Computer und IT
Large Language Models selbst programmieren
LLMs selbst erstellen und von Grund auf verstehen!Der Bestseller aus den USA ist jetzt endlich in deutscher Übersetzung erhältlich und bietet den idealen Einstieg in die Welt der Large Language Models (LLMs). Auf dem eigenen Laptop entwickeln, trainieren und optimieren Sie ein LLM, das mit GPT-2 vergleichbar ist – ganz ohne vorgefertigte Bibliotheken. Bestsellerautor Sebastian Raschka erklärt die Grundlagen und Vorgehensweise Schritt für Schritt und leicht verständlich.Das Buch nimmt Sie mit auf eine spannende Reise in die Blackbox der generativen KI: Sie programmieren ein LLM-Basismodell, bauen daraus einen Textklassifikator und schließlich einen eigenen Chatbot, den Sie als persönlichen KI-Assistenten nutzen können. Dabei lernen Sie nicht nur die technischen Details kennen, sondern auch, wie Sie Datensätze vorbereiten, Modelle mit eigenen Daten verfeinern und mithilfe von menschlichem Feedback verbessern. Ein praxisnaher Leitfaden für alle, die wirklich verstehen wollen, wie LLMs funktionieren – weil sie ihren eigenen gebaut haben.Über den Autor:Sebastian Raschka, PhD, arbeitet sehr mehr als einem Jahrzehnt im Bereich Machine Learning und KI. Er ist Staff Research Engineer bei Lightning AI, wo er LLM-Forschung betreibt und Open-Source-Software entwickelt. Sebastian ist nicht nur Forscher, sondern hat auch eine große Leidenschaft für die Vermittlung von Wissen. Bekannt ist er für seine Bestseller zu Machine Learning mit Python und seine Beiträge zu Open Source.Richtet sich an:Data ScientistsPython-Programmierer*innen, die sich tiefer in die Funktionsweise von LLMs einarbeiten möchten und ML-Grundkenntnisse haben
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren
Einstieg in die Datenanalyse mit Excel
Daten analysieren und Prozesse automatisieren mit Excel - Automatisieren Sie Ihre Datenbereinigung in Excel mit Power Query. - Strukturieren Sie Ihre Daten mit Power Pivot. - Nutzen Sie Python für automatisierte Analysen und Berichterstattung. In diesem Praxisbuch führt George Mount Daten- und Business-Analyst*innen durch zwei leistungsstarke in Excel integrierte Tools für die Datenanalyse: Power Pivot und Power Query. Er zeigt Ihnen, wie Sie mit Power Query Workflows zur Datenbereinigung erstellen und mit Power Pivot relationale Datenmodelle entwerfen. Darüber hinaus lernen Sie nützliche Funktionen wie dynamische Array-Formeln, KI-gestützte Methoden zur Aufdeckung von Trends und Mustern sowie die Integration von Python zur Automatisierung von Analysen und Berichten kennen. George Mount zeigt Ihnen, wie Sie Ihre Excel-Kenntnisse weiter ausbauen und das Programm effektiv für die moderne Datenanalyse nutzen. Das Buch gibt einen klaren Überblick über das volle Potenzial von Excel und hilft Ihnen, auch ohne Power BI oder anderer Zusatzsoftware Daten effektiv aufzubereiten und zu analysieren. Viele Übungen zur Vertiefung des Gelernten runden das Buch ab. Dieses Buch zeigt Ihnen, wie Sie: - wiederholbare Datenbereinigungsprozesse für Excel mit Power Query erstellen - relationale Datenmodelle und Analysen mit Power Pivot entwickeln - Daten schnell mit dynamischen Arrays abrufen - KI nutzen, um Muster und Trends in Excel aufzudecken - Python-Funktionen in Excel für automatisierte Analysen und Berichte integrieren
Shell Script Programmierung
Dein Weg zum Shell-Script-MeisterShell Scripting zu lernen ist wie das Meistern einer Kampfkunst – es erfordert Übung, Struktur und ein solides Fundament. Dieses Buch richtet sich an Systemadministratoren, Entwickler und Studierende, die Shell Scripting von Grund auf lernen und praktisch anwenden möchten. Jedes Kapitel vermittelt praxisnahe Techniken, mit denen du deine Fähigkeiten systematisch aufbaust.Trainingsplan für die PraxisDu startest mit den Grundlagen der Syntax und den wichtigsten Terminal-Befehlen. Danach lernst du den Umgang mit Variablen, Kontrollstrukturen, Funktionen und der Verarbeitung von Dateien. Fortgeschrittene Themen wie Prozesssteuerung, zeitgesteuerte Aufgaben mit Cron und andere Automatisierungstechniken runden dein Training ab.Mit Übungen und Prüfungen zum schwarzen GürtelNach jedem Kapitel stellst du dich einer Gürtelprüfung – einer herausfordernden Übungsaufgabe, um dein Wissen zu festigen. So erarbeitest du dir Schritt für Schritt alle Grundlagen der Shell-Script-Programmierung, die im Admin- und DevOps-Alltag unverzichtbar sind.
Herman Hollerith Conference 2024
Die digitale Transformation verändert viele Organisationen durch den Einfluss von künstlicher Intelligenz (KI) und anderen zukunftsweisenden digitalen Technologien, die bestehende Organisationen und Volkswirtschaften tiefgreifend verändern. Der Kern der intelligenten Digitalisierung bietet neue Perspektiven für hochautomatisierte intelligente Systeme, Dienstleistungen, Produkte und Anwendungen sowie deren menschenzentrierten Kontext bis hin zu ganzen betroffenen Volkswirtschaften und Gesellschaften. Das Potenzial von KI und Kognition in Verbindung mit intelligenter Datenanalyse für die nächste Stufe der Digitalisierung in Bereichen wie maschinelles Lernen, Verarbeitung natürlicher Sprache, generative KI, Computer Vision und Augmented Reality fördert die digitale Innovation und bietet eine wesentliche Orientierungshilfe für intelligente digitale Strategien, fortschrittliche, auf Stakeholder ausgerichtete Geschäftsmodelle und digitale Architekturen, die die Grundlage für verbesserte Wertangebote und echteArtificial Intelligence / Künstliche Intelligenz.- Enterprise- & IT-Architektur.- Digital Business.- Cloud Computing.- Deployment Automatisierung.- Software-Defined Vehicles.- Software-Defined Enterprises.
KI Kann ich: Zwischen Prompt und Purpose
KI kann ich: Zwischen Prompt und PurposeWie wir mit KI sinnvoller denken, arbeiten und wirkenIn einer Ära der digitalen Renaissance öffnet das Buch "KI kann ich: Zwischen Prompt und Purpose" von Roger Basler de Roca den Leser:Innen die Tür zu einem reflektierten und praxisnahen Umgang mit Künstlicher Intelligenz (KI).Statt sich auf rein technische Erklärungen zu beschränken, beleuchtet Basler de Roca die tiefere Beziehung zwischen Mensch und Maschine: Wie beeinflusst KI unser Denken, Handeln und Zusammenleben? Der Autor zeigt auf, dass KI nicht wirklich "intelligent" im menschlichen Sinne ist, sondern eine leistungsstarke Form der Pseudointelligenz darstellt - Systeme, die Muster erkennen, aber nicht verstehen.Im Zentrum des Buches steht das Konzept des Promptings: Die gezielte Eingabe von Informationen in KI-Systeme wird hier als essenzielle neue Schlüsselkompetenz vorgestellt. Basler de Roca erläutert klar und strukturiert, wie durch bewusstes Prompt-Design qualitativ hochwertige Ergebnisse erzielt werden können und warum dabei Höflichkeit und präzise Kontextsetzung entscheidend sind.Neben den Chancen stellt das Buch auch die Schattenseiten der KI offen dar: Datenschutzprobleme, algorithmische Verzerrungen und ethische Dilemmata werden kritisch, aber lösungsorientiert diskutiert. Ein besonderes Augenmerk liegt auf der Frage, wie wir KI verantwortungsvoll einsetzen können, ohne menschliche Werte und Autonomie zu gefährden.Basler de Roca entwickelt einen Leitfaden für Unternehmen und Einzelpersonen: 10 Regeln für einen verantwortungsvollen KI-Einsatz. Dazu betont er die Rolle von KI-Botschafter:Innen in Organisationen, um Wissen zu verbreiten und die transformative Kraft der KI aktiv zu gestalten.Das Werk ist nicht nur ein fundierter Einstieg in das Thema KI, sondern auch ein inspirierender Appell: Künstliche Intelligenz soll nicht unser Denken ersetzen, sondern es erweitern. Zwischen Prompt und Purpose liegt die Zukunft - und die Verantwortung dafür tragen wir selbst.Roger Basler de Roca:Roger Basler de Roca ist Betriebsökonom FH und Master of Science in Digital Business. Er gilt als einer der führenden Digitalunternehmer und Top Keynote Speaker im deutschsprachigen Raum.Mit jahrzehntelanger Erfahrung in der Umsetzung digitaler Geschäftsmodelle, Plattformökonomien und Anwendungen von Künstlicher Intelligenz unterstützt Basler de Roca Unternehmen, Behörden und Bildungseinrichtungen bei der erfolgreichen digitalen Transformation.Sein besonderer Fokus liegt auf der intelligenten Verzahnung von Technologie, Strategie und menschlicher Kreativität. In mehr als zehn Jahren Auslandserfahrung - unter anderem in China, Kanada, Spanien und den USA - hat er ein ausgeprägtes interkulturelles Verständnis für die Chancen und Herausforderungen globaler Digitalisierung entwickelt.Roger Basler de Roca hält jährlich über 100 Vorträge und Workshops. Seine Arbeit ist geprägt von einem klaren Ziel: Menschen und Organisationen zu befähigen, KI nicht nur als Werkzeug, sondern als strategischen Hebel für nachhaltiges Wachstum und gesellschaftlichen Fortschritt zu nutzen.Weitere Informationen über ihn und seine Projekte finden sich auf: www.rogerbasler.ch
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
Pro Cloud-Native Java EE Apps
Learn how to build and deploy Java-based cloud native apps with Jakarta EE with the MicroProfile framework and Kubernetes. This revamped Second Edition reflects the latest updates in Jakarta EE 11, including enhanced support for creating web APIs with Jakarta REST, concurrency management with Jakarta Concurrency, and data persistence with Jakarta Persistence, while incorporating key changes introduced by MicroProfile 7.0.After a quick overview of Jakarta EE and MicroProfile, Pro Cloud Native Java EE Apps starts you on your way by walking you through a cloud-native Jakarta EE-based application case study that will be forged piece-by-piece over the course of the book. Next, you'll interject dependencies and data persistence capabilities as microservices to go with the case study app that you are building. Then, you will dive into migrating a monolith to become a production-ready cloud-native app.Finally, you will look ahead to the future of Jakarta EE with a NEW chapter on artificial intelligence and large language models, exploring potential use cases for how AI-integration can enhance Jakarta EE capabilities. This revised new edition ensures you are equipped with the most current tools and techniques to develop forward-looking, cloud-native apps.WHAT YOU WILL LEARN● Build and deploy a production-ready cloud-native Java app using MicroProfile, Jakarta EE and Kubernetes● Migrate a monolith app to become a cloud-native app● Employ Jakarta EE APIs such as Persistence, CDI and more● Leverage the MicroProfile framework● Explore configurations, resilience, metrics, health, security, and more for your cloud-native apps● Discover how Jakarta EE integrates with AI and LLMs.WHO THIS BOOK IS FOR:Those software developers and programmers with at least some prior experience using Jakarta EE, MicroProfile. At least some prior Java experience is expected.LUQMAN SAEED is Senior Java Developer with 7+ years of experience building scalable cloud-native applications using Spring Boot, Quarkus, and Jakarta EE. Proficient in diverse architectural styles including microservices, monoliths, and moduliths. Skilled in RESTful API design and CI/CD implementation. He is also a published author and creator of the largest Enterprise Java course on Udemy, reaching over 20,000 developers globally. Technical writer and conference speaker dedicated to making complex concepts accessible. Committed to driving innovation in Enterprise Java development and sharing knowledge with the community.GHAZY ABDALLAH is a passionate enterprise Java developer, founder of the Sudan Java User Group (SudanJUG), and a tinkerer. He enjoys the use of modern cloud infrastructure to deliver enterprise applications and site reliability engineering. Hespends his time learning and sharing the latest in cloud-native development.1. Jakarta EE Foundations: Theory and Core Concepts.- 2. Jakarta EE, Microservices, and Cloud-Native Synergy.- 3. Architecting Enterprise Applications with Jakarta EE.- 4. Decoupling with Jakarta CDI: Dependency Injection Mastery.- 5. Data Persistence with Jakarta Data: Modern Persistence Patterns.- 6. Building RESTful Web Services with Jakarta REST.- 7. Jakarta EE Configuration: Flexibility and Best Practices.- 8. Fault Tolerance and Resilience with Jakarta EE.- 9. Metrics for Jakarta EE Applications: Monitoring and Observability.- 10. Health Checks for Cloud-Native Jakarta EE Applications.- 11. Securing Jakarta EE with JWT: Cloud-Native Authentication.- 12. Jakarta EE Testing with Testcontainers: Streamlined Integration Testing.- 13. Cloud-Native Deployments with Jakarta EE: Kubernetes and Beyond.- 14. Monoliths, Moduliths, and Microservices with Jakarta EE: Architectural Patterns.- 15. AI, LLMs, and Jakarta EE: The Next Frontier.
Python für Kinder
Python für Kinder – Spielend leicht programmieren lernen Dein Kind liebt Computer und hat Spaß daran, Dinge auszuprobieren? Es fragt sich, wie Spiele oder Apps eigentlich funktionieren, und möchte selbst kreativ werden? Dann ist das Buch "Python für Kinder" genau das Richtige! Florian Dalwigk, ein erfolgreicher YouTuber mit über 100.000 Abonnenten, bringt mit diesem Buch die Welt der Programmierung auf spielerische Weise direkt zu euch nach Hause. Dieses Buch bietet einen leichten Einstieg in die Welt der Python-Programmierung, selbst für absolute Anfänger. Florian erklärt Schritt für Schritt, wie dein Kind spannende Projekte umsetzen kann – von Spielen bis hin zu kreativen Übungen, die nicht nur Spaß machen, sondern auch die Grundlagen der Informatik vermitteln. Das erwartet dein Kind in diesem Buch: - Einfacher Einstieg: Dank klarer Erklärungen und leicht verständlicher Beispiele kann dein Kind ohne Vorkenntnisse loslegen. - Python kinderleicht installieren: Ob auf Mac, Windows oder online – dein Kind lernt, wie Python eingerichtet wird, um sofort mit den Projekten zu starten. - Bewegte Schildkröten: Mit Python können Schildkröten auf dem Bildschirm laufen und zeichnen – ein kreativer Weg, die Grundlagen der Programmierung zu verstehen. - Spiele programmieren: Mit spaßigen Projekten wie eigenen Spielen lernt dein Kind spielerisch wichtige Konzepte wie Schleifen und Bedingungen. - Grundlagen der Informatik: Was sind Algorithmen, wie funktioniert ein Computer, und warum sind Programme so wichtig? Dein Kind wird es bald wissen! Perfekt für Eltern und Kinder: - Gemeinsames Lernen: Auch Eltern ohne Vorkenntnisse können zusammen mit ihren Kindern die Projekte ausprobieren und so wertvolle Zeit gemeinsam verbringen. - Einfach loslegen: Mit leicht verständlichen Anleitungen und spannenden Aufgaben können Kinder sofort starten – ohne lange Vorbereitung. Florian Dalwigk – Der perfekte Begleiter ins Programmieren Mit seinem Bestseller "Python für Einsteiger" hat Florian Dalwigk bereits bewiesen, dass er komplexe Themen anschaulich und für alle verständlich machen kann. Jetzt bringt er dieses Wissen in "Python für Kinder" kindgerecht auf den Punkt. Werde Teil der digitalen Zukunft! Warum warten? Mit "Python für Kinder" kann dein Kind schon heute anfangen, die Welt der Technik spielerisch zu entdecken. Bestell jetzt das Buch und erlebe, wie viel Spaß Programmieren machen kann!
Edge Computing
UNDERSTAND THE COMPUTING TECHNOLOGY THAT WILL POWER A CONNECTED FUTUREThe explosive growth of the Internet of Things (IoT) in recent years has revolutionized virtually every area of technology. It has also driven a drastically increased demand for computing power, as traditional cloud computing proved insufficient in terms of bandwidth, latency, and privacy. Edge computing, in which data is processed at the edge of the network, closer to where it’s generated, has emerged as an alternative which meets the new data needs of an increasingly connected world. Edge Computing offers a thorough but accessible overview of this cutting-edge technology. Beginning with the fundamentals of edge computing, including its history, key characteristics, and use cases, it describes the architecture and infrastructure of edge computing and the hardware that enables it. The book also explores edge intelligence, where artificial intelligence is integrated into edge computing to enable smaller, faster, and more autonomous decision-making. The result is an essential tool for any researcher looking to understand this increasingly ubiquitous method for processing data. Edge Computing readers will also find:* Real-world applications and case studies drawn from industries including healthcare and urban development* Detailed discussion of topics including latency, security, privacy, and scalability* A concluding summary of key findings and a look forward at an evolving computing landscapeEdge Computing is ideal for students, professionals, and enthusiasts looking to understand one of technology’s most exciting new paradigms. LANYU XU, PHD, is Assistant Professor in the Department of Computer Science and Engineering, Oakland University, Michigan, where she leads the Edge Intelligence System Laboratory. Her research intersects edge computing and deep learning, emphasizing the development of efficient edge intelligence systems. Her work explores optimization frameworks, intelligent systems, and AI applications to address challenges in efficiency and real-world applicability of edge systems across various domains. WEISONG SHI, PHD, is an Alumni Distinguished Professor and Chair of the Department of Computer and Information Sciences at the University of Delaware, where he leads the Connected and Autonomous Research Laboratory. He is an internationally renowned expert in edge computing, autonomous driving, and connected health. His pioneer paper, “Edge Computing: Vision and Challenges,” has been cited more than 8000 times in eight years. He is an IEEE Fellow.
The AI Act Handbook
Compliant Usage of Artificial Intelligence in the Private and Public Sectors- Detailed overview of the AI Act- Impact of the AI Act on various areas (including fi nance, employment law, advertising and administration)- Related areas of law (data protection, IP and IT law)- Practical overview of AI governance, risk and compliance in companies- Information on standards, norms and certificationsBy experts for practitioners – with this handbook, you can prepare yourself for the requirements of the European AI Act in a practical and compliant manner. Get comprehensive information on the effects on the various application fields of artificial intelligence in the private and public sectors. After a brief introduction to the history and technology of AI, you will receive a detailed subsumption of the content of the AI Act based on the various risk categories. Subsequently, areas of law closely related to the use of AI, in particular data protection, IP and IT law, will be dealt with in detail. By providing case studies, the book shares insights about the impact of the AI Act on various areas such as autonomous driving, work, critical infrastructure, medicine, insurance, etc. The correlation with the areas of law relevant to these areas will also be considered. A practical overview of the topic of AI governance, risk and compliance (GRC) in companies, tips on the application of guidelines and governance frameworks, implementation ideas for trustworthy AI as well as standards, norms and certifications complement the book.The TEAM OF AUTHORS consists of lawyers specializing in IT and data protection law and the use of AI. It includes, among others, one of Austria's representative in the AI Act negotiations at EU Council level and the founder of the Austrian association Women in AI.FROM THE CONTENTS- What Is AI and How Do Data Science and Data Analytics Differ?- Geopolitics of Artificial Intelligence- AI Act: Rights and Obligations- Data Protection- Intellectual Property- AI and IT Contract Law- Private Sector- Public Sector- Ethics- Governance in the Company
The AI Act Handbook
THE AI ACT HANDBOOK // - Detailed overview of the AI Act - Impact of the AI Act on various areas (including fi nance, employment law, advertising and administration) - Related areas of law (data protection, IP and IT law) - Practical overview of AI governance, risk and compliance in companies - Information on standards, norms and certifications By experts for practitioners – with this handbook, you can prepare yourself for the requirements of the European AI Act in a practical and compliant manner. Get comprehensive information on the effects on the various application fields of artificial intelligence in the private and public sectors. After a brief introduction to the history and technology of AI, you will receive a detailed subsumption of the content of the AI Act based on the various risk categories. Subsequently, areas of law closely related to the use of AI, in particular data protection, IP and IT law, will be dealt with in detail. By providing case studies, the book shares insights about the impact of the AI Act on various areas such as autonomous driving, work, critical infrastructure, medicine, insurance, etc. The correlation with the areas of law relevant to these areas will also be considered. A practical overview of the topic of AI governance, risk and compliance (GRC) in companies, tips on the application of guidelines and governance frameworks, implementation ideas for trustworthy AI as well as standards, norms and certifications complement the book. The TEAM OF AUTHORS consists of lawyers specializing in IT and data protection law and the use of AI. It includes, among others, one of Austria's representative in the AI Act negotiations at EU Council level and the founder of the Austrian association Women in AI. FROM THE CONTENTS // - What Is AI and How Do Data Science and Data Analytics Differ? - Geopolitics of Artificial Intelligence - AI Act: Rights and Obligations - Data Protection - Intellectual Property - AI and IT Contract Law - Private Sector - Public Sector - Ethics - Governance in the Company
Mobile Systeme
Konzeption, Entwicklung und Betrieb mobiler Systeme. In Erstauflage aus dem Juni 2025.- Erklärt, wie mobile Systeme von Anfang bis Ende entwickelt und genutzt werden.- Vermittelt fundiert die Grundlagen und bietet praktische Einblicke für Studium und Beruf.- Zeigt Strategien und bewährte Methoden, um erfolgreiche und nachhaltige mobile Systeme zu entwickeln.- Stellt neue Entwicklungen, Trends und Technologien vor, die die mobile Welt in Zukunft verändern werden.„Mobile Systeme – Konzeption, Entwicklung und Betrieb“ ist ein umfassendes Grundlagenwerk, das fundiertes Wissen über mobile Technologien, deren Entwicklung und praktischen Einsatz vermittelt. Es erklärt die technischen Grundlagen ebenso wie fortgeschrittene Anwendungsbereiche und deckt den gesamten Lebenszyklus mobiler Systeme ab. Dabei geht es um Themen wie User Experience Design, Entwicklungsstrategien, Application Management, Green IT, XR-Technologien, Mobile Security und Zukunftsthemen wie das Mobile Metaverse. Das Ziel ist es, Studierende der Informatik, Wirtschaftsinformatik und Medieninformatik sowie IT-Manager:innen mit den Besonderheiten, Chancen und Herausforderungen mobiler Ökosysteme vertraut zu machen. Sie sollen lernen, wie man mobile Technologien gezielt und nachhaltig einsetzt. Das Buch bereitet sie auf die Umsetzung innovativer mobiler Projekte in verschiedenen Branchen vor.AUS DEM INHALT- Mobile Systeme: Komponenten und Basistechnologien- Mobile Geräte: Klassen, Technik und Infrastruktur- Mobile Entwicklungsframeworks: Nativ, Cross-Plattform, Hybrid- Mobile User Experience (UX)- Mobile Application Life Cycle Management (ALM), Mobile Application Management (MAM)- Mobile Security: Risiken und Prävention- Mobile KI- Mobile Business: Geschäftsmodelle und globaler Markt- Mobile XR und Mobile Metaverse- Green IT und Green Coding- Technikfolgenabschätzung und soziokulturelle Implikationen
Samba 4 (3. Auflage)
Das Handbuch für Administratoren in 3. Auflage aus Juli 2025.- Ein Buch für alle, die Samba 4 in ihrem Netzwerk einsetzen wollen – sei es als Active Directory Domaincontroller, als Fileserver oder als Cluster.- Es begleitet von Anfang bis Ende den Aufbau einer kompletten Samba-4-Umgebung, aber für bestimmte Dienste erhalten Sie auch Informationen in einzelnen Kapiteln.- In einem neuen Kapitel wird besonders auf das Thema Sicherheit eingegangen. Hier werden die Möglichkeiten des Function Level 2016 besprochen.Dieses Buch gibt Ihnen eine umfangreiche Anleitung für die Einrichtung und den Betrieb einer Samba-4-Umgebung. Ein Schwerpunkt liegt auf der Verwendung von Samba 4 als Active Directory-Domaincontroller.Dabei werden alle Schritte zu deren Verwaltung beschrieben bis hin zur Behebung eines Ausfalls von Domaincontrollern.Ein weiterer Schwerpunkt ist die Verwaltung von Fileservern in einer Netzwerkumgebung, sei es als einzelner Server oder als Cluster. Bei der Einrichtung des Clusters wird dabei komplett auf Open-Source-Software gesetzt. Auch die Einbindung von Clients – von Windows, Linux und macOS – kommt nicht zu kurz.Die Einrichtung von zwei DHCP-Servern für die ausfallsichere DDNS-Umgebung wird mit allen Schritten und Skripten beschrieben. CTDB wird um die Funktion NFS-Server hochverfügbar bereitstellen erweitert. Gerade als Linux-Administrator ist man es gewohnt, alles möglichst über Skripte auf der Kommandozeile durchführen zu können. Deshalb gibt es zu diesem Bereich ein eigenes Kapitel.Auch wird in dieser Auflage das Thema Sicherheit genauer beleuchtet. Dabei geht es um neue Techniken und die Möglichkeiten, die sich daraus ergeben.AUS DEM INHALT- Installation von Domaincontrollern und Fileservern- Einrichten und Testen von Domaincontrollern- Benutzerverwaltung- Grundlagen zu Gruppenrichtlinien- Einrichtung servergespeicherter Profi le und Ordnerumleitung via GPOs- Einrichtung von RODC (Read Only Domain Controller)- Ausfallsichere DDNS-Infrastruktur- Fileserver in der Domäne- Freigaben einrichten und verwalten- Einrichtung des Virusfilters- Clients in der Domäne- Cluster mit CTDB und GlusterFS- Schemaerweiterung- Einrichten von Vertrauensstellungen- Sicherheit- Hilfe zur Fehlersuche- CTDB und NFS als Cluster
PHP, MySQL, & JavaScript All-In-One For Dummies
LEARN THE ESSENTIALS OF CREATING WEB APPS WITH SOME OF THE MOST POPULAR PROGRAMMING LANGUAGESPHP, MySQL, & JavaScript All-in-One For Dummies bundles the essentials of coding in some of the most in-demand web development languages. You'll learn to create your own data-driven web applications and interactive web content. The three powerful languages covered in this book form the backbone of top online apps like Wikipedia and Etsy. Paired with the basics of HTML and CSS—also covered in this All-in-One Dummies guide—you can make dynamic websites with a variety of elements. This book makes it easy to get started. You'll also find coverage of advanced skills, as well as resources you'll appreciate when you're ready to level up.* Get beginner-friendly instructions and clear explanations of how to program websites in common languages* Understand the basics of object-oriented programming, interacting with databases, and connecting front- and back-end code* Learn how to work according to popular DevOps principles, including containers and microservices* Troubleshoot problems in your code and avoid common web development mistakesThis All-in-One is a great value for new programmers looking to pick up web development skills, as well as those with more experience who want to expand to building web apps. RICHARD BLUM is a highly experienced programmer and systems administrator. He is also author of the most recent editions of Linux For Dummies and Linux All-in-One For Dummies.
Swift - Das umfassende Handbuch (Auflg. 5)
Mit Swift und SwiftUI erstellen Sie professionelle und moderne Apps für macOS und iOS. Wie das geht, zeigt Ihnen Michael Kofler in diesem vollständig neu konzipierten Swift-Handbuch. Von den ersten Zeilen in Xcode über das Design Ihrer neuen App mit SwiftUI bis zur Veröffentlichung im App-Store lernen Sie alle Schritte der Anwendungsentwicklung kennen und machen sich mit den neuen Features von Swift 6 vertraut. Ideal für das Selbststudium und den Unterricht.Solides FundamentVon der einfachen for-Schleife bis zum Einsatz von Closures: Dieses Buch gibt einen Überblick über alle wesentlichen Sprachelemente von Swift 6 und erläutert ihren Einsatz. Programmiertechniken zeigen den Einsatz der Swift-Konzepte in der Praxis: JSON-Dateien verarbeiten, Dateien aus dem Internet herunterladen, REST-APIs anwenden, Code asynchron ausführen und vieles mehr.Modernes GUI-DesignDie deklarative Bibliothek SwiftUI macht die Gestaltung moderner Apps zwar nicht zum Kinderspiel, aber einfacher als je zuvor! Lernen Sie, wie Sie Ihre Apps aus Views zusammensetzen, diese optisch ansprechend gestalten, Listen darstellen und zwischen verschiedenen Ansichten navigieren.Daten eingeben, darstellen und speichernDer Datenfluss von der Oberfläche über Ihre eigenen Klassen bis hin zur persistenten Speicherung mit SwiftData oder in der iCloud ist die größte Herausforderung bei der Entwicklung neuer Apps. Umfangreiche, praxisnahe Beispiel-Apps zeigen die Anwendung moderner Coding-Techniken.Aus dem Inhalt: Crashkurs Xcode Schleifen, Funktionen und Closures Strukturen, Klassen und Protokolle Views anwenden und selbst programmieren App-Design und Animation Data Binding, SwiftData und iCloud Internationalisierung und App StoreLeseprobe (PDF-Link)
Abschlüsse in SAP S/4HANA
Nutzen Sie die Stellschrauben für präzise Abschlüsse in SAP S/4HANA! Finanzteams, Projektteams, SAP-Beratung und IT-Management erhalten in diesem Buch fundiertes Wissen für die zuverlässige Durchführung von Periodenabschlüssen. Das Autorenteam beantwortet sowohl technische als auch organisatorische Fragen und gibt anhand von Screenshots und Beispielen einen Einblick in die aktuellen SAP-Funktionen. Von der Anlagenbuchhaltung über die Hauptbuchhaltung bis hin zum Controlling erhalten Sie praxisorientierte Empfehlungen für effiziente Closing-Prozesse. Darüber hinaus erfahren Sie, wie Sie SAP Advanced Financial Closing zur Optimierung einsetzen können. Aus dem Inhalt: Organisationsobjekte und StammdatenAnlagenbuchhaltungDebitorenbuchhaltungKreditorenbuchhaltungHauptbuchhaltungGemeinkostenrechnungProduktkostenrechnungMargenanalyseOptimierung der Abschlussarbeiten Vorwort ... 15 Einleitung ... 19 TEIL I. Grundlagen ... 25 1. Grundlagen der Finanzabschlüsse ... 27 1.1 ... Einführung in SAP S/4HANA Finance ... 27 1.2 ... Einführung in SAP Fiori ... 31 1.3 ... Stichtagsbetrachtung ... 40 1.4 ... Parallele Rechnungslegung mit parallelen Ledgern ... 44 1.5 ... Zusammenfassung und Empfehlungen ... 46 2. Organisationsobjekte für den Abschluss ... 49 2.1 ... Mandant/System ... 50 2.2 ... Ledger ... 53 2.3 ... Rechnungslegungsvorschrift ... 56 2.4 ... Kostenrechnungskreis ... 58 2.5 ... Buchungskreis/Gesellschaft ... 62 2.6 ... Werk ... 67 2.7 ... Kontenplan ... 68 2.8 ... Zusammenfassung und Empfehlungen ... 72 3. Stammdaten für den Abschluss ... 75 3.1 ... Sachkonten/Konzernkontonummer ... 75 3.2 ... Globale Hierarchien verwalten ... 80 3.3 ... Profitcenter und Segment ... 86 3.4 ... Geschäftspartner und Partnergesellschaft ... 91 3.5 ... Zusammenfassung und Empfehlungen ... 95 TEIL II. Periodenabschluss im Finanzwesen ... 97 4. Abschluss in der Anlagenbuchhaltung ... 99 4.1 ... Customizing der Anlagenbuchhaltung ... 99 4.2 ... Abrechnung von Anlagen im Bau (AiB) ... 101 4.3 ... Anlageninventur ... 113 4.4 ... Abschreibungslauf ... 116 4.5 ... Abschreibungen neu rechnen ... 130 4.6 ... Berichtswesen ... 131 4.7 ... Jahreswechsel und Jahresabschluss ... 138 4.8 ... Zusammenfassung und Empfehlungen ... 143 5. Abschluss in der Debitorenbuchhaltung ... 145 5.1 ... Allgemein ... 145 5.2 ... Analyse der offenen Posten ... 147 5.3 ... Mahnen ... 149 5.4 ... Saldenbestätigung ... 156 5.5 ... Verzinsung ... 164 5.6 ... Dauerbuchungen ... 169 5.7 ... Zusammenfassung und Empfehlungen ... 171 6. Abschluss in der Kreditorenbuchhaltung ... 173 6.1 ... Analytische Funktionen ... 174 6.2 ... Saldenbestätigung ... 178 6.3 ... Verzinsung ... 178 6.4 ... Dauerbuchung ... 183 6.5 ... Zahllauf ... 183 6.6 ... Meldung gemäß Außenwirtschaftsverordnung Z5a ... 190 6.7 ... Zusammenfassung und Empfehlungen ... 194 7. Abschluss in der Hauptbuchhaltung ... 197 7.1 ... Periodensteuerung ... 198 7.2 ... Maschinelle Pflege des WE/RE-Verrechnungskontos ... 205 7.3 ... Erweiterte Bewertung in der Finanzbuchhaltung ... 207 7.4 ... Saldovortrag im Hauptbuch ... 224 7.5 ... Dauerbuchungen im Hauptbuch ... 231 7.6 ... SAP S/4HANA Accrual Management ... 235 7.7 ... Zusammenfassende Meldung ... 246 7.8 ... Meldung gemäß Außenwirtschaftsverordnung Z4 ... 249 7.9 ... Saldenbestätigungen im Hauptbuch ... 255 7.10 ... Saldenvalidierung (Balance Validation) ... 256 7.11 ... Zusammenfassung und Empfehlungen ... 262 8. Andere Abschlussschritte im Finanzwesen ... 265 8.1 ... SAP Document and Reporting Compliance ... 265 8.2 ... Finanzdatenkonsistenzanalyse ... 278 8.3 ... Spiegeldarstellung ... 283 8.4 ... Abstimmung der Materialwirtschaft mit dem Hauptbuch ... 294 8.5 ... Audit Journal ... 296 8.6 ... Zusammenfassung und Empfehlungen ... 298 9. Vorbereitungen für den Konzernabschluss ... 301 9.1 ... Meldedaten ... 301 9.2 ... Intercompany-Buchungen ... 310 9.3 ... Intercompany-Abstimmung (Intercompany Matching and Reconciliation) ... 316 9.4 ... Vorbereitungs-Ledger in SAP S/4HANA ... 324 9.5 ... Zusammenfassung und Empfehlungen ... 329 TEIL III. Periodenabschluss im Controlling ... 331 10. Abschluss in der Gemeinkostenrechnung ... 333 10.1 ... Kontierung von Objekten in der Gemeinkostenrechnung ... 334 10.2 ... Manuelle Istbuchungen ... 335 10.3 ... Universelle Verrechnung ... 351 10.4 ... Periodische Umbuchung ... 391 10.5 ... Abgrenzung ... 405 10.6 ... Periodenabschluss von Gemeinkostenaufträgen ... 415 10.7 ... Zusammenfassung und Empfehlungen ... 445 11. Abschluss in der Produktkostenrechnung ... 447 11.1 ... Einführung in die Kostenträgerrechnung ... 447 11.2 ... Kostenrechnungsrelevante Einstellungen für Fertigungsaufträge ... 449 11.3 ... Materialkalkulation überprüfen ... 452 11.4 ... Zuschlagsberechnung für Materialeinzelkosten und teilrückgemeldete Fertigungseinzelkosten ... 457 11.5 ... Ermittlung der Ware in Arbeit für den freigegebenen Fertigungsauftrag ... 464 11.6 ... Abrechnung der Ware in Arbeit ... 470 11.7 ... Zuschlagsberechnung für den vollständig rückgemeldeten Fertigungsauftrag ... 475 11.8 ... Ermittlung der Ware in Arbeit für den gelieferten Fertigungsauftrag ... 477 11.9 ... Abweichungsermittlung für den gelieferten Fertigungsauftrag ... 478 11.10 ... Abrechnung der Istkosten und der Abweichungen ... 484 11.11 ... Zusammenfassung und Empfehlungen ... 490 12. Abschluss in der Margenanalyse ... 493 12.1 ... Einführung in die Margenanalyse ... 493 12.2 ... Werteflüsse in der Margenanalyse ... 494 12.3 ... Kostenstellenverteilung an die Margenanalyse ... 496 12.4 ... Top-down-Verteilung ... 513 12.5 ... Abrechnung von Controlling-Objekten an die Margenanalyse ... 534 12.6 ... Zusammenfassung und Empfehlungen ... 545 TEIL IV. Koordination des Abschlusses ... 547 13. SAP Advanced Financial Closing ... 549 13.1 ... Grundlagen ... 549 13.2 ... Inhaltliche und technische Vorbereitungen ... 552 13.3 ... Abschlussvorlage anlegen ... 556 13.4 ... Abschlussvorlage pflegen ... 573 13.5 ... Abschlussvorlage freigeben und bearbeiten ... 581 13.6 ... Abschluss überwachen ... 588 13.7 ... Zusammenfassung und Empfehlungen ... 594 Anhang ... 597 A ... SAP-Fiori-Apps und Transaktionen ... 597 B ... Wichtige SAP-Hinweise ... 605 C ... Weiterführende Informationsquellen ... 609 Das Autorenteam ... 615 Index ... 617
SAP-Schnittstellenprogrammierung
Sie wollen SAP- und externe Systeme oder Cloud- und On-Premise-Systeme verbinden? In diesem Buch lernen Sie alle Schnittstellentechnologien und Protokolle kennen. Sie erfahren, wie Sie die erforderlichen Komponenten der ABAP-Plattform konfigurieren und ansprechen. Mit zahlreichen Beispielen in ABAP, Java, C, C++ und C#. Aus dem Inhalt: Schnittstellenprogrammierung auf der ABAP-Plattform und der SAP BTPRemote Function Call mit ABAP, Java, C/C++ und C#Business Application Programming Interface (BAPI)IDoc und ALESOAPOData und SAP GatewayOData mit RAP und CAPABAP Push und Message Channels SAP Business Accelerator HubSAP Event MeshSAP Integration Suite Einleitung ... 17 TEIL I. Grundlagen ... 21 1. Grundlagen der SAP-Schnittstellenprogrammierung ... 23 1.1 ... Die ABAP-Plattform ... 23 1.2 ... Sicherheit ... 39 1.3 ... Programmierung auf der ABAP-Plattform ... 51 1.4 ... Überblick über die Schnittstellentechnologien von SAP ... 63 2. Grundlagen der Schnittstellenprogrammierung auf der SAP Business Technology Platform ... 87 2.1 ... Einführung in die SAP Business Technology Platform ... 87 2.2 ... Aufbau der Infrastruktur ... 97 2.3 ... Sicherheit ... 130 2.4 ... Entwicklungsinfrastruktur aufsetzen ... 141 TEIL II. Schnittstellenprogrammierung auf der ABAP-Plattform ... 149 3. Remote Function Call mit ABAP ... 151 3.1 ... RFC-Funktionsbausteine in ABAP ... 151 3.2 ... Transaktionaler RFC ... 162 3.3 ... Queued RFC ... 169 3.4 ... Background-RFC ... 176 3.5 ... Business-Objekte und BAPIs ... 184 4. Remote Function Call mit C/C++ ... 213 4.1 ... SAP NetWeaver RFC SDK ... 213 4.2 ... Einfache SAP-NetWeaver-RFC-Clients ... 221 4.3 ... Komplexe SAP-NetWeaver-RFC-Clients ... 235 4.4 ... SAP-NetWeaver-RFC-Server ... 250 5. Remote Function Call mit Java ... 269 5.1 ... SAP Java Connector ... 269 5.2 ... RFC-Server ... 290 6. Remote Function Call mit C# ... 301 6.1 ... SAP Connector for Microsoft .NET ... 301 6.2 ... Einfache RFC-Clients ... 304 6.3 ... Komplexe RFC-Clients ... 323 6.4 ... RFC-Server ... 345 7. IDocs und Application Link Enabling ... 363 7.1 ... IDocs ... 363 7.2 ... Application Link Enabling ... 376 7.3 ... IDoc-Programmierung mit dem SAP NetWeaver RFC SDK ... 387 7.4 ... IDoc-Programmierung mit Java und dem SAP Java Connector ... 391 7.5 ... IDoc-Programmierung mit dem SAP Connector for Microsoft .NET ... 401 8. SOAP-Webservices ... 405 8.1 ... Inside-Out-Webservices und -Webclients mit der ABAP-Plattform ... 405 8.2 ... Outside-In-Webservices und -Webclients mit der ABAP-Plattform ... 420 8.3 ... SOAP-Programmierung mit Java ... 432 8.4 ... SOAP-Programmierung mit C# ... 446 9. SAP Gateway und OData ... 451 9.1 ... SAP Gateway ... 451 9.2 ... OData-Protokoll ... 454 9.3 ... OData-Services entwickeln ... 460 9.4 ... OData-Services mit SAPUI5 konsumieren ... 484 9.5 ... OData-Services mit C# konsumieren ... 506 9.6 ... OData-Services mit Java konsumieren ... 514 10. SAP HANA und ABAP Core Data Services ... 525 10.1 ... Einführung in die Programmierung mit ABAP CDS ... 525 10.2 ... ABAP-CDS-Views implementieren ... 527 10.3 ... OData-Service registrieren und testen ... 538 11. ABAP RESTful Application Programming Model und OData ... 545 11.1 ... Einführung in das ABAP RESTful Application Programming Model ... 546 11.2 ... Design des virtuellen Datenmodells ... 548 11.3 ... Implementierung eines virtuellen Datenmodells ... 550 11.4 ... Business Services implementieren ... 556 11.5 ... OData-Services mit SAP Fiori Elements konsumieren ... 571 12. ABAP Channels ... 587 12.1 ... ABAP Push Channels ... 588 12.2 ... ABAP Message Channels ... 593 12.3 ... Kollaborationsszenario mit ABAP Channels ... 599 12.4 ... ABAP-Plattform als Push-Channel-Client ... 605 TEIL III. SAP-Schnittstellenprogrammierung in der Cloud ... 613 13. SAP Cloud Application Programming Model und OData ... 615 13.1 ... Einführung in das SAP Cloud Application Programming Model ... 615 13.2 ... Eine CAP-Anwendung mit OData-Service entwickeln ... 620 13.3 ... Deployment einer CAP-Anwendung ... 643 14. SAP Business Accelerator Hub ... 657 14.1 ... Einführung in den SAP Business Accelerator Hub ... 657 14.2 ... Mit dem SAP Business Accelerator Hub arbeiten ... 660 14.3 ... Services konsumieren ... 667 14.4 ... Nutzung des Service Centers im SAP Business Application Studio ... 680 15. Echtzeitkommunikation mit Event-driven Architecture ... 693 15.1 ... SAP Event Mesh ... 694 15.2 ... Eine ereignisbasierte Architektur mit SAP Event Mesh einrichten ... 695 15.3 ... SAP Integration Suite ... 705 15.4 ... Ausblick ... 715 Literaturhinweise ... 717 Die Autoren ... 719 Index ... 721
SAP HANA - Sicherheit und Berechtigungen
Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten und praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. Inkl. Anleitungen für Berechtigungen in SAP HANA Cloud! Aus dem Inhalt: Berechtigungen und RollenBerechtigungskonzept erstellen und umsetzenUser-AdministrationBerechtigungen optimieren und Fehler analysierenVerschlüsselung und AnonymisierungSicherheitsrelevantes MonitoringDatenschutz und AuditingSAP HANA CloudSAP HANA Extended Application Services Einleitung ... 21 1. Einführung in SAP HANA ... 25 1.1 ... Der technische Aufbau von SAP HANA ... 26 1.2 ... SAP HANA Cockpit ... 33 1.3 ... SAP HANA Database Explorer ... 50 1.4 ... SAP HANA Web-based Development Workbench ... 57 1.5 ... SAP HANA Studio ... 62 1.6 ... hdbsql ... 73 1.7 ... DBA Cockpit ... 77 1.8 ... SAP HANA XS Advanced ... 81 1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86 1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90 2. Netzwerk- und Betriebssystemsicherheit ... 93 2.1 ... Absicherung der Unix-Benutzer ... 93 2.2 ... Schutz von Dateien und Verzeichnissen ... 99 2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103 2.4 ... Protokollierung von Aktionen unter Unix ... 108 3. Systemsicherheit in SAP HANA ... 111 3.1 ... Lizenzen verwalten ... 111 3.2 ... Systemparameter pflegen ... 116 3.3 ... Daten verschlüsseln ... 135 3.4 ... Kommunikation verschlüsseln ... 152 3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157 3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171 3.7 ... Alerts ... 178 4. Sicherheit in Multi-Tenant-Datenbanken ... 189 4.1 ... Das Konzept der Tenant-Datenbanken ... 189 4.2 ... Tenant-übergreifende Zugriffe ... 197 4.3 ... Nicht änderbare Parameter in Tenants ... 198 4.4 ... Einschränkung von Funktionen in Tenants ... 199 4.5 ... High Isolation Level für Tenants ... 201 4.6 ... Protokollierung von Änderungen an Tenants ... 205 5. Authentifizierung in SAP HANA ... 207 5.1 ... Authentifizierungsmethoden ... 207 5.2 ... Kennwortrichtlinien ... 221 6. Benutzerverwaltung in SAP HANA ... 239 6.1 ... Der Benutzerstammsatz ... 239 6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264 6.3 ... SAP-HANA-Standardbenutzer ... 272 6.4 ... Remote-Benutzer ... 278 6.5 ... Benutzergruppen ... 282 7. Das Berechtigungskonzept von SAP HANA ... 291 7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292 7.2 ... System Privileges ... 293 7.3 ... Object Privileges ... 307 7.4 ... Package Privileges ... 320 7.5 ... Analytic Privileges ... 325 7.6 ... Application Privileges ... 326 7.7 ... Berechtigungen weitergeben ... 331 7.8 ... Daten maskieren ... 333 7.9 ... Privileges on Users ... 335 7.10 ... Berechtigungen kopieren ... 335 7.11 ... Berechtigungsfehler analysieren ... 338 7.12 ... Trace von Berechtigungen ... 340 7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352 7.14 ... Berechtigungsverwaltung protokollieren ... 361 8. Das Rollenkonzept von SAP HANA ... 363 8.1 ... Eigenschaften von Rollen ... 363 8.2 ... Runtime-Katalogrollen ... 368 8.3 ... Design-Time-Repository-Rollen (XSC) ... 379 8.4 ... Design-Time-HDI-Rollen (XSA) ... 394 8.5 ... SAP-HANA-Standardrollen ... 406 9. Das SAP-HANA-Berechtigungskonzept analysieren ... 411 9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412 9.2 ... Analysen aus Benutzersicht ... 413 9.3 ... Analysen zum Rollenkonzept ... 418 9.4 ... Effektive Berechtigungen auswerten ... 421 9.5 ... Das Skript »HANA_Security_GrantedRolesAndPrivileges« ... 429 9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431 9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439 10. Auditing in SAP HANA ... 443 10.1 ... Auditing in SAP HANA konfigurieren ... 443 10.2 ... Policies einrichten ... 453 10.3 ... Auditing auswerten ... 476 10.4 ... Auditing-Protokolle löschen ... 486 10.5 ... Auditing in SAP HANA XSA ... 487 10.6 ... SAP-Standard-Policies ... 494 10.7 ... Best-Practice-Empfehlungen ... 497 11. Sicherheit und Berechtigungen in SAP HANA Cloud ... 515 11.1 ... Aufbau von SAP HANA Cloud ... 516 11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521 11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527 11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530 11.5 ... Auditing in SAP HANA Cloud ... 534 12. Checklisten zur Analyse der Sicherheit von SAP HANA ... 539 12.1 ... Einführung in SAP HANA ... 539 12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545 12.3 ... Systemsicherheit in SAP HANA ... 550 12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560 12.5 ... Authentifizierung in SAP HANA ... 563 12.6 ... Benutzerverwaltung in SAP HANA ... 568 12.7 ... Das Berechtigungskonzept von SAP HANA ... 574 12.8 ... Das Rollenkonzept von SAP HANA ... 582 12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589 12.10 ... Auditing in SAP HANA ... 591 12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596 Anhang ... 601 A ... Sicherheitsrelevante Systemparameter ... 601 B ... Sicherheitsrelevante Views in SAP HANA ... 607 Der Autor ... 613 Index ... 615
Grundkurs C++
Das gesamte Grundwissen zu C++ im praktischen Taschenbuchformat – zum Lernen und Nachschlagen. Vom ersten einfachen Programm bis zu komplexen Anwendungen. Übungen am Ende jedes Kapitels helfen Ihnen bei der Lernkontrolle. Sämtliche Grundlagen (Klassen, Vererbung, Polymorphie, Templates usw.) werden kurz und übersichtlich dargestellt. Diese dritte Auflage berücksichtigt die Standards C++11 und C++14.
Don't be evil
Entdecke, wie ethisches Marketing zum Erfolg führt! Alexandra Polunin zeigt, wie Selbstständige und Unternehmen verantwortungsvoll und wertebasiert agieren können. Sie deckt problematische Praktiken wie Social Washing und Dark Patterns auf und bietet Alternativen. Lerne, wie du mit Transparenz, Diversität und Nachhaltigkeit echten Mehrwert schaffst. Ein praxisnahes Handbuch für alle, die Marketing neu denken wollen – mit konkreten Strategien für soziale Verantwortung, Inklusion und Datenschutz. Nutze die Chance, dein Marketing ethisch und erfolgreich zu gestalten! Aus dem Inhalt: Don't be evil: Einführung in ethisches MarketingSocial Washing: Vermeide irreführende PraktikenDiskriminierung im Marketing erkennen und vermeidenDark Patterns: Designtricks, die in die Irre führenPsychologische Tricks: Manipulation oder legitimes Marketing?Soziale Verantwortung: von innen nach außenDiversität: Vielfalt als Chance im MarketingInklusion: Zugänglichkeit für alle schaffenWahlfreiheit: Kommunikation auf AugenhöheDatenschutz: verantwortungsvoller Umgang mit Kundendaten 1. Don't be evil ... 13 1.1 ... Don't be evil! Können wir Googles altem Motto neues Leben einhauchen? ... 14 1.2 ... Was ist gutes Marketing? ... 15 1.3 ... Warum genau jetzt die richtige Zeit für gutes Marketing ist ... 17 1.4 ... Das gute Marketing als Chance für Selbstständige und Unternehmen ... 21 1.5 ... Was dich in diesem Buch erwartet ... 28 1.6 ... An wen richtet sich dieses Buch? ... 30 1.7 ... Wer ich bin und aus welcher Perspektive ich das Buch schreibe ... 31 TEIL I. Marketing zum Abgewöhnen: Was Selbstständige und Unternehmen verlernen dürfen ... 33 2. Social Washing ... 35 2.1 ... Was ist Social Washing? ... 35 2.2 ... Greenwashing ... 36 2.3 ... Femwashing ... 44 2.4 ... Rainbowwashing ... 53 2.5 ... Weitere Formen von Social Washing im Überblick ... 59 2.6 ... Social Washing als Risiko für Selbstständige und Unternehmen ... 64 2.7 ... Unlearn Social Washing: Das Wichtigste in Kürze ... 66 3. Diskriminierung ... 69 3.1 ... Was ist die Unconscious Bias? ... 69 3.2 ... Rassismus im Marketing ... 70 3.3 ... Sexismus im Marketing ... 77 3.4 ... Homophobie und Transfeindlichkeit im Marketing ... 86 3.5 ... Antisemitismus im Marketing ... 90 3.6 ... Ableismus im Marketing ... 92 3.7 ... Lookismus im Marketing ... 96 3.8 ... Ageismus im Marketing ... 102 3.9 ... Provokation oder Diskriminierung? Der Fall True Fruits ... 107 3.10 ... Unlearn Diskriminierung: Das Wichtigste in Kürze ... 109 4. Dark Patterns ... 117 4.1 ... Was sind Dark Patterns? ... 117 4.2 ... Zwölf Dark Patterns zum Abgewöhnen ... 118 4.3 ... Mehr als »nur« Marketing: Dark Patterns als Herausforderung für Politik und Gesellschaft ... 126 4.4 ... Unlearn Dark Patterns: Das Wichtigste in Kürze ... 128 5. Psychologische Tricks und Manipulation ... 131 5.1 ... Künstliche Verknappung ... 132 5.2 ... Preisstrategien ... 138 5.3 ... Erfolg als Köder ... 144 5.4 ... Klassische Launchstrategien unter der Lupe ... 148 5.5 ... Emotionale Manipulation ... 156 5.6 ... Der Gipfel der Manipulation: Hochpreiscoachings ... 166 5.7 ... Unlearn Manipulation: Das Wichtigste in Kürze ... 170 TEIL II. Herzlich willkommen auf der guten Seite des Marketings ... 173 6. Deine Toolbox fürs gute Marketing ... 175 6.1 ... Compliance ... 175 6.2 ... Unternehmenswerte ... 177 6.3 ... Purpose ... 184 6.4 ... Ethische Prinzipien ... 188 6.5 ... Erfolg definieren ... 190 6.6 ... Die Toolbox für das gute Marketing: das Wichtigste in Kürze ... 191 7. Verantwortung ... 193 7.1 ... Eine Frage der Verantwortung ... 193 7.2 ... Verantwortung von innen her übernehmen ... 200 7.3 ... Verantwortung nach außen kommunizieren -- wichtige Spielregeln ... 213 7.4 ... Verantwortung im Marketing: Das Wichtigste in Kürze ... 236 8. DEI: Vielfalt, Gerechtigkeit und Inklusion ... 239 8.1 ... DEI von innen beginnen ... 240 8.2 ... DEI nach außen kommunizieren -- wichtige Spielregeln ... 248 8.3 ... Marketing für alle: Das Wichtigste in Kürze ... 281 9. Transparenz und Wahlfreiheit ... 283 9.1 ... Wie gelingt Kommunikation auf Augenhöhe? Sechs Ideen ... 283 9.2 ... Verkaufen, ohne zu manipulieren -- die wichtigsten Grundsätze ... 295 9.3 ... Datenschutz ... 308 9.4 ... Wahlfreiheit und Transparenz im Marketing: Das Wichtigste in Kürze ... 317 10. Die Zukunft gehört dem guten Marketing! ... 321 10.1 ... Was Marketingverantwortliche verlernen dürfen ... 321 10.2 ... Was Marketingverantwortliche lernen dürfen ... 324 10.3 ... Tipps zur Umsetzung ... 328 10.4 ... Hilfreiche Onlinetools im Überblick ... 333 10.5 ... Marketing wie Mr. Burns oder Lisa Simpson? Du entscheidest! ... 334 Danksagung ... 335 Index ... 336
Einfach klar!
Verständlichkeit ist der Schlüssel zu erfolgreicher Kommunikation. Petra van Laak zeigt Ihnen, wie Sie klare, präzise und zugängliche Inhalte für berufliche und formelle Kontexte schreiben. Egal ob im Unternehmen, in Behörden, im Bildungswesen oder privat – mithilfe praxisnaher Anleitungen und aktueller Tools gestalten Sie Ihre Texte effizient und wirkungsvoll. Die Expertin für professionelle Kommunikation und Textentwicklung vermittelt fundiertes Wissen und praktische Beispiele, um Missverständnisse zu vermeiden, Botschaften prägnant zu formulieren und Leserinnen und Leser zu überzeugen. Von Grundlagen über Zielgruppenanalyse bis hin zu gendersensibler Sprache und Barrierefreiheit. Aus dem Inhalt: Was einen Text verständlich machtZielgruppenanalyse und präzises SchreibenTextaufbau und innere LogikStil und TonalitätKI-Tools zur TextoptimierungGendersensible und inklusive SpracheRedigieren und OptimierenEmotionen in TextenChecklisten und spannende Vorher-Nachher-BeispieleBarrierefreiheit in der TextgestaltungPräzision und Fachjargon Versteht sich doch von selbst -- oder? ... 9 VERSTEHEN! ... 13 Was einen verständlichen Text ausmacht ... 15 Verständlichkeitsmodelle und (KIgestützte) Messbarkeit von Verständlichkeit ... 32 Wie Texte richtig wirken -- mit Logos, Ethos und Pathos ... 40 Lesevergnügen: die Sinne ansprechen, den Leser überraschen ... 51 WISSEN! ... 67 Für wen schreiben Sie? -- Zielgruppen richtig ansprechen ... 69 Texte logisch aufbauen ... 91 Präzise formulieren ... 113 Fachjargon und Standardsprache: das richtige Maß finden ... 123 Impuls und Inspiration: Texte, die bewegen ... 138 Redigieren: Kill your Darlings ... 150 KI-Textgeneratoren einsetzen ... 160 Gendersensible Sprache ... 173 Barrierefreiheit mitdenken ... 192 Vielfalt beachten -- wertschätzend schreiben ... 208 MACHEN! ... 223 Antwort auf Beschwerde ... 225 Aushang ... 229 Formular (Antrag auf Balkonkraftwerk) ... 232 Kondolenzbrief ... 235 Geschäftsbericht, hier: Aktionärsbrief ... 238 Information an Mitarbeitende im Intranet ... 242 Kundenbrief ... 245 Online registrieren ... 249 Protokoll, hier: Eigentümerversammlung ... 256 Instagram-Post ... 260 LinkedIn-Post ... 263 Freudiger Anlass: Gratulation ... 266 Geheimhaltungsvereinbarung ... 270 Information vom Amt ... 276 Anleitung ... 280 Kontomitteilung ... 284 Merkblatt für die Briefwahl ... 289 Unternehmensleitbild ... 293 Aufruf zum ehrenamtlichen Engagement ... 297 Stornierung bestätigen ... 301 CHECKLISTEN ... 305 Checkliste 1: Was einen verständlichen Text ausmacht ... 307 Checkliste 2: Verständlichkeitsmodelle und (KIgestützte) Messbarkeit von Verständlichkeit ... 310 Checkliste 3: Wie Texte richtig wirken -- mit Logos, Ethos und Pathos ... 312 Checkliste 4: Lesevergnügen: die Sinne ansprechen, den Leser überraschen ... 314 Checkliste 5: Für wen schreiben Sie? -- Zielgruppen richtig ansprechen ... 316 Checkliste 6: Texte logisch aufbauen ... 319 Checkliste 7: Präzise formulieren ... 321 Checkliste 8: Fachjargon und Standardsprache: das richtige Maß finden ... 323 Checkliste 9: Impuls und Inspiration: Texte, die bewegen ... 325 Checkliste 10: Redigieren: Kill your Darlings ... 327 Checkliste 11: KITextgeneratoren einsetzen ... 330 Checkliste 12: Gendersensible Sprache ... 332 Checkliste 13: Barrierefreiheit mitdenken ... 335 Checkliste 14: Vielfalt beachten -- wertschätzend schreiben ... 337 ANHANG ... 341 Literaturverzeichnis ... 342 Dank ... 346 Index ... 349
Swift (5. Auflage)
Mit Swift und SwiftUI erstellen Sie professionelle und moderne Apps für macOS und iOS. Wie das geht, zeigt Ihnen Michael Kofler in diesem vollständig neu konzipierten Swift-Handbuch. Von den ersten Zeilen in Xcode über das Design Ihrer neuen App mit SwiftUI bis zur Veröffentlichung im App-Store lernen Sie alle Schritte der Anwendungsentwicklung kennen und machen sich mit den neuen Features von Swift 6 vertraut. Ideal für das Selbststudium und den Unterricht. Aus dem Inhalt: Crashkurs XcodeSchleifen, Funktionen und ClosuresStrukturen, Klassen und ProtokolleViews anwenden und selbst programmierenApp-Design und AnimationData Binding, SwiftData und iCloudInternationalisierung und App Store
Windows 11 (7. Auflage)
Windows 11 sicher beherrschen! Jörg Hähnle und Mareile Heiting zeigen Ihnen in diesem kompakten Handbuch den Weg. In wenigen Schritten installieren Sie das Betriebssystem, nutzen Apps und Programme, verwalten Ihre Daten, stellen eine Internetverbindung her und genießen Fotos, Musik und Videos an Ihrem Rechner. Sie lernen auch, wie Sie Ihre Daten schützen und was bei Problemen zu tun ist. Farbige Abbildungen, zahlreiche Tipps und ein ausführliches Stichwortverzeichnis machen dieses Buch zu einer praktischen Bedienungsanleitung für Einsteiger und Fortgeschrittene.Aus dem Inhalt: Windows 11 installierenBei Windows anmeldenWo finde ich was in Windows 11?Programme und AppsDatei- und Ordnerverwaltung mit dem ExplorerDateien und Ordner suchenIns Internet mit Windows 11Surfen mit Microsoft EdgeSicherheit im InternetKontakte speichern und verwaltenDie Kalender-App verwendenMit OneDrive Daten online in der Cloud speichernWindows 11 individuell anpassenDie Bildschirmeinstellungen ändernDen Desktop einrichtenBenutzerkonten erstellen, verwenden und verwaltenGeräte anschließenDrucken mit Windows 11USB-Sticks und -Festplatten anschließenBilder, Musik und VideosEin Netzwerk einrichtenEine Netzwerkverbindung herstellenCopilot richtig einsetzenFernsteuerung und Fernwartung: Remotezugriff mit Windows 11Warten, pflegen, absichernDie Festplatte defragmentierenProgramme deinstallierenWindows-UpdatesAntivirenprogramm und FirewallBackup: Sichern und wiederherstellenDer DateiversionsverlaufDatenschutz und PrivatsphäreProbleme lösenAbgestürzte Programme beendenÄltere Programme unter Windows 11 nutzenTastenkürzel, Fehlermeldungen und Hilfe