys sharing knowledge and lessons learned through online platforms and speaking engagements. He currently works as the Microsoft Technology Lead for a global Direct Routing as a Service provider, helping companies migrate their telephony workload into Teams. Introduction xxiAssessment Test xxixAnswers to Assessment Test xxxviiiCHAPTER 1 INTRODUCING TEAMS 1Using Teams: The Basics 3Accessing Teams 9O365 E3 Trial 10Customer Immersion Experience 10Fully Paid E3 10Using Teams as Part of O365 10Home User Plans 12Small/Medium Business Plans 12Enterprise Plans 13Managing Teams 15Management Tools 15Policy Management 24Summary 26Exam Essentials 27Exercises 28Review Questions 30CHAPTER 2 GETTING TEAMS UP AND RUNNING 33Migrating from Skype for Business 34Coexistence Modes 36Interoperability 42Coexistence Modes and Migration/Upgrade Paths 46Meeting Migration Service 48Managing Skype for Business to Teams Migrations 51Preparing Your Network for Teams 57Internet Breakout 58Networking Best Practices 59Network Quality 64Network Capacity 73Deploying Clients Required for Teams 84Clients 84Devices 88Summary 99Exam Essentials 99Review Questions 106CHAPTER 3 TEAMS CORE FUNCTIONALITY 111Creating Teams 112Teams Memberships 114Types of Teams and Discoverability 116Making a Team from Scratch 118Upgrading an Existing Resource to a Team 127Org-Wide Teams 134Managing Features Inside Teams 139Messaging Policies 139Managing Channels 148Managing Settings in a Team 152Manage Settings for Teams 156Managing Guests and External Access 162External Access vs. Guest Access 162Managing External Access 165Managing Access for Guest Users 166Reviewing Guest Access 173Meetings with Teams 173Teams Meetings 174Teams Live Events 188Summary 196Exam Essentials 197Exercises 199Review Questions 207CHAPTER 4 ADVANCED TEAMS FUNCTIONALITY AND MANAGEMENT 213Admin and User Management 214Teams Admin Roles 215Manual Team Membership 223Dynamic Membership 225Access Reviews 231Lifecycle and Governance 236Team Templates 236Group Creation Policies 242M365 Group Naming Policy 247M365 Group Expiration 252Archiving, Deleting, and Restoring Teams 255Data Security and Compliance 260Sensitivity Labels 260Retention Policies 267Data Loss Prevention Policies 272Segmentation and Information Barriers 279eDiscovery 286Security and Compliance Alerts 297Teams Apps 302App Policies 304Using Custom Apps 311Summary 315Exam Essentials 316Review Questions 326CHAPTER 5 ADDING TELEPHONY 331Phone System Overview 333Delivery Method 333Licensing 336Number Types 339Device Types 339Emergency Calling 341Phone System Delivery 351Calling Plans 351Direct Routing 365Controlling Phone System Features 380Calling Features 380Calling Workflows/Voice Apps 389Summary 407Exam Essentials 408Exercises 410Review Questions 417CHAPTER 6 REVIEW USAGE AND MAINTAIN QUALITY 421Adoption and Deployment Approach 422Deployment Planning 423User Adoption 425Monitoring Collaboration 427Teams Usage Reports 428Microsoft 365 Usage Reports 433Monitoring Telephony 434Call Analytics 437Call Quality Dashboard 441Summary 451Exam Essentials 452Exercises 453Review Questions 456APPENDIX ANSWERS TO REVIEW QUESTIONS 459Chapter 1: Introducing Teams 460Chapter 2: Getting Teams Up and Running 460Chapter 3: Teams Core Functionality 463Chapter 4: Advanced Teams Functionality and Management 465Chapter 5: Adding Telephony 467Chapter 6: Review Usage and Maintain Quality 470Index 471

Regulärer Preis: 38,99 €
Produktbild für Fight Fire with Fire

Fight Fire with Fire

Organizations around the world are in a struggle for survival, racing to transform themselves in a herculean effort to adapt to the digital age, all while protecting themselves from headline-grabbing cybersecurity threats. As organizations succeed or fail, the centrality and importance of cybersecurity and the role of the CISO—Chief Information Security Officer—becomes ever more apparent. It's becoming clear that the CISO, which began as a largely technical role, has become nuanced, strategic, and a cross-functional leadership position.Fight Fire with Fire: Proactive Cybersecurity Strategies for Today's Leaders explores the evolution of the CISO's responsibilities and delivers a blueprint to effectively improve cybersecurity across an organization.Fight Fire with Fire draws on the deep experience of its many all-star contributors. For example:* Learn how to talk effectively with the Board from engineer-turned-executive Marianne Bailey, a top spokesperson well-known for global leadership in cyber* Discover how to manage complex cyber supply chain risk with Terry Roberts, who addresses this complex area using cutting-edge technology and emerging standards* Tame the exploding IoT threat landscape with Sonia Arista, a CISO with decades of experience across sectors, including healthcare where edge devices monitor vital signs and robots perform surgeryThese are just a few of the global trailblazers in cybersecurity who have banded together to equip today’s leaders to protect their enterprises and inspire tomorrow’s leaders to join them.With fires blazing on the horizon, there is no time for a seminar or boot camp. Cyber leaders need information at their fingertips. Readers will find insight on how to close the diversity and skills gap and become well-versed in modern cyber threats, including attacks coming from organized crime and nation-states.This book highlights a three-pronged approach that encompasses people, process, and technology to empower everyone to protect their organization. From effective risk management to supply chain security and communicating with the board, Fight Fire with Fire presents discussions from industry leaders that cover every critical competency in information security.Perfect for IT and information security professionals seeking perspectives and insights they can’t find in certification exams or standard textbooks, Fight Fire with Fire is an indispensable resource for everyone hoping to improve their understanding of the realities of modern cybersecurity through the eyes of today’s top security leaders.RENEE TARUN is the Deputy CISO at Fortinet with a focus on enterprise security, compliance and governance, and product security. She has over 25 years of experience in the information technology and cybersecurity fields with leadership experience within the U.S. Intelligence Community, Department of Defense, law enforcement, and private sector organizations around the world. Prior to joining Fortinet, she served as Special Assistant to the Director of the National Security Agency (NSA) for Cyber and as Director of the NSA's Cyber Task Force.Introduction 1PART ONE PEOPLE 3Chapter 1 From Technologist to Strategist 9Sanju MisraChapter 2 Communicating with the Board 21Marianne BaileyChapter 3 Building a Culture of Security 29Susan KoskiChapter 4 Who Is Behind the Evolving Threat Landscape? 43Jenny MennaChapter 5 Addressing the Skills and Diversity Gap 59Lisa DonnanPART TWO PROCESS 69Chapter 6 Effective Cyber Risk Management Requires Broad Collaboration 75Suzanne Hartin and Maria S ThompsonChapter 7 Blending NOC and SOC 91Mel T MigriñoChapter 8 Security by Design: Strategies for a Shift-Left Culture 103Anne Marie ZettlemoyerChapter 9 From Enforcer to Strategic Partner: The Changing Role of Governance, Risk, and Compliance 117Beth-Anne BygumChapter 10 Don’t Let Cyber Supply Chain Security Be Your Weakest Link 135Terry RobertsPART THREE TECHNOLOGY 155Chapter 11 Cybersecurity in the Cloud 161Fatima BoolaniChapter 12 The Convergence of Cyber and Physical: IoT and Edge Security 169Sonia E AristaChapter 13 Security-Driven Networking 181Laura DeanerChapter 14 Achieving End-to-End Security 193Renee TarunGlossary 205Resources We Rely On 215Index 223

Regulärer Preis: 19,99 €
Produktbild für Cryptography and Cryptanalysis in MATLAB

Cryptography and Cryptanalysis in MATLAB

Master the essentials of cryptography and cryptanalysis and learn how to put them to practical use. Each chapter of this book starts with an introduction to the concepts on which cryptographic algorithms are based and how they are used in practice, providing fully working examples for each of the algorithms presented. Implementation sections will guide you through the entire process of writing your own applications and programs using MATLAB.Cryptography and Cryptanalysis in MATLAB will serve as your definitive go-to cryptography reference, whether you are a student, professional developer, or researcher, showing how a multitude of cryptographic challenges can be overcome using the powerful tools of MATLAB.WHAT YOU WILL LEARN* Discover MATLAB’s cryptography functions* Work with conversion mechanisms in MATLABImplement cryptographic algorithms using arithmetic operations * Understand the classical, simple cryptosystems that form the basis of modern cryptography* Develop fully working solutions (encryption/decryption operations)* Study pseudo-random generators and their real-life implementations* Utilize hash functions by way of practical examples* Implement solutions to defend against practical cryptanalysis methods and attacks* Understand asymmetric and symmetric encryption systems and how to use themLeverage visual cryptography, steganography, and chaos-based cryptographyWHO THIS BOOK IS FORThose who are new to cryptography/analysis. Some prior exposure to MATLAB recommended.MARIUS IULIAN MIHAILESCU, PHD is CEO at Dapyx Solution Ltd., a company based in Bucharest, Romania and involved in information security- and cryptography-related research projects. He is a lead guest editor for applied cryptography journals and a reviewer for multiple publications with information security and cryptography profiles. He authored and co-authored more than 30 articles in conference proceedings, 25 articles in journals, and three books. For more than six years he has served as a lecturer at well-known national and international universities (University of Bucharest, “Titu Maiorescu” University, Kadir Has University in, Istanbul, Turkey). He has taught courses on programming languages (C#, Java, C++, Haskell), and object-oriented system analysis and design with UML, graphs, databases, cryptography and information security. He served for three years as IT Officer at Royal Caribbean Cruises Ltd. where he dealt with IT infrastructures, data security, and satellite communications systems. He received his PhD in 2014 and his thesis was on applied cryptography over biometrics data. He holds two MSc in information security and software engineering.STEFANIA LOREDANA NITA, PHD is a software developer at the Institute of Computer Science of the Romanian Academy and a Fellow PhD with her thesis on advanced cryptographic schemes using searchable encryption and homomorphic encryption. She has served more than two years as an assistant lecturer at the University of Bucharest where she taught courses on subjects such as advanced programming techniques, simulation methods, and operating systems. She has authored and co-authored more than 15 workpapers at conferences and journals, and has authored two books on he Haskell programming language. She is a lead guest editor for special issues on information security and cryptography such as Advanced Cryptography and Its Future: Searchable and Homomorphic Encryption. She holds an MSc in software engineering and two BSc in computer science and mathematics.NEW ToCChapter 01 – IntroductionChapter 02 – MATLAB Cryptography FunctionsChapter 03 – Conversions used in CryptographyChapter 04 – Basic Arithmetic FoundationsChapter 05 – Number TheoryChapter 06 – Classical Cryptography6.1. Caesar Cipher6.2. VigenereChapter 07 – Pseudo Random GeneratorsChapter 08 – Hash FunctionsChapter 09 – Formal Techniques for CryptographyChapter 10 – Symmetric Encryption Schemes10.1. Case Study: The Data Encryption Standard (DES)10.2. Advanced Encryption Standard (AES)Chapter 11 – Asymmetric Encryption Schemes11.1. RSA11.2. El Gamal11.3. Knapsack11.4. Merkle-HellmanChapter 12 – Visual CryptographyChapter 13 – SteganographyChapter 14 – Chaos-based CryptographyPART 1 - FOUNDATIONS.1. Cryptography Fundamentals2. Mathematical Background and Its Applicability3. Large Integer Arithmetic4. Floating-point Arithmetic5. New Features in MATLAB 106. Secure Coding Guidelines7. Cryptography Libraries in MATLABPART 2 – PRO CRYPTOGRAPHY.8. Elliptic-curve Cryptography and Public Key Algorithms9. Lattice-based Cryptography10. Searchable Encryption11. Homomorphic Encryption12. Learning with Errors and Ring Learning with Errors Cryptography13. Chaos-based Cryptography14. Big Data Cryptography15. Cloud Computing Cryptography.PART 3 – PRO CRYPTANALYSIS16. Introduction to Cryptanalysis17. General notions for Conducting Cryptanalysis Attacks18. Linear and Differential Cryptanalysis19. Integral Cryptanalysis20. Attacks21. Text Characterization22. Basic Implementations of Cryptanalysis Methods.

Regulärer Preis: 62,99 €
Produktbild für Strategisches Prozessmanagement - einfach und effektiv

Strategisches Prozessmanagement - einfach und effektiv

Prozessmanager, Unternehmensarchitekt oder Business Analyst sehen Sie vielleicht angesichts der Fülle Ihrer Detailprozesse „den Wald vor lauter Bäumen“ nicht mehr. Dann müssen Sie eine ganzheitliche Sicht auf die Prozesslandschaft und ihre Abhängigkeiten schaffen, damit auf dieser Basis strategische Unternehmens- oder Projektentscheidungen getroffen werden können. Das ist die strategische Seite des Prozessmanagements.In diesem Leitfaden vermitteln Ihnen die Autoren anhand vieler Praxisbeispiele einen Einblick, was für das Strategische Prozessmanagement wirklich notwendig ist. Und sie geben Ihnen eine Schritt-für-Schritt-Anleitung von der Identifikation und Dokumentation der Geschäftsprozesse (end-to-end) bis zur Analyse und Gestaltung der zukünftigen Prozesslandschaft. Dafür stellen sie Ihnen erprobte Modelle und Methoden vor und zeigen, wie diese für die Business-Planung und für das strategische IT-Management wirkungsvoll genutzt werden können.Mit dieser Unterstützung können Sie einfach und effektiv adäquate Prozesslandkarten sowie die für das Management erforderlichen Sichten erstellen. So schaffen Sie einen Überblick über die für die aktuelle und zukünftige Geschäftsentwicklung wesentlichen Geschäftsprozesse und deren Zusammenspiel – und damit die Voraussetzung, um zur richtigen Zeit das Richtige zu tun.AUS DEM INHALT EinleitungStrategisches ProzessmanagementErgebnistypenAufbau der Basisdokumentation und des Prozessmanagement-ReportingsAusbau des Strategischen ProzessmanagementsBusiness Capability ManagementGlossar (RODC)

Regulärer Preis: 39,99 €
Produktbild für Meine digitale Sicherheit Tipps und Tricks für Dummies

Meine digitale Sicherheit Tipps und Tricks für Dummies

Identitätsdiebstahl, Schadsoftware auf dem Rechner, Phishing-Mail? Wir wissen alle, welche Gefahren uns im digitalen Alltag drohen und doch verschließen wir oft die Augen davor. Dieses Buch zeigt Ihnen, warum eine skeptische Grundhaltung vonnöten ist und wie Sie pragmatisch und mit so wenig Zeitaufwand wie möglich wichtige Schutzmaßnahmen für sich und Ihre Familie ergreifen. Pflegen Sie Ihre Accounts, finden Sie sichere Online-Anbieter und erkennen Sie Spam- und Phishingmails auf einen Blick. Damit Sie nachts besser schlafen können. Matteo Große-Kampmann und Chris Wojzechowski sind geschäftsführende Gesellschafter der AWARE7 GmbH, einem IT-Security-Unternehmen in Gelsenkirchen, das professionelle Penetrationstests, Live-Hacking-Shows und Seminare zur IT-Sicherheit anbietet. Sie halten Fachvorträge auf Kongressen, bei Firmenevents, bei Verbraucherzentralen und anderen Institutionen und Organisationen, veröffentlichen regelmäßig Forschungsartikel und stehen in Funk und Fernsehen Rede und Antwort zu aktuellen Fragen der IT-Sicherheit.Über die Autoren 7Vorworte 17EINLEITUNG 19Über dieses Buch 20Törichte Annahmen über den Leser 20Konventionen in diesem Buch 20Symbole, die in diesem Buch verwendet werden 21KAPITEL 1 BASISWISSEN UND SOFTSKILLS23Digitale Sicherheit bei digitalen Gefahren 23Schaffen Sie Risikobewusstsein 24Der souveräne Umgang mit Geräten, Apps und Cloud 25KAPITEL 2 STRUKTUR UND ORGANISATION27Die Ordnung in Jahren – Eine gewohnte Routine! 27Von Anfang an an die Account-Hygiene denken 29Webseiten in Kategorien einteilen und individuelle E-Mail-Adressen verwenden 30Für jede Kategorie eine eigene E-Mail-Adresse verwenden 32Die E-Mail-Adresse einfach erweitern 33Schöne, saubere digitale Welt 34KAPITEL 3 SOFTWARE37Der Virenschutz – Hilfe gegen Schadsoftware 38Ich verwende Windows Da sollte ich einen Virenscanner installieren, oder? 38Ist ein kostenpflichtiger Virenschutz besser als ein kostenfreier? 38Braucht mein Apple-Computer mit macOS einen Virenscanner? 39Ich verwende Linux Da brauche ich keinen Virenscanner, oder? 39Braucht mein Smartphone einen Virenscanner? 39Wann Sie einen Virenscanner benutzen sollten! 39Browser, Plugins und Pannen 40Passwort-Safe – Das digitale Bankschließfach 41Verschlüsselte Festplatten und USB-Sticks 43Massenspeicher verschlüsseln 44Verschlüsselten Massenspeicher verwenden 49KAPITEL 4 ACCOUNT-PFLEGE55Trennung von Accounts nach Anwendungsfall 57Starke Passwörter – Eine sichere Grundlage 58Die Zwei-Faktor-Authentifizierung – Eine zusätzliche Hürde 60Soziale Netzwerke 61Facebook 62Twitter 69Instagram 69TikTok 72Ein Wort zu beruflichen Netzwerken 74Xing 74LinkedIn 76Messenger-Dienste 77WhatsApp 77Signal 80Threema 80Telegram 81Wire 82Element 83KAPITEL 5 ENDGERÄTE ABSICHERN 85Mobile Geräte 85Automatische Updates 86Sichere Zugangsdaten auf dem Mobilgerät 89Drittanbieter-Sperre 91Sperren von Apps mit Biometrie 92Vorbereitet auf Verlust 94Stationäre Geräte 100Automatische Updates 100Sichere Zugangsdaten zum Rechner 104Offline-Backup 107Nutzerkonto ohne Admin-Rechte 109Verschlüsselung des Systems 112KAPITEL 6 SICHERE ONLINE-ANBIETER FINDEN UND PRÜFEN117Die Seriosität einer Internetadresse erkennen 117Das »s« in »https« steht nicht für Vertrauenswürdigkeit 118Wenn ein Betrüger versucht, Ihnen ein X für ein U zu verkaufen 118Die Bestandteile einer Internetadresse – Das www ist nicht nötig 119Merkmale einer vertrauenswürdigen Webseite 122Warnhinweise erkennen und beachten 123Verdächtige Webseiten überprüfen lassen 125Gütesiegel erkennen und prüfen 126Unternehmensregister und andere Unternehmensdaten sinnvoll nutzen 128Ist die Umsatzsteuer-Identifikationsnummer gültig? 128Sind Bilanzen und andere Dokumente veröffentlicht? 129Für die letzten Zweifel: Der Handelsregisterauszug 130Sicher bezahlen im Internet 132Zahlung auf Rechnung 134SEPA-Lastschrift 135Abbuchungsauftrag unterschreiben 135Zahlung mit Kreditkarte 135Online-Bezahlsysteme 136KAPITEL 7 SPAM-UND PHISHING-MAILS ERKENNEN137Wie erkenne ich bösartige Nachrichten? 139Spear-Phishing – Die gezielte Phishing-Attacke 142Die gesunde Portion Skepsis 142Netiquette und die richtige Kommunikation 143Vishing – Der falsche Telefonanruf 145KAPITEL 8 HÄUFIG GESTELLTE FRAGEN 147Ich habe auf einen Phishing-Link geklickt.as kann ich nun tun? 147Brauche ich eine Anti-Viren-Software? 147Ich glaube, ich wurde gehackt Wie gehe ich am besten vor? 148Ich will, dass ein Anbieter meine Daten löscht.Wie schaffe ich das? 149Die Polizei hat mich mit der 110 angerufen.Ist der Anruf echt? 150Ist es sicher, Passwörter im iCloud-Schlüsselbund zu sichern? 150Ich weiß nicht, wo ich angemeldet bin, kann ich das irgendwo nachgucken? 151Warum wird das Darknet nicht verboten? 151Ich habe nichts zu verstecken Warum sollte ich meine Daten schützen? 152Ich werde per E-Mail erpresst Woher hat der Erpresser mein Passwort? 152Wie anonym bin ich im Inkognito-Modus der Standard-Browser? 153Wie kann ich meine Kinder zum sicheren Umgang im Netz bewegen? 153Welche Maßnahmen sind beim Betreiben von SmartTVs zu empfehlen? 154Ich suche online eine Ferienwohnung. Welche Betrugsmaschen gibt es? 154Was muss ich bei Gewinnspielen im Internet beachten? 155Beim Surfen öffnen sich ständig Fenster, auf die ich nicht geklickt habe 156Ich werde immer wieder auf Seiten weitergeleitet, die unseriös sind 156KAPITEL 9 ZEHN TYPISCHE BETRUGSMASCHEN IM INTERNET157Ware existiert nicht, wird aber trotzdem verkauft 157Wie schützen Sie sich? 157Der Dreiecksbetrug – Vorsicht, schwer zu durchschauen! 158Wie schützen Sie sich? 158Die Stellenanzeige -Zuverlockend? Vorsicht ist geboten 159Wie schützen Sie sich? 159Romance Scamming – Wenn digitale Liebe nicht echt ist 160Wie schützen Sie sich? 161Paketbetrug per SMS – Ein Klick vom Betrüger entfernt 161Wie schützen Sie sich? 162Einsammeln von Daten – Besser nicht ins Netz gehen 162Wie schützen Sie sich? 163Windows Updates – Return of the Suchleiste 163Wie schützen Sie sich? 163Erpressung in allen Formen und Varianten 164Wie schützen Sie sich? 164Gutscheinbetrug – Tausche Plastik gegen Geld 165Wie schützen Sie sich? 165Vorschussbetrug – Wenn Geld auch nicht gegen Geld fließt 165Wie schützen Sie sich? 166Inhaltsverzeichnis 15KAPITEL 10 DIE ZEHN BESTEN TIPPS FÜR DAS SICHERE SURFEN IM INTERNET167Erneuern, verwalten und pflegen Sie Ihre Passwörter! 167So viel Software wie nötig, so wenig wie möglich … und mit Update! 168Daten, die privat sind, sollten privat bleiben! 168Vorbereitet sein, Backup erstellen, sich sicher fühlen! 168Drei Augen sehen mehr: Nutzen Sie Antivirus-Software! 169Phishing? Schlagen Sie den Angreifern die Tür vor der Nase zu! 169Gehen Sie nicht auf ungeschützte Webseiten! 170Vermeiden Sie ungesicherte öffentliche Netzwerke! 170Prüfen und pflegen Sie Ihre Einstellungen! 171Virtual Private Network nutzen und unterwegs sicherer sein! 171Stichwortverzeichnis 173

Regulärer Preis: 8,49 €
Produktbild für Samsung Galaxy S20 FE / S20 FE 5G

Samsung Galaxy S20 FE / S20 FE 5G

 Die verständliche Anleitung für Ihr Smartphone:-  Alle Funktionen & Einstellungen auf einen Blick -  Schritt für Schritt erklärt – mit praktischen Tipps Mit diesem smarten Praxisbuch gelingt Ihnen der schnelle und sichere Einstieg in Ihr Smartphone. Lernen Sie das  Samsung Galaxy S20 FE bzw. S20 FE 5G  kennen und beherrschen!  Anschauliche Anleitungen ,  Beispiele  und  Bilder  zeigen Ihnen gut nachvollziehbar, wie Sie Ihr mobiles Gerät optimal handhaben – von der  Ersteinrichtung und  Personalisierung über die große Funktionsvielfalt bis zu den wichtigsten Anwendungen . Nutzen Sie darüber hinaus die  übersichtlichen Spicker-Darstellungen : Damit können Sie jene Bedienungsschritte, die man am häufigsten braucht, aber immer wieder vergisst, auf einen Blick finden und umsetzen. Freuen Sie sich auf viele  hilfreiche Tipps und legen Sie ganz einfach los! Aus dem Inhalt: -  Alle Bedienelemente des Galaxy S20 FE / S20 FE 5G auf einen Blick -  Ersteinrichtung und Tipps zum Umzug -  Google-Konto erstellen und verwalten -  Die Benutzeroberfläche Ihres Smartphones personalisieren -  Apps aus dem Play Store herunterladen -  Kontakte anlegen und im Adressbuch verwalten -  Anrufe tätigen und SMS austauschen  -  Nachrichten über Mail und WhatsApp versenden und empfangen -  Uhr, Kalender, Maps und andere praktische Apps nutzen  -  Fotos sowie Videos aufnehmen, verwalten und teilen -  Ins Internet gehen über WLAN und mobile Daten  -  Updates, Datenschutz und Sicherheit 

Regulärer Preis: 9,99 €
Produktbild für Basic Python for Data Management, Finance, and Marketing

Basic Python for Data Management, Finance, and Marketing

Learn how to gather, manipulate, and analyze data with Python. This book is a practical guide to help you get started with Python from ground zero and to the point where you can use coding for everyday tasks.Python, the most in-demand skill by employers, can be learned in a matter of months and a working knowledge will help you to advance your career. This book will teach you to crunch numbers, analyze big-data, and switch from spreadsheets to a faster and more efficient programming language. You'll benefit from the numerous real-life examples designed to meet current world challenges and from step-by-step guidance to become a confident Python user.Python is used in all aspects of financial industry, from algo trading, reporting and risk management to building valuations models and predictive machine learning programs. Basic Python for Data Management, Finance, and Marketing highlights how this language has become a useful skill with digital marketers, allowing them to analyze data more precisely and run more successful campaigns.WHAT YOU'LL LEARN* Get started with Python from square one* Extend what's possible on excel with Python* Automate tasks with Python* Analyze data more preciselyWHO THIS BOOK IS FORProfessionals who want to find a job in the modern world or advance their careers within field of Python programming language.Art Yudin is a FinTech enthusiast who has a great passion for coding and teaching. He earned a Master of Science in Banking and Finance from Adelphi University, Garden City, New York.Mr. Yudin previously held asset management positions with international financial institutions such as Merrill Lynch and Allianz Investments. Currently, Art Yudin develops FinTech software for well known financial giants. Art Yudin has founded Practical Programming in New York. Practical Programing is a Python bootcamp. Art leads classes and workshops in Python at Practical Programming in New York and Chicago.BASIC PYTHON FOR DATA MANAGEMENT, FINANCE, AND MARKETING1. Getting started with Python- Variables and numeric data types- Python containers to hold our data- Definite loops- Building a mortgage calculator2. Writing your own Python scripts- Custom functions- Indefinite loops- Immutable containers - tuples- Pseudo code to problem solving3. Extending Excel with Python- Dictionaries- Reading and writing csv files with Python- CSV and Urllib modules4. Data Analysis with NumPy and Pandas- NumPy as an extension of Python- Series and DataFrame- Manipulate and plot data with Pandas5. Solving common problems with Pandas- Concatinate and merge datasets- Group by keys- How to use logic in Pandas6. Gathering data with Python- Web Scraping with Python- Reading PDF files with Python- Cleaning data- Storing data7. Building predictive models- User authentication- Linear reression- K-nearest- CART – decision tree- Matplotlib to plot data8. Automating tasks with Python- Sending emails- Deploying your script to a server- Running tasks at specific time

Regulärer Preis: 62,99 €
Produktbild für Programming Basics

Programming Basics

Explore the basics of the three most popular programming languages: C#, Java, and Python and see what it's like to function in today's world from the perspective of a programmer. This book's uses is highly practical approach with numerous code listings aimed at bringing generations together through the intricacies of technology.You'll learn how understanding the basics of coding benefits non-programmers working with software developers. Those in the gaming/media industry will also benefit from understanding a programmer's point of view. The same applies to software testers and even company executives, who might have an education in business instead of computer science.WHAT YOU'LL LEARN* Think and read code-listings like a programmer* Gain a basic working proficiency in three popular programming languages* Communicate more efficiently with programmers of all experience levels in a work-based environment* Review advanced OOP concepts such as exceptions and error handling* Set up your programming environments for Windows, MacOS, and LinuxWHO THIS BOOK IS FORThose looking to discover programming, including beginners in all fields, and professionals looking to understand how code works.Robert Ciesla is an author and filmmaker from Helsinki, Finland. He is also a freelance-programmer working mostly in the indie game scene. He is the author of Encryption for Organizations and Individuals (2020), Game Development with Ren'Py (2019) and Mostly Codeless Game Development (2017).Chapter 1. Why kids love to code (and you will too)* Motivation for and the benefits of programming* The basic hardware components of a computerChapter 2. What is programming? (and what does it take)* Basic programming concepts explained with some specifics for C#, Java, and Python* What an integrated development environment (IDE) refers to* The gist of variables, variable manipulation, and flow control logicChapter 3. Setting up your programming environments for Windows, MacOS, and LinuxChapter 4. Object-Oriented Programming (OOP)* The object-oriented programming paradigm explained in detail* The basics of UMLChapter 5. File Operations, Multithreading, and Other Wonders of Java* Small tutorials for the language demonstrating the more advanced mechanics of the languageChapter 6. And now for something completely different: Python* More Python techniques (file operations etc.)Chapter 7. C#: A jack of most programming tasks* Deploying C# for desktop, online, and mobile platformsChapter 8. Advanced OOP Techniques* Advanced OOP concepts: exceptions, error handling, etc.Chapter 9. Unified Modeling Language (UML)* Detailed techniques (class relationships and multiplicity, etc.)* Software tools for modeling in UML

Regulärer Preis: 62,99 €
Produktbild für Programmieren mit LEGO® MIND-STORMS® 51515 und SPIKE® Prime

Programmieren mit LEGO® MIND-STORMS® 51515 und SPIKE® Prime

Scratch und Python mit der neuen LEGO-Roboter-Generation* Programmieren lernen leicht gemacht: Steuerungsbefehle schreiben und real mit LEGO-Robotern ausführen* Beispiele in Scratch und Python * für die neue LEGO-Mindstorms-Generation "Robot Inventor" und den kompatible Spike PrimeProgrammieren lernen muss nicht theoretisch sein: Zusammen mit den LEGO-Modellreihen Mindstorms Robot Inventor 51515 oder dem kompatiblen Spike Prime können Sie Ihre Programmzeilen direkt mit selbstgebauten Modellen ausprobieren. Die Code-Beispielen in diesem Buch erklären Schritt für Schritt, was gutes und effizientes Programmieren ausmacht. Die direkte Ausführung mit einem Roboter macht mehr Spaß als Befehlebüffeln und führt auf praktische Weise zum Lernerfolg.Das Buch bietet einen methodisch sinnvollen Weg, die zwei Sprachen zu erlernen, die LEGO für die Modellreihen vorsieht. Leserinnen und Leser können die Lösungen zu Programmier-Aufgabenstellungen jeweils in beiden Sprachen verfolgen und lernen dabei ihre Unterschiede und Stärken kennen:- Scratch, das mit grafischen Textblöcken arbeitet, eignet sich besonders gut für Einsteigerinnen und Einsteiger.- Python dient als einfacher Zugang zur textbasierten Programmierung und ermöglicht auch komplizierte Abläufe.- Experimente und intuitives Lernen mit dem exklusiven Beispielroboter, der aus Teilen der Sets gebaut werden kann.Das Robotermodell lässt sich aus Teilen des Sets LEGO Mindstorms Robot Inventor 51515 bzw. demLEGO-Education-Spike-Prime-Set 45678 aufbauen.Alexander Schulze blickt auf eine 35-jährige Erfahrung im Umgang mit Computern und Programmierung zurück und hat sein Hobby nach dem Studium der Technischen Informatik (Berufsakademie) zum Beruf gemacht. Mit mehr als 20 Jahren Erfahrung in der Java-Programmierung arbeitet er als Senior-IT-Architekt in Projekten für Großkunden.Seine LEGO-begeisterten Kinder haben ihn zu LEGO Mindstorms geführt und die Leidenschaft für die Programmierung von Robotern entfacht.Verschiedene Workshops an einer Grundschule sowie die Unterstützung der Robotik-AG an einem Gymnasium im Unterallgäu legten den Grundstein für das Buch "LEGO Mindstorms programmieren – Robotikprogrammierung mit grafischen Blöcken, Basic und Java für LEGO EV3" für den LEGO Mindstorms EV3 und für dieses Buch. Dabei stand von Beginn an die Teilnahme an verschiedenen Wettbewerben mit den Schülern im Vordergrund, um mit ihnen auf ein konkretes Ziel hinzuarbeiten.

Regulärer Preis: 29,90 €
Produktbild für Einfach Java

Einfach Java

Java lernen – von Anfang an wie ein Experte* Grundlagen der Java-Programmierung leicht und verständlich* Java interaktiv im Selbststudium* Aufgaben und Musterlösungen, Code zum DownloadSie wollen endlich Programmieren lernen und ihre ersten Projekte umsetzen? Dazu bietet sich Java als eine der populärsten Programmiersprachen geradezu an. Dieses Buch erleichtert Ihnen den Einstieg, denn Sie werden auf Ihrer Entdeckungsreise vom Java-Experten Michael Inden begleitet. Er erklärt Ihnen die Grundlagen der Java-Programmierung leicht und verständlich. Insbesondere wird die trockene Theorie auf ein Minimum reduziert und Sie legen immer mit kleinen Beispielen los.Eine große Rolle dabei spielt der interaktive Einstieg mithilfe der JShell. Damit können kleine Programme direkt ausprobiert werden und Erfolgserlebnisse stellen sich schnell ein. Dieses Vorgehen eignet sich ideal, um im eigenen Tempo Java im Selbststudium zu erlernen. Allmählich werden sowohl die Themen anspruchsvoller als auch die zu erstellenden Programme größer. Als Hilfsmittel lernen Sie dann den Einsatz einer Entwicklungsumgebung sowie der objektorientierten Programmierung kennen. Mit den erlernten Grundlagen können Sie sich immer zielsicherer mit eigenen Projekten beschäftigen.Das Buch besteht aus in sich abgeschlossenen, aber aufeinander aufbauenden Kapiteln zu den wichtigen Bereichen der Programmiersprache Java. Jedes Kapitel beschreibt die für den Einstieg wichtigen Sprachelemente.Abgerundet werden viele Kapitel mit Aufgaben und Musterlösungen, sodass das zuvor Gelernte direkt anhand neuer Problemstellungen praktiziert und das Wissen vertieft werden kann. Auch lassen sich die eigenen Fortschritte abschätzen und gegebenenfalls eine Ehrenrunde zur Vertiefung des Wissens einlegen.Zahlreiche kurze Codebeispiele verdeutlichen die Lerninhalte und laden oftmals zum Experimentieren ein. Gleich von Anfang an lernen Sie, ihren Sourcecode sauber zu strukturieren und einen guten Stil zu verfolgen.Dipl.-Inform. Michael Inden ist Oracle-zertifizierter Java-Entwickler. Nach seinem Studium in Oldenburg hat er bei diversen internationalen Firmen in verschiedenen Rollen etwa als Softwareentwickler, -architekt, Consultant, Teamleiter, CTO sowie Leiter Academy gearbeitet. Zurzeit ist er freiberuflich als Autor und Trainer in Zürich tätig.Michael Inden hat über zwanzig Jahre Berufserfahrung beim Entwurf komplexer Softwaresysteme gesammelt, an diversen Fortbildungen und mehreren Java-One-Konferenzen teilgenommen. Sein besonderes Interesse gilt dem Design qualitativ hochwertiger Applikationen sowie dem Coaching. Sein Wissen gibt er gerne als Trainer in internen und externen Schulungen und auf Konferenzen weiter, etwa bei der JAX/W-JAX, JAX London, Oracle Code One, ch.open sowie bei der Java User Group Switzerland.

Regulärer Preis: 22,90 €
Produktbild für Microsoft SharePoint - Das Praxisbuch für Anwender

Microsoft SharePoint - Das Praxisbuch für Anwender

Sie stehen vor der Aufgabe, SharePoint Server 2019 oder SharePoint Online in Ihrem Unternehmen oder in Ihrer Fachabteilung einzuführen bzw. einzusetzen? Dieses Praxisbuch für Anwender zeigt Ihnen, wie. Sie lernen nicht nur die Möglichkeiten der bereitgestellten SharePoint-Technologien von Grund auf kennen, sondern erlernen anhand der praxisorientierten Beispiele auch den sicheren Umgang mit SharePoint und erfahren, wie Sie es effektiv einsetzen.Dieses Buch unterstützt Sie Schritt für Schritt bei Ihrem SharePoint-Projekt. Es richtet sich an alle SharePoint-Anwender ohne spezifisches technisches Vorwissen, die einen Überblick über SharePoint erhalten und effizienter mit dem System arbeiten möchten.Melanie Schmidt gibt Ihnen zahlreiche Tipps und Empfehlungen für das eigene SharePoint-Projekt und erklärt, was Sie bei der Anwendung der unterschiedlichen Technologien beachten sollten und wie Sie typische Fehler vermeiden. Auch alltägliche Aufgaben von der Abteilungsanforderung bis zu Routinearbeiten in der SharePoint-Umgebung werden von der Autorin beschrieben. Außerdem erfahren Sie, welche Entscheidungen und Vorüberlegungen getroffen und welche Voraussetzungen geschaffen werden müssen, damit ein SharePoint-Projekt erfolgreich umgesetzt werden kann. Zusätzlich erklärt sie Ihnen in diesem Buch typische Abteilungsanforderungen anhand konkreter, praktischer Beispiele, sodass Sie schnell eigene Ideen entwickeln und mit der jeweils passenden SharePoint-Technologie realisieren können.Die Autorin orientiert sich dabei immer am SharePoint-Standard und erläutert, welche Funktionen mit welcher SharePoint-Server-Technologie möglich sind. Dadurch können alle Anwender die aufgeführten Beispiele nachvollziehen und in der Praxis anwenden.

Regulärer Preis: 36,90 €
Produktbild für Learning SD-WAN with Cisco

Learning SD-WAN with Cisco

Explore the rise of SD-WAN with CISCO and transform your existing WAN into an agile, efficient, and cost-effective network.LEARNING SD-WAN WITH CISCO helps you understand the development of SD-WAN and its benefits to modern networks. This book starts with an exploration of the different components of SD-WAN, such as vBond for orchestration, vManage for management, vSmart for control, and the vEdge devices. From there, it moves on to building a network from the ground up using EVE-NG, focusing on how to install EVE-NG, get the required licenses via a SmartNET account, download the components, and begin to create your network by installing vManage.Once you have this foundation, you will create the organization and certificates, and look at local users as well as single- and multi-tenancy options and clustering. As you continue to build your network, you will dig down into the overlay protocols used in SD-WAN, and then deploy your controllers and edge devices, looking at zero-touch provisioning along the way.After building your network, you will configure and apply policies and templates to manage the control and data planes as well as VPNs, Internet access, security, and quality of service. The book also explores reporting and management using vManage, along with upgrading and troubleshooting the various components, using techniques from simple ping and trace route through to advanced techniques such as DTLS and TLOC troubleshooting and traffic simulation.After reading this book, you will have hands-on experience working with SD-WAN. You will understand how to deploy, configure, manage, and troubleshoot it.WHAT YOU WILL LEARN* Know what SD-WAN is, how it came about, and why we need it* Understand troubleshooting and traffic simulation of DTLS and TLOC * Monitor, report, and troubleshoot the SD-WAN environmentWHO THIS BOOK IS FORNetwork professionals with experience in Linux and Cisco devicesSTUART FORDHAM, CCIE 49337, is the Network Manager and Infrastructure Team Leader for SmartCommunications SC Ltd, which is the only provider of a cloud-based, next-generation customer communications platform. Stuart has written a series of books on BGP, MPLS, VPNs, and NAT, as well as a CCNA study guide and a Cisco ACI Cookbook. He lives in the UK with his wife and twin sons.Chapter 1: An Introduction To SD-WANCHAPTER GOAL: EXPLORE HOW SD-WAN EVOLVED AND WHY WE WOULD USE IT.NO OF PAGES 20SUB -TOPICS1. What is SD-WAN and what does it do for us?2. Cisco Viptela3. What comprises an SD-WANvBondvManagevSmartvEdgeChapter 2: Deployment OverviewCHAPTER GOAL: HOW WE ARE GOING TO DEPLOY OUR LAB AND WHAT RESOURCES WE NEEDNO OF PAGES: 15SUB - TOPICS1. EVE-NG – install and basic usage2. Smart-Net account – creating and licensing3. Downloading the components4. TopologyChapter 3: Deploying vManageCHAPTER GOAL: TO DEPLOY THE VMANAGE SERVER, GET FAMILIAR WITH IT AND PERFORM SOME BASIC SET UPNO OF PAGES : 20SUB - TOPICS:1. Installing vManage2. Creating our Organization3. Creating the certificates4. Managing images in the software repository5. Managing users6. Single and multi-tenancy options7. Clustering optionsChapter 4: Understanding The OverlayCHAPTER GOAL: TO GAIN A DEEPER UNDERSTANDING OF THE OVERLAY MECHANISMS THAT ARE USED IN SD-WANNO OF PAGES: 20SUB - TOPICS:1: The OMP routing protocol2: BFD3: TLOC4: VPN05: VPN 512Chapter 5: Deploying vBondCHAPTER GOAL: DEPLOY THE VBOND SERVER AND CONNECT IT TO OUR NETWORKNO OF PAGES : 10SUB - TOPICS:1. Configuring vBond2. Adding vBond to the network3. Other vBond deployment options:a. ESXib. KVMChapter 6: Deploying vSmartCHAPTER GOAL: DEPLOY THE VSMART CONTROLLER AND CONNECT IT TO OUR NETWORKNO OF PAGES : 10SUB - TOPICS:1. Configuring vSmart controller2. Adding the vSmart controller to the network3. Other vBond deployment options:a. ESXib. KVMChapter 7: Deploying vEdgeCHAPTER GOAL: DEPLOY THE VEDGE ROUTERS LOCALLY AND ON AWSNO OF PAGES : 20SUB - TOPICS:1. Configuring our vEdge routers2. Alternative deployment optionsa. ESXib. KVM3. Deploying vEdge on AWS4. Preparing vEdge for ZTPChapter 8: Configuring PoliciesCHAPTER GOAL: TO EXPLORE LOCALIZED AND CENTRALIZED POLICIESNO OF PAGES: 8SUB - TOPICS:1. About Localized and Centralized policies2. Configuring localized policies3. Configuring centralized policiesChapter 9: Exploring The Configuration TemplatesCHAPTER GOAL: TO WALKTHROUGH THE DIFFERENT TEMPLATE OPTIONS, CONFIGURING THEM AND PUSHING CHANGES TO DEVICESNO OF PAGES: 10-15SUB - TOPICS:1. Configuring AAA2. Configuring banners3. Configuring DHCP4. Configuring NTPChapter 10: Security And QoSCHAPTER GOAL: To set up security and quality of service across the SD-WANNO OF PAGES: 101. Configuring and verifying service insertion2. Application-aware firewall3. QoS Scheduling, Queuing, Shaping and PolicingChapter 11: Management And OperationsCHAPTER GOAL: To be able to perform monitoring and reporting with vManage, to be able to use the REST API and how to upgrade the devices.NO OF PAGES: 81. Monitoring and reporting with vManageConfiguring email notificationsExporting logs and dataMaintenance Windows2. Setting up SNMP3. Using the REST API4. UpgradingChapter 12: TroubleshootingCHAPTER GOAL: To get an understanding of common errors and how to fix themNO OF PAGES:201. Pinging devices2. Running Traceroute3. Performing packet captures4. Using SNMP traps5. Troubleshooting DTLS connection failures6. Troubleshooting TLOC issues7. Simulating traffic

Regulärer Preis: 66,99 €
Produktbild für Die Kunst der Online-Moderation (2. Auflage)

Die Kunst der Online-Moderation (2. Auflage)

Virtuelle Zusammenarbeit und Home-Office stellt viele vor neue Herausforderungen. Unternehmen sind von physischen Treffen zu Online-Meetings und Online-Workshops übergegangen. In Zukunft wird deshalb ein hybrider Ansatz im Mittelpunkt stehen.Teammeetings, Einzelgespräche, Brainstorming-Sitzungen und sogar Events finden nun vermehrt virtuell statt. All diese kreativen Sitzungen leben normalerweise von der Energie, die in einem physischen Raum entsteht. Wie können Sie nun einen solchen Online-Workshop aus der Ferne durchführen und trotzdem die gleiche Energie erzeugen?Online-Meetings erfordern in der Regel vor allem eines: gute Planung. Dazu braucht es engagierte Menschen, die die Kommunikation zwischen Teams – die teilweise weltweit verstreut zur selben Zeit am selben Projekt arbeiten wollen – fördern, aktivieren und begleiten. Die eigentliche Herausforderung besteht darin, Bedingungen zu ermöglichen, unter denen wichtige Diskussionen und Dialoge entstehen können.Dieses Buch ist eine umfassende Ressource für Moderatoren, Trainer und Berater. Es beschreibt die Rolle eines Moderators und umreißt dessen Schlüsselelemente in der digitalen Welt. Es untersucht auch die häufigsten Herausforderungen, denen Moderatoren in der virtuellen Umgebung gegenüberstehen.Aus dem Inhalt:Digital denken: Die Herausforderungen in der Online-Welt/Die Vorteile virtueller Teams/Neue Aufgaben für eine neue Welt/Vertrauen ist der Schlüssel/Erfolgreich kommunizieren/Begriffswirrwarr: Meetings, Workshop oder Webinar?Basiswissen: Der Faktor Mensch/Die Technik: richtiger Einsatz von Kamera, Mikrofon und Licht/Die Tools: Online-Whiteboards und VideokonferenztoolsSo brillieren Sie online: Ihre Rolle im Online-Setting/Planung und Vorbereitung/Icebreaker und Energizer/Kommunikation in der Online-WeltMethodenÜbersichten und Checklisten für die PraxisLeseprobe (PDF-Link)

Regulärer Preis: 30,90 €
Produktbild für Linux Manjaro

Linux Manjaro

Praxiswissen für einen umfassenden EinstiegVon der Installation und den ersten Schritten bis hin zu Sicherheit, Systemoptimierung und AutomationMit diesem Buch gelingt Ihnen der Einstieg in Manjaro ohne Vorkenntnisse. Sie lernen die Distribution mit den unterschiedlichen Desktops KDE Plasma, GNOME und XFCE kennen und erfahren, wie Sie Manjaro entweder als einziges Betriebssystem oder parallel zu Windows auf Ihrem PC installieren.Der Autor zeigt Ihnen Schritt für Schritt, wie Sie Software über die Paketverwaltung installieren und aktualisieren sowie das Terminal (die Kommandozeile von Linux) für zahlreiche Aufgaben einsetzen wie das Suchen, Verschieben und Löschen von Dateien und Verzeichnissen, die Optimierung des Systems und das Einrichten von Automatisierungen.Darüber hinaus werden auch fortgeschrittene Themen wie das Rechtemanagement, Netzwerkfreigaben und Fernzugriff sowie die Sicherheit unter Linux ausführlich und praxisnah erläutert.Mit leicht verständlichen Erklärungen, zahlreichen Schritt-für-Schritt-Anleitungen und praktischen Tipps gibt Ihnen der Autor alle Grundlagen an die Hand, um Linux Manjaro effektiv im Alltag einzusetzen.Aus dem Inhalt:Live-System, Erstinstallation und BootmanagerDesktops: KDE Plasma, GNOME und XFCELinux-Grundlagen: Verzeichnisstruktur, Systemd, Benutzerverwaltung und RechtesystemSoftware installieren und verwaltenDie wichtigsten Terminal-BefehleSoftware-Tipps für den AlltagOpen-Source-Software für professionelle AnforderungenAutomatisierung und System-OptimierungShell-Skript-GrundlagenNetzwerk: SSH, NFS und VPNSicherheit: Firewall, Iptables, Rootkits aufspüren, Backups und mehrLeseprobe (PDF-Link)

Varianten ab 9,99 €
Regulärer Preis: 29,99 €
Produktbild für Anatomie 4D - der menschliche Körper

Anatomie 4D - der menschliche Körper

Dieses Buch zeigt den menschlichen Körper aus einer ganz neuen Perspektive. Es bietet, zusammen mit der kostenlosen App für das Tablet oder Smartphone, die einzigartige Möglichkeit, das menschliche Skelett zu erkunden, ohne einen Anatomiesaal zu betreten.Mithilfe der bahnbrechenden Augmented Reality kann der Aufbau der Knochen, die Muskeln in Aktion, das Nerven- und Kreislaufsystem sowie das größte menschliche Organ, die Haut, beobachtet werden. Interaktive Modelle, mit Soundeffekten versehen, ermöglichen eine erstaunliche Tour durch den menschlichen Körper. Und dazu ist nicht einmal eine VR-Brille nötig!Die App ist einfach zu gebrauchen und setzt keine besonderen Vorkenntnisse voraus.

Regulärer Preis: 14,95 €
Produktbild für Weltraum 4D - Sterne - Planeten - Galaxien

Weltraum 4D - Sterne - Planeten - Galaxien

Dieses Buch enthält eine spannende Reise durch die unendlichen Weiten des Weltraums! Es bietet, zusammen mit der kostenlosen App fürs Tablet oder Smartphone, die einzigartige Chance, besondere Orte unseres Sonnensystems und fremder Galaxien zu entdecken.Mithilfe der bahnbrechenden Augmented Reality können Sterne, Planeten und Galaxien hautnah erforscht werden. Das Buch behandelt die Struktur der Planeten, ihre Oberfläche und Temperaturen, die Entfernung zur Sonne und ihre Position im Sonnensystem. Was ist der Unterschied zwischen Astronomie und Astrologie? Wie entsteht ein Stern?Dieses Buch vermittelt Wissen leicht verständlich und interaktiv.

Regulärer Preis: 14,95 €
Produktbild für CorelDRAW Graphics Suite 2019-2021

CorelDRAW Graphics Suite 2019-2021

Die Neuerungen von CorelDRAW 2020/2021: das umfassende Handbuch zu CorelDRAW in aktueller Auflage, September 2021.Wie Sie mit dem umfangreichen Softwarepaket von Corel Bildbearbeitung, Vektorgrafiken, Layout und Design kreativ umsetzen, dabei hilft Ihnen dieses Buch mit verständlichen Schritt-für-Schritt-Anleitungen und anschaulichen Beispielen.Sie starten mit der grundlegenden Arbeitsweise, indem Sie alle wichtigen Bedienelemente, Menüs und Funktionen kennenlernen. Danach geht es an die praktische Umsetzung mit CorelDRAW und Corel PHOTO-PAINT.AutorMichael Gradias ist seit 1980 selbstständiger Grafikdesigner und Fotograf.Seit 1997 hat er über 120 Fachbücher in den Bereichen Grafik, Video und Fotografie veröffentlicht, die teilweise in acht Sprachen übersetzt wurden. Außerdem schreibt er regelmäßig für diverse Fachzeitschriften Artikel. Er fotografiert seit 1985 mit Nikon-Kameras und sammelt diese auch. Auf seiner Website www.gradias.de finden Leser viele weitere Informationen zu den jeweiligen Themen. Seine Kompetenz als Fotograf stellt er auf www.gradias-foto.de unter Beweis.Leseprobe (PDF-Link)

Regulärer Preis: 19,95 €
Produktbild für Anatomie 4D - die menschlichen Organe

Anatomie 4D - die menschlichen Organe

Dieses Buch zeigt den menschlichen Körper aus einer ganz anderen Perspektive. Es eröffnet neue Horizonte für die Erforschung der menschlichen Organe. Im Zusammenspiel mit der kostenlosen App für das Tablet oder Smartphone zeigt das Buch auf visuelle Weise die Strukturen und Funktionen der inneren Organe des Menschen.Die bahnbrechende Augmented Reality ermöglicht es, die inneren Organe hautnah in Aktion zu erleben. Die interaktiven Modelle können ganz einfach gedreht werden, um sie aus verschiedenen Blickwinkeln zu betrachten.

Regulärer Preis: 14,95 €
Produktbild für Besser coden (2. Auflg.)

Besser coden (2. Auflg.)

Best Practices für Clean Code, der beste Weg zu gutem Code. In aktualisierter und erweiterter 2. Auflage August 2021. Guter Code ist essenziell für gute Software. Die Hürden bei der Programmierung sind aber oft vielfältig: Code glänzt mit schlechter Testbarkeit oder die Wartung lässt das Budget komplett aus dem Rahmen laufen. Punkten Sie mit besserem Code: performant, verständlich, wartbar. Uwe Post hat bereits einige Bugs in seinem Trophäenschrank. Mit einer ordentlichen Prise Humor und viel Projekterfahrung zeigt er, worauf es bei erfolgreichen Software-Projekten wirklich ankommt. In seinem Buch bietet er zeitlose Best Practices und aktuelle Tipps aus seinem Erfahrungsschatz. Seine Insider-Tipps und Anekdoten aus der Softwareentwicklung helfen Ihnen, stetig an der Qualität Ihres Codes zu arbeiten. Sie werden sehen: Clean Code geht jeden an, der besser programmieren möchte, ob in Java, C++ oder Python.Aus dem Inhalt:EntwurfsmusterReibungsloses TeamworkAktuelle Sicherheitsprobleme und was Sie damit zu tun habenTest Driven DevelopmentLegacy-Code und RefactoringQuizfragenDer Umgang mit den lieben KollegenDeadlocksContinuous IntegrationAutor: Uwe Post, Jahrgang 1968, ist Chefentwickler einer Firma, die Apps herstellt, hält Schulungen und berät Entwicklungsteams. Er  schreibt neben IT-Büchern auch Science Fiction – davon sogar deutlich mehr. Sein Roman »Walpar Tonnraffir und der Zeigefinger Gottes«, gewann den Kurd-Laßwitz-Preis und den Deutschen Science-Fiction-Preis. Post lebt mit Frau und Tochter am südlichen Rand des Ruhrgebiets. Unter www.besser-coden.de geht er nicht nur auf Quellcode-Höllen ein, die er selbst er- und überlebt hat, sondern auch auf aktuelle Sicherheitsthemen und wie sie mit der Codequalität zusammenhängen. InhaltsverzeichnisLeseprobe (PDF-Link)

Regulärer Preis: 29,90 €
Produktbild für Continuous Integration mit Jenkins

Continuous Integration mit Jenkins

Moderne Softwareentwicklung braucht mehr als nur guten Code und starken Kaffee. Ohne passende Deployment-Strategien und eine saubere Release-Verwaltung laufen selbst kleine Projekte schnell aus dem Ruder und werden unbeherrschbar. Dieses Praxisbuch gibt Ihnen einen Überblick über eine zeitgemäße CI-Pipeline aus Git, Jenkins und Nexus. So erfahren Sie, was für erfolgreiche Software-Projekte essenziell ist: gutes Source Control Management, flächendeckende Softwaretests mit einer sinnvollen Qualitätskontrolle und ein sauber organisiertes Deployment. Marco Schulz gibt Ihnen seine Erfahrung aus zahlreichen internationalen IT-Projekten weiter und hält eine Menge Tipps und Überlegungen zu gutem Software Engineering für Sie parat. Aus dem InhaltThe Big Picture: DevOps und die SoftwareentwicklungSoftware testen: Test Driven Development, Unit- und IntegrationstestsAgiles Release Management: Sprints vs ReleaseDeployment-StrategienSource Control ManagementJenkins einrichten und betreibenBuild ManagementBuild Jobs schreiben und optimierenJenkins Pipelines mit Blue OceanQualitätskontrolle mit SonarQubeRepository Management mit NexusAutor:Autor: Marco Schulz studierte an der HS Merseburg Informatik und twittert regelmäßig als @ElmarDott über technische Themen. Seine Schwerpunkte sind Build- und Konfigurationsmanagement, Software-Architekturen und Release Management. Seit über fünfzehn Jahren realisiert er anspruchsvolle Entwicklungsprojekten für namhafte Unternehmen aus aller Welt und arbeitet als unabhängiger Consultant/Trainer. Sein Wissen teilt er mit anderen Technikbegeisterten auf Konferenzen, wenn er nicht gerade wieder einmal an einem neuen Fachbeitrag schreibt.

Regulärer Preis: 39,90 €
Produktbild für Daten- und Prozessanalyse für Fachinformatiker*innen

Daten- und Prozessanalyse für Fachinformatiker*innen

Ideal für Aus- und Weiterbildung Big Data, Machine Learning und künstliche Intelligenz sind aktuell wohl die am schnellsten wachsenden Teilgebiete der Informatik. Nicht umsonst wurde daher 2020 der neue Fachinformatik-Ausbildungsgang Daten- und Prozessanalyse eingeführt. Worauf es dabei ankommt, zeigt dieses neue Lehr- und Praxisbuch. Auszubildende dieser Fachrichtung finden hier alle nötigen mathematischen Grundlagen, eine Einführung in die Python-Programmierung, Algorithmen und insbesondere Machine-Learning-Verfahren sowie in die Geschäftsprozessanalyse. Für alle Themen kommen praxiserprobte Sprachen, Tools und Bibliotheken zum Einsatz. Inkl. zahlreicher Übungsaufgaben. Aus dem Inhalt:Arbeitsoberfläche, Navigation und ObjekteModelling und SculptingShading, Texturing und MappingLichtquellen, Kameras und TrackingAnimationen mit Keyframes, Pfaden und DrivernPartikelsysteme, Haare und KollisionenRauch, Feuer und FlüssigkeitenDie neuen Geometry Nodes2D-Animationen mit Grease PencilRendering mit Eevee und CyclesCompositing, Schnitt und Ton Import und ExportAutor: Sascha Kersken arbeitet seit vielen Jahren als Softwareentwickler sowie als Trainer für EDV-Schulungen in den Themengebieten Netzwerke und Internet, interaktive Medien und Programmierung. Er hat zahlreiche Fachbücher und Artikel zu verschiedenen IT-Themen geschrieben.Leseprobe (PDF-Link)

Regulärer Preis: 23,92 €
Produktbild für Fotorecht (4. Auflage)

Fotorecht (4. Auflage)

Das Standardwerk in 4. Auflage. Inklusive EU-Drohnenverordnung 2021! Darf ich das fotografieren? Darf ich das Foto veröffentlichen? Wolfgang Rau sagt Ihnen, was geht und was nicht. Ob es sich um Fotos von Natur, Architektur oder Menschen handelt, um Begriffe wie Urheberrecht, Panoramafreiheit oder das Recht am eigenen Bild, um die Frage, wie Sie Ihre Rechte schützen oder selbst Verträge aufsetzen – alles wird in diesem Buch kompetent und verständlich erklärt. Aus dem Inhalt:Lichtbild, Lichtbildwerk, SchöpfungshöheUrheberpersönlichkeits- und NutzungsrechtePanoramafreiheit, Hausrecht, PrivatsphäreRecht am eigenen Bild, Einwilligung, Bildnis und Erkennbarkeit   StraßenfotografieBildrecht bei Facebook, Instagram & Co.Unbemannte Luftfahrtsysteme und die EU-DrohnenverordnungModel und Property ReleaseAbmahnung, Schadensersatz, StrafenGewerblich fotografierenFoto- und Bildrecht in Österreich und der SchweizMusterverträge zum DownloadLeseprobe (PDF-Link)

Regulärer Preis: 39,90 €