Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Computer und IT

Produkte filtern

Produktbild für Large Language Models selbst programmieren

Large Language Models selbst programmieren

LLMs selbst erstellen und von Grund auf verstehen!Der Bestseller aus den USA ist jetzt endlich in deutscher Übersetzung erhältlich und bietet den idealen Einstieg in die Welt der Large Language Models (LLMs). Auf dem eigenen Laptop entwickeln, trainieren und optimieren Sie ein LLM, das mit GPT-2 vergleichbar ist – ganz ohne vorgefertigte Bibliotheken. Bestsellerautor Sebastian Raschka erklärt die Grundlagen und Vorgehensweise Schritt für Schritt und leicht verständlich.Das Buch nimmt Sie mit auf eine spannende Reise in die Blackbox der generativen KI: Sie programmieren ein LLM-Basismodell, bauen daraus einen Textklassifikator und schließlich einen eigenen Chatbot, den Sie als persönlichen KI-Assistenten nutzen können. Dabei lernen Sie nicht nur die technischen Details kennen, sondern auch, wie Sie Datensätze vorbereiten, Modelle mit eigenen Daten verfeinern und mithilfe von menschlichem Feedback verbessern. Ein praxisnaher Leitfaden für alle, die wirklich verstehen wollen, wie LLMs funktionieren – weil sie ihren eigenen gebaut haben.Über den Autor:Sebastian Raschka, PhD, arbeitet sehr mehr als einem Jahrzehnt im Bereich Machine Learning und KI. Er ist Staff Research Engineer bei Lightning AI, wo er LLM-Forschung betreibt und Open-Source-Software entwickelt. Sebastian ist nicht nur Forscher, sondern hat auch eine große Leidenschaft für die Vermittlung von Wissen. Bekannt ist er für seine Bestseller zu Machine Learning mit Python und seine Beiträge zu Open Source.Richtet sich an:Data ScientistsPython-Programmierer*innen, die sich tiefer in die Funktionsweise von LLMs einarbeiten möchten und ML-Grundkenntnisse haben

Regulärer Preis: 39,90 €
Produktbild für IT-Security - Der praktische Leitfaden

IT-Security - Der praktische Leitfaden

Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren

Regulärer Preis: 39,90 €
Produktbild für Einstieg in die Datenanalyse mit Excel

Einstieg in die Datenanalyse mit Excel

Daten analysieren und Prozesse automatisieren mit Excel - Automatisieren Sie Ihre Datenbereinigung in Excel mit Power Query. - Strukturieren Sie Ihre Daten mit Power Pivot. - Nutzen Sie Python für automatisierte Analysen und Berichterstattung. In diesem Praxisbuch führt George Mount Daten- und Business-Analyst*innen durch zwei leistungsstarke in Excel integrierte Tools für die Datenanalyse: Power Pivot und Power Query. Er zeigt Ihnen, wie Sie mit Power Query Workflows zur Datenbereinigung erstellen und mit Power Pivot relationale Datenmodelle entwerfen. Darüber hinaus lernen Sie nützliche Funktionen wie dynamische Array-Formeln, KI-gestützte Methoden zur Aufdeckung von Trends und Mustern sowie die Integration von Python zur Automatisierung von Analysen und Berichten kennen. George Mount zeigt Ihnen, wie Sie Ihre Excel-Kenntnisse weiter ausbauen und das Programm effektiv für die moderne Datenanalyse nutzen. Das Buch gibt einen klaren Überblick über das volle Potenzial von Excel und hilft Ihnen, auch ohne Power BI oder anderer Zusatzsoftware Daten effektiv aufzubereiten und zu analysieren. Viele Übungen zur Vertiefung des Gelernten runden das Buch ab. Dieses Buch zeigt Ihnen, wie Sie: - wiederholbare Datenbereinigungsprozesse für Excel mit Power Query erstellen - relationale Datenmodelle und Analysen mit Power Pivot entwickeln - Daten schnell mit dynamischen Arrays abrufen - KI nutzen, um Muster und Trends in Excel aufzudecken - Python-Funktionen in Excel für automatisierte Analysen und Berichte integrieren

Regulärer Preis: 34,90 €
Produktbild für Shell Script Programmierung

Shell Script Programmierung

Dein Weg zum Shell-Script-MeisterShell Scripting zu lernen ist wie das Meistern einer Kampfkunst – es erfordert Übung, Struktur und ein solides Fundament. Dieses Buch richtet sich an Systemadministratoren, Entwickler und Studierende, die Shell Scripting von Grund auf lernen und praktisch anwenden möchten. Jedes Kapitel vermittelt praxisnahe Techniken, mit denen du deine Fähigkeiten systematisch aufbaust.Trainingsplan für die PraxisDu startest mit den Grundlagen der Syntax und den wichtigsten Terminal-Befehlen. Danach lernst du den Umgang mit Variablen, Kontrollstrukturen, Funktionen und der Verarbeitung von Dateien. Fortgeschrittene Themen wie Prozesssteuerung, zeitgesteuerte Aufgaben mit Cron und andere Automatisierungstechniken runden dein Training ab.Mit Übungen und Prüfungen zum schwarzen GürtelNach jedem Kapitel stellst du dich einer Gürtelprüfung – einer herausfordernden Übungsaufgabe, um dein Wissen zu festigen. So erarbeitest du dir Schritt für Schritt alle Grundlagen der Shell-Script-Programmierung, die im Admin- und DevOps-Alltag unverzichtbar sind.

Regulärer Preis: 29,99 €
Produktbild für Herman Hollerith Conference 2024

Herman Hollerith Conference 2024

Die digitale Transformation verändert viele Organisationen durch den Einfluss von künstlicher Intelligenz (KI) und anderen zukunftsweisenden digitalen Technologien, die bestehende Organisationen und Volkswirtschaften tiefgreifend verändern. Der Kern der intelligenten Digitalisierung bietet neue Perspektiven für hochautomatisierte intelligente Systeme, Dienstleistungen, Produkte und Anwendungen sowie deren menschenzentrierten Kontext bis hin zu ganzen betroffenen Volkswirtschaften und Gesellschaften. Das Potenzial von KI und Kognition in Verbindung mit intelligenter Datenanalyse für die nächste Stufe der Digitalisierung in Bereichen wie maschinelles Lernen, Verarbeitung natürlicher Sprache, generative KI, Computer Vision und Augmented Reality fördert die digitale Innovation und bietet eine wesentliche Orientierungshilfe für intelligente digitale Strategien, fortschrittliche, auf Stakeholder ausgerichtete Geschäftsmodelle und digitale Architekturen, die die Grundlage für verbesserte Wertangebote und echteArtificial Intelligence / Künstliche Intelligenz.- Enterprise- & IT-Architektur.- Digital Business.- Cloud Computing.- Deployment Automatisierung.- Software-Defined Vehicles.- Software-Defined Enterprises.

Regulärer Preis: 69,99 €
Produktbild für KI Kann ich: Zwischen Prompt und Purpose

KI Kann ich: Zwischen Prompt und Purpose

KI kann ich: Zwischen Prompt und PurposeWie wir mit KI sinnvoller denken, arbeiten und wirkenIn einer Ära der digitalen Renaissance öffnet das Buch "KI kann ich: Zwischen Prompt und Purpose" von Roger Basler de Roca den Leser:Innen die Tür zu einem reflektierten und praxisnahen Umgang mit Künstlicher Intelligenz (KI).Statt sich auf rein technische Erklärungen zu beschränken, beleuchtet Basler de Roca die tiefere Beziehung zwischen Mensch und Maschine: Wie beeinflusst KI unser Denken, Handeln und Zusammenleben? Der Autor zeigt auf, dass KI nicht wirklich "intelligent" im menschlichen Sinne ist, sondern eine leistungsstarke Form der Pseudointelligenz darstellt - Systeme, die Muster erkennen, aber nicht verstehen.Im Zentrum des Buches steht das Konzept des Promptings: Die gezielte Eingabe von Informationen in KI-Systeme wird hier als essenzielle neue Schlüsselkompetenz vorgestellt. Basler de Roca erläutert klar und strukturiert, wie durch bewusstes Prompt-Design qualitativ hochwertige Ergebnisse erzielt werden können und warum dabei Höflichkeit und präzise Kontextsetzung entscheidend sind.Neben den Chancen stellt das Buch auch die Schattenseiten der KI offen dar: Datenschutzprobleme, algorithmische Verzerrungen und ethische Dilemmata werden kritisch, aber lösungsorientiert diskutiert. Ein besonderes Augenmerk liegt auf der Frage, wie wir KI verantwortungsvoll einsetzen können, ohne menschliche Werte und Autonomie zu gefährden.Basler de Roca entwickelt einen Leitfaden für Unternehmen und Einzelpersonen: 10 Regeln für einen verantwortungsvollen KI-Einsatz. Dazu betont er die Rolle von KI-Botschafter:Innen in Organisationen, um Wissen zu verbreiten und die transformative Kraft der KI aktiv zu gestalten.Das Werk ist nicht nur ein fundierter Einstieg in das Thema KI, sondern auch ein inspirierender Appell: Künstliche Intelligenz soll nicht unser Denken ersetzen, sondern es erweitern. Zwischen Prompt und Purpose liegt die Zukunft - und die Verantwortung dafür tragen wir selbst.Roger Basler de Roca:Roger Basler de Roca ist Betriebsökonom FH und Master of Science in Digital Business. Er gilt als einer der führenden Digitalunternehmer und Top Keynote Speaker im deutschsprachigen Raum.Mit jahrzehntelanger Erfahrung in der Umsetzung digitaler Geschäftsmodelle, Plattformökonomien und Anwendungen von Künstlicher Intelligenz unterstützt Basler de Roca Unternehmen, Behörden und Bildungseinrichtungen bei der erfolgreichen digitalen Transformation.Sein besonderer Fokus liegt auf der intelligenten Verzahnung von Technologie, Strategie und menschlicher Kreativität. In mehr als zehn Jahren Auslandserfahrung - unter anderem in China, Kanada, Spanien und den USA - hat er ein ausgeprägtes interkulturelles Verständnis für die Chancen und Herausforderungen globaler Digitalisierung entwickelt.Roger Basler de Roca hält jährlich über 100 Vorträge und Workshops. Seine Arbeit ist geprägt von einem klaren Ziel: Menschen und Organisationen zu befähigen, KI nicht nur als Werkzeug, sondern als strategischen Hebel für nachhaltiges Wachstum und gesellschaftlichen Fortschritt zu nutzen.Weitere Informationen über ihn und seine Projekte finden sich auf: www.rogerbasler.ch

Regulärer Preis: 9,99 €
Produktbild für IT-Security - Der praktische Leitfaden

IT-Security - Der praktische Leitfaden

Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen

Regulärer Preis: 39,90 €
Produktbild für Pro Cloud-Native Java EE Apps

Pro Cloud-Native Java EE Apps

Learn how to build and deploy Java-based cloud native apps with Jakarta EE with the MicroProfile framework and Kubernetes. This revamped Second Edition reflects the latest updates in Jakarta EE 11, including enhanced support for creating web APIs with Jakarta REST, concurrency management with Jakarta Concurrency, and data persistence with Jakarta Persistence, while incorporating key changes introduced by MicroProfile 7.0.After a quick overview of Jakarta EE and MicroProfile, Pro Cloud Native Java EE Apps starts you on your way by walking you through a cloud-native Jakarta EE-based application case study that will be forged piece-by-piece over the course of the book. Next, you'll interject dependencies and data persistence capabilities as microservices to go with the case study app that you are building. Then, you will dive into migrating a monolith to become a production-ready cloud-native app.Finally, you will look ahead to the future of Jakarta EE with a NEW chapter on artificial intelligence and large language models, exploring potential use cases for how AI-integration can enhance Jakarta EE capabilities. This revised new edition ensures you are equipped with the most current tools and techniques to develop forward-looking, cloud-native apps.WHAT YOU WILL LEARN● Build and deploy a production-ready cloud-native Java app using MicroProfile, Jakarta EE and Kubernetes● Migrate a monolith app to become a cloud-native app● Employ Jakarta EE APIs such as Persistence, CDI and more● Leverage the MicroProfile framework● Explore configurations, resilience, metrics, health, security, and more for your cloud-native apps● Discover how Jakarta EE integrates with AI and LLMs.WHO THIS BOOK IS FOR:Those software developers and programmers with at least some prior experience using Jakarta EE, MicroProfile. At least some prior Java experience is expected.LUQMAN SAEED is Senior Java Developer with 7+ years of experience building scalable cloud-native applications using Spring Boot, Quarkus, and Jakarta EE. Proficient in diverse architectural styles including microservices, monoliths, and moduliths. Skilled in RESTful API design and CI/CD implementation. He is also a published author and creator of the largest Enterprise Java course on Udemy, reaching over 20,000 developers globally. Technical writer and conference speaker dedicated to making complex concepts accessible. Committed to driving innovation in Enterprise Java development and sharing knowledge with the community.GHAZY ABDALLAH is a passionate enterprise Java developer, founder of the Sudan Java User Group (SudanJUG), and a tinkerer. He enjoys the use of modern cloud infrastructure to deliver enterprise applications and site reliability engineering. Hespends his time learning and sharing the latest in cloud-native development.1. Jakarta EE Foundations: Theory and Core Concepts.- 2. Jakarta EE, Microservices, and Cloud-Native Synergy.- 3. Architecting Enterprise Applications with Jakarta EE.- 4. Decoupling with Jakarta CDI: Dependency Injection Mastery.- 5. Data Persistence with Jakarta Data: Modern Persistence Patterns.- 6. Building RESTful Web Services with Jakarta REST.- 7. Jakarta EE Configuration: Flexibility and Best Practices.- 8. Fault Tolerance and Resilience with Jakarta EE.- 9. Metrics for Jakarta EE Applications: Monitoring and Observability.- 10. Health Checks for Cloud-Native Jakarta EE Applications.- 11. Securing Jakarta EE with JWT: Cloud-Native Authentication.- 12. Jakarta EE Testing with Testcontainers: Streamlined Integration Testing.- 13. Cloud-Native Deployments with Jakarta EE: Kubernetes and Beyond.- 14. Monoliths, Moduliths, and Microservices with Jakarta EE: Architectural Patterns.- 15. AI, LLMs, and Jakarta EE: The Next Frontier.

Regulärer Preis: 62,99 €
Produktbild für Python für Kinder

Python für Kinder

Python für Kinder – Spielend leicht programmieren lernen  Dein Kind liebt Computer und hat Spaß daran, Dinge auszuprobieren? Es fragt sich, wie Spiele oder Apps eigentlich funktionieren, und möchte selbst kreativ werden? Dann ist das Buch "Python für Kinder" genau das Richtige! Florian Dalwigk, ein erfolgreicher YouTuber mit über 100.000 Abonnenten, bringt mit diesem Buch die Welt der Programmierung auf spielerische Weise direkt zu euch nach Hause.        Dieses Buch bietet einen leichten Einstieg in die Welt der Python-Programmierung, selbst für absolute Anfänger. Florian erklärt Schritt für Schritt, wie dein Kind spannende Projekte umsetzen kann – von Spielen bis hin zu kreativen Übungen, die nicht nur Spaß machen, sondern auch die Grundlagen der Informatik vermitteln.     Das erwartet dein Kind in diesem Buch:    - Einfacher Einstieg: Dank klarer Erklärungen und leicht verständlicher Beispiele kann dein Kind ohne Vorkenntnisse loslegen.   - Python kinderleicht installieren: Ob auf Mac, Windows oder online – dein Kind lernt, wie Python eingerichtet wird, um sofort mit den Projekten zu starten.   - Bewegte Schildkröten: Mit Python können Schildkröten auf dem Bildschirm laufen und zeichnen – ein kreativer Weg, die Grundlagen der Programmierung zu verstehen.   - Spiele programmieren: Mit spaßigen Projekten wie eigenen Spielen lernt dein Kind spielerisch wichtige Konzepte wie Schleifen und Bedingungen.   - Grundlagen der Informatik: Was sind Algorithmen, wie funktioniert ein Computer, und warum sind Programme so wichtig? Dein Kind wird es bald wissen!       Perfekt für Eltern und Kinder:    - Gemeinsames Lernen: Auch Eltern ohne Vorkenntnisse können zusammen mit ihren Kindern die Projekte ausprobieren und so wertvolle Zeit gemeinsam verbringen.   - Einfach loslegen: Mit leicht verständlichen Anleitungen und spannenden Aufgaben können Kinder sofort starten – ohne lange Vorbereitung.     Florian Dalwigk – Der perfekte Begleiter ins Programmieren     Mit seinem Bestseller "Python für Einsteiger" hat Florian Dalwigk bereits bewiesen, dass er komplexe Themen anschaulich und für alle verständlich machen kann. Jetzt bringt er dieses Wissen in "Python für Kinder" kindgerecht auf den Punkt.     Werde Teil der digitalen Zukunft!     Warum warten? Mit "Python für Kinder" kann dein Kind schon heute anfangen, die Welt der Technik spielerisch zu entdecken.    Bestell jetzt das Buch und erlebe, wie viel Spaß Programmieren machen kann!

Regulärer Preis: 24,99 €
Produktbild für Edge Computing

Edge Computing

UNDERSTAND THE COMPUTING TECHNOLOGY THAT WILL POWER A CONNECTED FUTUREThe explosive growth of the Internet of Things (IoT) in recent years has revolutionized virtually every area of technology. It has also driven a drastically increased demand for computing power, as traditional cloud computing proved insufficient in terms of bandwidth, latency, and privacy. Edge computing, in which data is processed at the edge of the network, closer to where it’s generated, has emerged as an alternative which meets the new data needs of an increasingly connected world. Edge Computing offers a thorough but accessible overview of this cutting-edge technology. Beginning with the fundamentals of edge computing, including its history, key characteristics, and use cases, it describes the architecture and infrastructure of edge computing and the hardware that enables it. The book also explores edge intelligence, where artificial intelligence is integrated into edge computing to enable smaller, faster, and more autonomous decision-making. The result is an essential tool for any researcher looking to understand this increasingly ubiquitous method for processing data. Edge Computing readers will also find:* Real-world applications and case studies drawn from industries including healthcare and urban development* Detailed discussion of topics including latency, security, privacy, and scalability* A concluding summary of key findings and a look forward at an evolving computing landscapeEdge Computing is ideal for students, professionals, and enthusiasts looking to understand one of technology’s most exciting new paradigms. LANYU XU, PHD, is Assistant Professor in the Department of Computer Science and Engineering, Oakland University, Michigan, where she leads the Edge Intelligence System Laboratory. Her research intersects edge computing and deep learning, emphasizing the development of efficient edge intelligence systems. Her work explores optimization frameworks, intelligent systems, and AI applications to address challenges in efficiency and real-world applicability of edge systems across various domains. WEISONG SHI, PHD, is an Alumni Distinguished Professor and Chair of the Department of Computer and Information Sciences at the University of Delaware, where he leads the Connected and Autonomous Research Laboratory. He is an internationally renowned expert in edge computing, autonomous driving, and connected health. His pioneer paper, “Edge Computing: Vision and Challenges,” has been cited more than 8000 times in eight years. He is an IEEE Fellow.

Regulärer Preis: 116,99 €
Produktbild für The AI Act Handbook

The AI Act Handbook

Compliant Usage of Artificial Intelligence in the Private and Public Sectors- Detailed overview of the AI Act- Impact of the AI Act on various areas (including fi nance, employment law, advertising and administration)- Related areas of law (data protection, IP and IT law)- Practical overview of AI governance, risk and compliance in companies- Information on standards, norms and certificationsBy experts for practitioners – with this handbook, you can prepare yourself for the requirements of the European AI Act in a practical and compliant manner. Get comprehensive information on the effects on the various application fields of artificial intelligence in the private and public sectors. After a brief introduction to the history and technology of AI, you will receive a detailed subsumption of the content of the AI Act based on the various risk categories. Subsequently, areas of law closely related to the use of AI, in particular data protection, IP and IT law, will be dealt with in detail. By providing case studies, the book shares insights about the impact of the AI Act on various areas such as autonomous driving, work, critical infrastructure, medicine, insurance, etc. The correlation with the areas of law relevant to these areas will also be considered. A practical overview of the topic of AI governance, risk and compliance (GRC) in companies, tips on the application of guidelines and governance frameworks, implementation ideas for trustworthy AI as well as standards, norms and certifications complement the book.The TEAM OF AUTHORS consists of lawyers specializing in IT and data protection law and the use of AI. It includes, among others, one of Austria's representative in the AI Act negotiations at EU Council level and the founder of the Austrian association Women in AI.FROM THE CONTENTS- What Is AI and How Do Data Science and Data Analytics Differ?- Geopolitics of Artificial Intelligence- AI Act: Rights and Obligations- Data Protection- Intellectual Property- AI and IT Contract Law- Private Sector- Public Sector- Ethics- Governance in the Company

Regulärer Preis: 119,99 €
Produktbild für The AI Act Handbook

The AI Act Handbook

THE AI ACT HANDBOOK // - Detailed overview of the AI Act - Impact of the AI Act on various areas (including fi nance, employment law, advertising and administration) - Related areas of law (data protection, IP and IT law) - Practical overview of AI governance, risk and compliance in companies - Information on standards, norms and certifications By experts for practitioners – with this handbook, you can prepare yourself for the requirements of the European AI Act in a practical and compliant manner. Get comprehensive information on the effects on the various application fields of artificial intelligence in the private and public sectors. After a brief introduction to the history and technology of AI, you will receive a detailed subsumption of the content of the AI Act based on the various risk categories. Subsequently, areas of law closely related to the use of AI, in particular data protection, IP and IT law, will be dealt with in detail. By providing case studies, the book shares insights about the impact of the AI Act on various areas such as autonomous driving, work, critical infrastructure, medicine, insurance, etc. The correlation with the areas of law relevant to these areas will also be considered. A practical overview of the topic of AI governance, risk and compliance (GRC) in companies, tips on the application of guidelines and governance frameworks, implementation ideas for trustworthy AI as well as standards, norms and certifications complement the book. The TEAM OF AUTHORS consists of lawyers specializing in IT and data protection law and the use of AI. It includes, among others, one of Austria's representative in the AI Act negotiations at EU Council level and the founder of the Austrian association Women in AI. FROM THE CONTENTS // - What Is AI and How Do Data Science and Data Analytics Differ? - Geopolitics of Artificial Intelligence - AI Act: Rights and Obligations - Data Protection - Intellectual Property - AI and IT Contract Law - Private Sector - Public Sector - Ethics - Governance in the Company

Regulärer Preis: 119,99 €
Produktbild für Mobile Systeme

Mobile Systeme

Konzeption, Entwicklung und Betrieb mobiler Systeme. In Erstauflage aus dem Juni 2025.- Erklärt, wie mobile Systeme von Anfang bis Ende entwickelt und genutzt werden.- Vermittelt fundiert die Grundlagen und bietet praktische Einblicke für Studium und Beruf.- Zeigt Strategien und bewährte Methoden, um erfolgreiche und nachhaltige mobile Systeme zu entwickeln.- Stellt neue Entwicklungen, Trends und Technologien vor, die die mobile Welt in Zukunft verändern werden.„Mobile Systeme – Konzeption, Entwicklung und Betrieb“ ist ein umfassendes Grundlagenwerk, das fundiertes Wissen über mobile Technologien, deren Entwicklung und praktischen Einsatz vermittelt. Es erklärt die technischen Grundlagen ebenso wie fortgeschrittene Anwendungsbereiche und deckt den gesamten Lebenszyklus mobiler Systeme ab. Dabei geht es um Themen wie User Experience Design, Entwicklungsstrategien, Application Management, Green IT, XR-Technologien, Mobile Security und Zukunftsthemen wie das Mobile Metaverse. Das Ziel ist es, Studierende der Informatik, Wirtschaftsinformatik und Medieninformatik sowie IT-Manager:innen mit den Besonderheiten, Chancen und Herausforderungen mobiler Ökosysteme vertraut zu machen. Sie sollen lernen, wie man mobile Technologien gezielt und nachhaltig einsetzt. Das Buch bereitet sie auf die Umsetzung innovativer mobiler Projekte in verschiedenen Branchen vor.AUS DEM INHALT- Mobile Systeme: Komponenten und Basistechnologien- Mobile Geräte: Klassen, Technik und Infrastruktur- Mobile Entwicklungsframeworks: Nativ, Cross-Plattform, Hybrid- Mobile User Experience (UX)- Mobile Application Life Cycle Management (ALM), Mobile Application Management (MAM)- Mobile Security: Risiken und Prävention- Mobile KI- Mobile Business: Geschäftsmodelle und globaler Markt- Mobile XR und Mobile Metaverse- Green IT und Green Coding- Technikfolgenabschätzung und soziokulturelle Implikationen

Regulärer Preis: 49,99 €
Produktbild für Samba 4 (3. Auflage)

Samba 4 (3. Auflage)

Das Handbuch für Administratoren in 3. Auflage aus Juli 2025.- Ein Buch für alle, die Samba 4 in ihrem Netzwerk einsetzen wollen – sei es als Active Directory Domaincontroller, als Fileserver oder als Cluster.- Es begleitet von Anfang bis Ende den Aufbau einer kompletten Samba-4-Umgebung, aber für bestimmte Dienste erhalten Sie auch Informationen in einzelnen Kapiteln.- In einem neuen Kapitel wird besonders auf das Thema Sicherheit eingegangen. Hier werden die Möglichkeiten des Function Level 2016 besprochen.Dieses Buch gibt Ihnen eine umfangreiche Anleitung für die Einrichtung und den Betrieb einer Samba-4-Umgebung. Ein Schwerpunkt liegt auf der Verwendung von Samba 4 als Active Directory-Domaincontroller.Dabei werden alle Schritte zu deren Verwaltung beschrieben bis hin zur Behebung eines Ausfalls von Domaincontrollern.Ein weiterer Schwerpunkt ist die Verwaltung von Fileservern in einer Netzwerkumgebung, sei es als einzelner Server oder als Cluster. Bei der Einrichtung des Clusters wird dabei komplett auf Open-Source-Software gesetzt. Auch die Einbindung von Clients – von Windows, Linux und macOS – kommt nicht zu kurz.Die Einrichtung von zwei DHCP-Servern für die ausfallsichere DDNS-Umgebung wird mit allen Schritten und Skripten beschrieben. CTDB wird um die Funktion NFS-Server hochverfügbar bereitstellen erweitert. Gerade als Linux-Administrator ist man es gewohnt, alles möglichst über Skripte auf der Kommandozeile durchführen zu können. Deshalb gibt es zu diesem Bereich ein eigenes Kapitel.Auch wird in dieser Auflage das Thema Sicherheit genauer beleuchtet. Dabei geht es um neue Techniken und die Möglichkeiten, die sich daraus ergeben.AUS DEM INHALT- Installation von Domaincontrollern und Fileservern- Einrichten und Testen von Domaincontrollern- Benutzerverwaltung- Grundlagen zu Gruppenrichtlinien- Einrichtung servergespeicherter Profi le und Ordnerumleitung via GPOs- Einrichtung von RODC (Read Only Domain Controller)- Ausfallsichere DDNS-Infrastruktur- Fileserver in der Domäne- Freigaben einrichten und verwalten- Einrichtung des Virusfilters- Clients in der Domäne- Cluster mit CTDB und GlusterFS- Schemaerweiterung- Einrichten von Vertrauensstellungen- Sicherheit- Hilfe zur Fehlersuche- CTDB und NFS als Cluster

Regulärer Preis: 59,99 €
Produktbild für PHP, MySQL, & JavaScript All-In-One For Dummies

PHP, MySQL, & JavaScript All-In-One For Dummies

LEARN THE ESSENTIALS OF CREATING WEB APPS WITH SOME OF THE MOST POPULAR PROGRAMMING LANGUAGESPHP, MySQL, & JavaScript All-in-One For Dummies bundles the essentials of coding in some of the most in-demand web development languages. You'll learn to create your own data-driven web applications and interactive web content. The three powerful languages covered in this book form the backbone of top online apps like Wikipedia and Etsy. Paired with the basics of HTML and CSS—also covered in this All-in-One Dummies guide—you can make dynamic websites with a variety of elements. This book makes it easy to get started. You'll also find coverage of advanced skills, as well as resources you'll appreciate when you're ready to level up.* Get beginner-friendly instructions and clear explanations of how to program websites in common languages* Understand the basics of object-oriented programming, interacting with databases, and connecting front- and back-end code* Learn how to work according to popular DevOps principles, including containers and microservices* Troubleshoot problems in your code and avoid common web development mistakesThis All-in-One is a great value for new programmers looking to pick up web development skills, as well as those with more experience who want to expand to building web apps. RICHARD BLUM is a highly experienced programmer and systems administrator. He is also author of the most recent editions of Linux For Dummies and Linux All-in-One For Dummies.

Regulärer Preis: 32,99 €
Produktbild für Swift - Das umfassende Handbuch (Auflg. 5)

Swift - Das umfassende Handbuch (Auflg. 5)

Mit Swift und SwiftUI erstellen Sie professionelle und moderne Apps für macOS und iOS. Wie das geht, zeigt Ihnen Michael Kofler in diesem vollständig neu konzipierten Swift-Handbuch. Von den ersten Zeilen in Xcode über das Design Ihrer neuen App mit SwiftUI bis zur Veröffentlichung im App-Store lernen Sie alle Schritte der Anwendungsentwicklung kennen und machen sich mit den neuen Features von Swift 6 vertraut. Ideal für das Selbststudium und den Unterricht.Solides FundamentVon der einfachen for-Schleife bis zum Einsatz von Closures: Dieses Buch gibt einen Überblick über alle wesentlichen Sprachelemente von Swift 6 und erläutert ihren Einsatz. Programmiertechniken zeigen den Einsatz der Swift-Konzepte in der Praxis: JSON-Dateien verarbeiten, Dateien aus dem Internet herunterladen, REST-APIs anwenden, Code asynchron ausführen und vieles mehr.Modernes GUI-DesignDie deklarative Bibliothek SwiftUI macht die Gestaltung moderner Apps zwar nicht zum Kinderspiel, aber einfacher als je zuvor! Lernen Sie, wie Sie Ihre Apps aus Views zusammensetzen, diese optisch ansprechend gestalten, Listen darstellen und zwischen verschiedenen Ansichten navigieren.Daten eingeben, darstellen und speichernDer Datenfluss von der Oberfläche über Ihre eigenen Klassen bis hin zur persistenten Speicherung mit SwiftData oder in der iCloud ist die größte Herausforderung bei der Entwicklung neuer Apps. Umfangreiche, praxisnahe Beispiel-Apps zeigen die Anwendung moderner Coding-Techniken.Aus dem Inhalt: Crashkurs Xcode Schleifen, Funktionen und Closures Strukturen, Klassen und Protokolle Views anwenden und selbst programmieren App-Design und Animation Data Binding, SwiftData und iCloud Internationalisierung und App StoreLeseprobe (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für Abschlüsse in SAP S/4HANA

Abschlüsse in SAP S/4HANA

Nutzen Sie die Stellschrauben für präzise Abschlüsse in SAP S/4HANA! Finanzteams, Projektteams, SAP-Beratung und IT-Management erhalten in diesem Buch fundiertes Wissen für die zuverlässige Durchführung von Periodenabschlüssen. Das Autorenteam beantwortet sowohl technische als auch organisatorische Fragen und gibt anhand von Screenshots und Beispielen einen Einblick in die aktuellen SAP-Funktionen. Von der Anlagenbuchhaltung über die Hauptbuchhaltung bis hin zum Controlling erhalten Sie praxisorientierte Empfehlungen für effiziente Closing-Prozesse. Darüber hinaus erfahren Sie, wie Sie SAP Advanced Financial Closing zur Optimierung einsetzen können. Aus dem Inhalt: Organisationsobjekte und StammdatenAnlagenbuchhaltungDebitorenbuchhaltungKreditorenbuchhaltungHauptbuchhaltungGemeinkostenrechnungProduktkostenrechnungMargenanalyseOptimierung der Abschlussarbeiten   Vorwort ... 15   Einleitung ... 19 TEIL I.  Grundlagen ... 25   1.  Grundlagen der Finanzabschlüsse ... 27        1.1 ... Einführung in SAP S/4HANA Finance ... 27        1.2 ... Einführung in SAP Fiori ... 31        1.3 ... Stichtagsbetrachtung ... 40        1.4 ... Parallele Rechnungslegung mit parallelen Ledgern ... 44        1.5 ... Zusammenfassung und Empfehlungen ... 46   2.  Organisationsobjekte für den Abschluss ... 49        2.1 ... Mandant/System ... 50        2.2 ... Ledger ... 53        2.3 ... Rechnungslegungsvorschrift ... 56        2.4 ... Kostenrechnungskreis ... 58        2.5 ... Buchungskreis/Gesellschaft ... 62        2.6 ... Werk ... 67        2.7 ... Kontenplan ... 68        2.8 ... Zusammenfassung und Empfehlungen ... 72   3.  Stammdaten für den Abschluss ... 75        3.1 ... Sachkonten/Konzernkontonummer ... 75        3.2 ... Globale Hierarchien verwalten ... 80        3.3 ... Profitcenter und Segment ... 86        3.4 ... Geschäftspartner und Partnergesellschaft ... 91        3.5 ... Zusammenfassung und Empfehlungen ... 95 TEIL II.  Periodenabschluss im Finanzwesen ... 97   4.  Abschluss in der Anlagenbuchhaltung ... 99        4.1 ... Customizing der Anlagenbuchhaltung ... 99        4.2 ... Abrechnung von Anlagen im Bau (AiB) ... 101        4.3 ... Anlageninventur ... 113        4.4 ... Abschreibungslauf ... 116        4.5 ... Abschreibungen neu rechnen ... 130        4.6 ... Berichtswesen ... 131        4.7 ... Jahreswechsel und Jahresabschluss ... 138        4.8 ... Zusammenfassung und Empfehlungen ... 143   5.  Abschluss in der Debitorenbuchhaltung ... 145        5.1 ... Allgemein ... 145        5.2 ... Analyse der offenen Posten ... 147        5.3 ... Mahnen ... 149        5.4 ... Saldenbestätigung ... 156        5.5 ... Verzinsung ... 164        5.6 ... Dauerbuchungen ... 169        5.7 ... Zusammenfassung und Empfehlungen ... 171   6.  Abschluss in der Kreditorenbuchhaltung ... 173        6.1 ... Analytische Funktionen ... 174        6.2 ... Saldenbestätigung ... 178        6.3 ... Verzinsung ... 178        6.4 ... Dauerbuchung ... 183        6.5 ... Zahllauf ... 183        6.6 ... Meldung gemäß Außenwirtschaftsverordnung Z5a ... 190        6.7 ... Zusammenfassung und Empfehlungen ... 194   7.  Abschluss in der Hauptbuchhaltung ... 197        7.1 ... Periodensteuerung ... 198        7.2 ... Maschinelle Pflege des WE/RE-Verrechnungskontos ... 205        7.3 ... Erweiterte Bewertung in der Finanzbuchhaltung ... 207        7.4 ... Saldovortrag im Hauptbuch ... 224        7.5 ... Dauerbuchungen im Hauptbuch ... 231        7.6 ... SAP S/4HANA Accrual Management ... 235        7.7 ... Zusammenfassende Meldung ... 246        7.8 ... Meldung gemäß Außenwirtschaftsverordnung Z4 ... 249        7.9 ... Saldenbestätigungen im Hauptbuch ... 255        7.10 ... Saldenvalidierung (Balance Validation) ... 256        7.11 ... Zusammenfassung und Empfehlungen ... 262   8.  Andere Abschlussschritte im Finanzwesen ... 265        8.1 ... SAP Document and Reporting Compliance ... 265        8.2 ... Finanzdatenkonsistenzanalyse ... 278        8.3 ... Spiegeldarstellung ... 283        8.4 ... Abstimmung der Materialwirtschaft mit dem Hauptbuch ... 294        8.5 ... Audit Journal ... 296        8.6 ... Zusammenfassung und Empfehlungen ... 298   9.  Vorbereitungen für den Konzernabschluss ... 301        9.1 ... Meldedaten ... 301        9.2 ... Intercompany-Buchungen ... 310        9.3 ... Intercompany-Abstimmung (Intercompany Matching and Reconciliation) ... 316        9.4 ... Vorbereitungs-Ledger in SAP S/4HANA ... 324        9.5 ... Zusammenfassung und Empfehlungen ... 329 TEIL III.  Periodenabschluss im Controlling ... 331 10.  Abschluss in der Gemeinkostenrechnung ... 333        10.1 ... Kontierung von Objekten in der Gemeinkostenrechnung ... 334        10.2 ... Manuelle Istbuchungen ... 335        10.3 ... Universelle Verrechnung ... 351        10.4 ... Periodische Umbuchung ... 391        10.5 ... Abgrenzung ... 405        10.6 ... Periodenabschluss von Gemeinkostenaufträgen ... 415        10.7 ... Zusammenfassung und Empfehlungen ... 445 11.  Abschluss in der Produktkostenrechnung ... 447        11.1 ... Einführung in die Kostenträgerrechnung ... 447        11.2 ... Kostenrechnungsrelevante Einstellungen für Fertigungsaufträge ... 449        11.3 ... Materialkalkulation überprüfen ... 452        11.4 ... Zuschlagsberechnung für Materialeinzelkosten und teilrückgemeldete Fertigungseinzelkosten ... 457        11.5 ... Ermittlung der Ware in Arbeit für den freigegebenen Fertigungsauftrag ... 464        11.6 ... Abrechnung der Ware in Arbeit ... 470        11.7 ... Zuschlagsberechnung für den vollständig rückgemeldeten Fertigungsauftrag ... 475        11.8 ... Ermittlung der Ware in Arbeit für den gelieferten Fertigungsauftrag ... 477        11.9 ... Abweichungsermittlung für den gelieferten Fertigungsauftrag ... 478        11.10 ... Abrechnung der Istkosten und der Abweichungen ... 484        11.11 ... Zusammenfassung und Empfehlungen ... 490 12.  Abschluss in der Margenanalyse ... 493        12.1 ... Einführung in die Margenanalyse ... 493        12.2 ... Werteflüsse in der Margenanalyse ... 494        12.3 ... Kostenstellenverteilung an die Margenanalyse ... 496        12.4 ... Top-down-Verteilung ... 513        12.5 ... Abrechnung von Controlling-Objekten an die Margenanalyse ... 534        12.6 ... Zusammenfassung und Empfehlungen ... 545 TEIL IV.  Koordination des Abschlusses ... 547 13.  SAP Advanced Financial Closing ... 549        13.1 ... Grundlagen ... 549        13.2 ... Inhaltliche und technische Vorbereitungen ... 552        13.3 ... Abschlussvorlage anlegen ... 556        13.4 ... Abschlussvorlage pflegen ... 573        13.5 ... Abschlussvorlage freigeben und bearbeiten ... 581        13.6 ... Abschluss überwachen ... 588        13.7 ... Zusammenfassung und Empfehlungen ... 594   Anhang ... 597        A ... SAP-Fiori-Apps und Transaktionen ... 597        B ... Wichtige SAP-Hinweise ... 605        C ... Weiterführende Informationsquellen ... 609   Das Autorenteam ... 615   Index ... 617

Regulärer Preis: 99,90 €
Produktbild für SAP-Schnittstellenprogrammierung

SAP-Schnittstellenprogrammierung

Sie wollen SAP- und externe Systeme oder Cloud- und On-Premise-Systeme verbinden? In diesem Buch lernen Sie alle Schnittstellentechnologien und Protokolle kennen. Sie erfahren, wie Sie die erforderlichen Komponenten der ABAP-Plattform konfigurieren und ansprechen. Mit zahlreichen Beispielen in ABAP, Java, C, C++ und C#. Aus dem Inhalt: Schnittstellenprogrammierung auf der ABAP-Plattform und der SAP BTPRemote Function Call mit ABAP, Java, C/C++ und C#Business Application Programming Interface (BAPI)IDoc und ALESOAPOData und SAP GatewayOData mit RAP und CAPABAP Push und Message Channels SAP Business Accelerator HubSAP Event MeshSAP Integration Suite   Einleitung ... 17 TEIL I.  Grundlagen ... 21   1.  Grundlagen der SAP-Schnittstellenprogrammierung ... 23        1.1 ... Die ABAP-Plattform ... 23        1.2 ... Sicherheit ... 39        1.3 ... Programmierung auf der ABAP-Plattform ... 51        1.4 ... Überblick über die Schnittstellentechnologien von SAP ... 63   2.  Grundlagen der Schnittstellenprogrammierung auf der SAP Business Technology Platform ... 87        2.1 ... Einführung in die SAP Business Technology Platform ... 87        2.2 ... Aufbau der Infrastruktur ... 97        2.3 ... Sicherheit ... 130        2.4 ... Entwicklungsinfrastruktur aufsetzen ... 141 TEIL II.  Schnittstellenprogrammierung auf der ABAP-Plattform ... 149   3.  Remote Function Call mit ABAP ... 151        3.1 ... RFC-Funktionsbausteine in ABAP ... 151        3.2 ... Transaktionaler RFC ... 162        3.3 ... Queued RFC ... 169        3.4 ... Background-RFC ... 176        3.5 ... Business-Objekte und BAPIs ... 184   4.  Remote Function Call mit C/C++ ... 213        4.1 ... SAP NetWeaver RFC SDK ... 213        4.2 ... Einfache SAP-NetWeaver-RFC-Clients ... 221        4.3 ... Komplexe SAP-NetWeaver-RFC-Clients ... 235        4.4 ... SAP-NetWeaver-RFC-Server ... 250   5.  Remote Function Call mit Java ... 269        5.1 ... SAP Java Connector ... 269        5.2 ... RFC-Server ... 290   6.  Remote Function Call mit C# ... 301        6.1 ... SAP Connector for Microsoft .NET ... 301        6.2 ... Einfache RFC-Clients ... 304        6.3 ... Komplexe RFC-Clients ... 323        6.4 ... RFC-Server ... 345   7.  IDocs und Application Link Enabling ... 363        7.1 ... IDocs ... 363        7.2 ... Application Link Enabling ... 376        7.3 ... IDoc-Programmierung mit dem SAP NetWeaver RFC SDK ... 387        7.4 ... IDoc-Programmierung mit Java und dem SAP Java Connector ... 391        7.5 ... IDoc-Programmierung mit dem SAP Connector for Microsoft .NET ... 401   8.  SOAP-Webservices ... 405        8.1 ... Inside-Out-Webservices und -Webclients mit der ABAP-Plattform ... 405        8.2 ... Outside-In-Webservices und -Webclients mit der ABAP-Plattform ... 420        8.3 ... SOAP-Programmierung mit Java ... 432        8.4 ... SOAP-Programmierung mit C# ... 446   9.  SAP Gateway und OData ... 451        9.1 ... SAP Gateway ... 451        9.2 ... OData-Protokoll ... 454        9.3 ... OData-Services entwickeln ... 460        9.4 ... OData-Services mit SAPUI5 konsumieren ... 484        9.5 ... OData-Services mit C# konsumieren ... 506        9.6 ... OData-Services mit Java konsumieren ... 514 10.  SAP HANA und ABAP Core Data Services ... 525        10.1 ... Einführung in die Programmierung mit ABAP CDS ... 525        10.2 ... ABAP-CDS-Views implementieren ... 527        10.3 ... OData-Service registrieren und testen ... 538 11.  ABAP RESTful Application Programming Model und OData ... 545        11.1 ... Einführung in das ABAP RESTful Application Programming Model ... 546        11.2 ... Design des virtuellen Datenmodells ... 548        11.3 ... Implementierung eines virtuellen Datenmodells ... 550        11.4 ... Business Services implementieren ... 556        11.5 ... OData-Services mit SAP Fiori Elements konsumieren ... 571 12.  ABAP Channels ... 587        12.1 ... ABAP Push Channels ... 588        12.2 ... ABAP Message Channels ... 593        12.3 ... Kollaborationsszenario mit ABAP Channels ... 599        12.4 ... ABAP-Plattform als Push-Channel-Client ... 605 TEIL III.  SAP-Schnittstellenprogrammierung in der Cloud ... 613 13.  SAP Cloud Application Programming Model und OData ... 615        13.1 ... Einführung in das SAP Cloud Application Programming Model ... 615        13.2 ... Eine CAP-Anwendung mit OData-Service entwickeln ... 620        13.3 ... Deployment einer CAP-Anwendung ... 643 14.  SAP Business Accelerator Hub ... 657        14.1 ... Einführung in den SAP Business Accelerator Hub ... 657        14.2 ... Mit dem SAP Business Accelerator Hub arbeiten ... 660        14.3 ... Services konsumieren ... 667        14.4 ... Nutzung des Service Centers im SAP Business Application Studio ... 680 15.  Echtzeitkommunikation mit Event-driven Architecture ... 693        15.1 ... SAP Event Mesh ... 694        15.2 ... Eine ereignisbasierte Architektur mit SAP Event Mesh einrichten ... 695        15.3 ... SAP Integration Suite ... 705        15.4 ... Ausblick ... 715   Literaturhinweise ... 717   Die Autoren ... 719   Index ... 721

Regulärer Preis: 89,90 €
Produktbild für SAP HANA - Sicherheit und Berechtigungen

SAP HANA - Sicherheit und Berechtigungen

Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten und praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. Inkl. Anleitungen für Berechtigungen in SAP HANA Cloud! Aus dem Inhalt: Berechtigungen und RollenBerechtigungskonzept erstellen und umsetzenUser-AdministrationBerechtigungen optimieren und Fehler analysierenVerschlüsselung und AnonymisierungSicherheitsrelevantes MonitoringDatenschutz und AuditingSAP HANA CloudSAP HANA Extended Application Services   Einleitung ... 21   1.  Einführung in SAP HANA ... 25        1.1 ... Der technische Aufbau von SAP HANA ... 26        1.2 ... SAP HANA Cockpit ... 33        1.3 ... SAP HANA Database Explorer ... 50        1.4 ... SAP HANA Web-based Development Workbench ... 57        1.5 ... SAP HANA Studio ... 62        1.6 ... hdbsql ... 73        1.7 ... DBA Cockpit ... 77        1.8 ... SAP HANA XS Advanced ... 81        1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86        1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90   2.  Netzwerk- und Betriebssystemsicherheit ... 93        2.1 ... Absicherung der Unix-Benutzer ... 93        2.2 ... Schutz von Dateien und Verzeichnissen ... 99        2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103        2.4 ... Protokollierung von Aktionen unter Unix ... 108   3.  Systemsicherheit in SAP HANA ... 111        3.1 ... Lizenzen verwalten ... 111        3.2 ... Systemparameter pflegen ... 116        3.3 ... Daten verschlüsseln ... 135        3.4 ... Kommunikation verschlüsseln ... 152        3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157        3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171        3.7 ... Alerts ... 178   4.  Sicherheit in Multi-Tenant-Datenbanken ... 189        4.1 ... Das Konzept der Tenant-Datenbanken ... 189        4.2 ... Tenant-übergreifende Zugriffe ... 197        4.3 ... Nicht änderbare Parameter in Tenants ... 198        4.4 ... Einschränkung von Funktionen in Tenants ... 199        4.5 ... High Isolation Level für Tenants ... 201        4.6 ... Protokollierung von Änderungen an Tenants ... 205   5.  Authentifizierung in SAP HANA ... 207        5.1 ... Authentifizierungsmethoden ... 207        5.2 ... Kennwortrichtlinien ... 221   6.  Benutzerverwaltung in SAP HANA ... 239        6.1 ... Der Benutzerstammsatz ... 239        6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264        6.3 ... SAP-HANA-Standardbenutzer ... 272        6.4 ... Remote-Benutzer ... 278        6.5 ... Benutzergruppen ... 282   7.  Das Berechtigungskonzept von SAP HANA ... 291        7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292        7.2 ... System Privileges ... 293        7.3 ... Object Privileges ... 307        7.4 ... Package Privileges ... 320        7.5 ... Analytic Privileges ... 325        7.6 ... Application Privileges ... 326        7.7 ... Berechtigungen weitergeben ... 331        7.8 ... Daten maskieren ... 333        7.9 ... Privileges on Users ... 335        7.10 ... Berechtigungen kopieren ... 335        7.11 ... Berechtigungsfehler analysieren ... 338        7.12 ... Trace von Berechtigungen ... 340        7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352        7.14 ... Berechtigungsverwaltung protokollieren ... 361   8.  Das Rollenkonzept von SAP HANA ... 363        8.1 ... Eigenschaften von Rollen ... 363        8.2 ... Runtime-Katalogrollen ... 368        8.3 ... Design-Time-Repository-Rollen (XSC) ... 379        8.4 ... Design-Time-HDI-Rollen (XSA) ... 394        8.5 ... SAP-HANA-Standardrollen ... 406   9.  Das SAP-HANA-Berechtigungskonzept analysieren ... 411        9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412        9.2 ... Analysen aus Benutzersicht ... 413        9.3 ... Analysen zum Rollenkonzept ... 418        9.4 ... Effektive Berechtigungen auswerten ... 421        9.5 ... Das Skript »HANA_Security_GrantedRolesAndPrivileges« ... 429        9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431        9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439 10.  Auditing in SAP HANA ... 443        10.1 ... Auditing in SAP HANA konfigurieren ... 443        10.2 ... Policies einrichten ... 453        10.3 ... Auditing auswerten ... 476        10.4 ... Auditing-Protokolle löschen ... 486        10.5 ... Auditing in SAP HANA XSA ... 487        10.6 ... SAP-Standard-Policies ... 494        10.7 ... Best-Practice-Empfehlungen ... 497 11.  Sicherheit und Berechtigungen in SAP HANA Cloud ... 515        11.1 ... Aufbau von SAP HANA Cloud ... 516        11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521        11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527        11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530        11.5 ... Auditing in SAP HANA Cloud ... 534 12.  Checklisten zur Analyse der Sicherheit von SAP HANA ... 539        12.1 ... Einführung in SAP HANA ... 539        12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545        12.3 ... Systemsicherheit in SAP HANA ... 550        12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560        12.5 ... Authentifizierung in SAP HANA ... 563        12.6 ... Benutzerverwaltung in SAP HANA ... 568        12.7 ... Das Berechtigungskonzept von SAP HANA ... 574        12.8 ... Das Rollenkonzept von SAP HANA ... 582        12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589        12.10 ... Auditing in SAP HANA ... 591        12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596   Anhang ... 601        A ... Sicherheitsrelevante Systemparameter ... 601        B ... Sicherheitsrelevante Views in SAP HANA ... 607   Der Autor ... 613   Index ... 615

Regulärer Preis: 99,90 €
Produktbild für Grundkurs C++

Grundkurs C++

Das gesamte Grundwissen zu C++ im praktischen Taschenbuchformat – zum Lernen und Nachschlagen. Vom ersten einfachen Programm bis zu komplexen Anwendungen. Übungen am Ende jedes Kapitels helfen Ihnen bei der Lernkontrolle. Sämtliche Grundlagen (Klassen, Vererbung, Polymorphie, Templates usw.) werden kurz und übersichtlich dargestellt. Diese dritte Auflage berücksichtigt die Standards C++11 und C++14.

Regulärer Preis: 19,90 €
Produktbild für Don't be evil

Don't be evil

Entdecke, wie ethisches Marketing zum Erfolg führt! Alexandra Polunin zeigt, wie Selbstständige und Unternehmen verantwortungsvoll und wertebasiert agieren können. Sie deckt problematische Praktiken wie Social Washing und Dark Patterns auf und bietet Alternativen. Lerne, wie du mit Transparenz, Diversität und Nachhaltigkeit echten Mehrwert schaffst. Ein praxisnahes Handbuch für alle, die Marketing neu denken wollen – mit konkreten Strategien für soziale Verantwortung, Inklusion und Datenschutz. Nutze die Chance, dein Marketing ethisch und erfolgreich zu gestalten! Aus dem Inhalt: Don't be evil: Einführung in ethisches MarketingSocial Washing: Vermeide irreführende PraktikenDiskriminierung im Marketing erkennen und vermeidenDark Patterns: Designtricks, die in die Irre führenPsychologische Tricks: Manipulation oder legitimes Marketing?Soziale Verantwortung: von innen nach außenDiversität: Vielfalt als Chance im MarketingInklusion: Zugänglichkeit für alle schaffenWahlfreiheit: Kommunikation auf AugenhöheDatenschutz: verantwortungsvoller Umgang mit Kundendaten   1.  Don't be evil ... 13        1.1 ... Don't be evil! Können wir Googles altem Motto neues Leben einhauchen? ... 14        1.2 ... Was ist gutes Marketing? ... 15        1.3 ... Warum genau jetzt die richtige Zeit für gutes Marketing ist ... 17        1.4 ... Das gute Marketing als Chance für Selbstständige und Unternehmen ... 21        1.5 ... Was dich in diesem Buch erwartet ... 28        1.6 ... An wen richtet sich dieses Buch? ... 30        1.7 ... Wer ich bin und aus welcher Perspektive ich das Buch schreibe ... 31 TEIL I.  Marketing zum Abgewöhnen: Was Selbstständige und Unternehmen verlernen dürfen ... 33   2.  Social Washing ... 35        2.1 ... Was ist Social Washing? ... 35        2.2 ... Greenwashing ... 36        2.3 ... Femwashing ... 44        2.4 ... Rainbowwashing ... 53        2.5 ... Weitere Formen von Social Washing im Überblick ... 59        2.6 ... Social Washing als Risiko für Selbstständige und Unternehmen ... 64        2.7 ... Unlearn Social Washing: Das Wichtigste in Kürze ... 66   3.  Diskriminierung ... 69        3.1 ... Was ist die Unconscious Bias? ... 69        3.2 ... Rassismus im Marketing ... 70        3.3 ... Sexismus im Marketing ... 77        3.4 ... Homophobie und Transfeindlichkeit im Marketing ... 86        3.5 ... Antisemitismus im Marketing ... 90        3.6 ... Ableismus im Marketing ... 92        3.7 ... Lookismus im Marketing ... 96        3.8 ... Ageismus im Marketing ... 102        3.9 ... Provokation oder Diskriminierung? Der Fall True Fruits ... 107        3.10 ... Unlearn Diskriminierung: Das Wichtigste in Kürze ... 109   4.  Dark Patterns ... 117        4.1 ... Was sind Dark Patterns? ... 117        4.2 ... Zwölf Dark Patterns zum Abgewöhnen ... 118        4.3 ... Mehr als »nur« Marketing: Dark Patterns als Herausforderung für Politik und Gesellschaft ... 126        4.4 ... Unlearn Dark Patterns: Das Wichtigste in Kürze ... 128   5.  Psychologische Tricks und Manipulation ... 131        5.1 ... Künstliche Verknappung ... 132        5.2 ... Preisstrategien ... 138        5.3 ... Erfolg als Köder ... 144        5.4 ... Klassische Launchstrategien unter der Lupe ... 148        5.5 ... Emotionale Manipulation ... 156        5.6 ... Der Gipfel der Manipulation: Hochpreiscoachings ... 166        5.7 ... Unlearn Manipulation: Das Wichtigste in Kürze ... 170 TEIL II.  Herzlich willkommen auf der guten Seite des Marketings ... 173   6.  Deine Toolbox fürs gute Marketing ... 175        6.1 ... Compliance ... 175        6.2 ... Unternehmenswerte ... 177        6.3 ... Purpose ... 184        6.4 ... Ethische Prinzipien ... 188        6.5 ... Erfolg definieren ... 190        6.6 ... Die Toolbox für das gute Marketing: das Wichtigste in Kürze ... 191   7.  Verantwortung ... 193        7.1 ... Eine Frage der Verantwortung ... 193        7.2 ... Verantwortung von innen her übernehmen ... 200        7.3 ... Verantwortung nach außen kommunizieren -- wichtige Spielregeln ... 213        7.4 ... Verantwortung im Marketing: Das Wichtigste in Kürze ... 236   8.  DEI: Vielfalt, Gerechtigkeit und Inklusion ... 239        8.1 ... DEI von innen beginnen ... 240        8.2 ... DEI nach außen kommunizieren -- wichtige Spielregeln ... 248        8.3 ... Marketing für alle: Das Wichtigste in Kürze ... 281   9.  Transparenz und Wahlfreiheit ... 283        9.1 ... Wie gelingt Kommunikation auf Augenhöhe? Sechs Ideen ... 283        9.2 ... Verkaufen, ohne zu manipulieren -- die wichtigsten Grundsätze ... 295        9.3 ... Datenschutz ... 308        9.4 ... Wahlfreiheit und Transparenz im Marketing: Das Wichtigste in Kürze ... 317 10.  Die Zukunft gehört dem guten Marketing! ... 321        10.1 ... Was Marketingverantwortliche verlernen dürfen ... 321        10.2 ... Was Marketingverantwortliche lernen dürfen ... 324        10.3 ... Tipps zur Umsetzung ... 328        10.4 ... Hilfreiche Onlinetools im Überblick ... 333        10.5 ... Marketing wie Mr. Burns oder Lisa Simpson? Du entscheidest! ... 334   Danksagung ... 335   Index ... 336

Regulärer Preis: 34,90 €
Produktbild für Einfach klar!

Einfach klar!

Verständlichkeit ist der Schlüssel zu erfolgreicher Kommunikation. Petra van Laak zeigt Ihnen, wie Sie klare, präzise und zugängliche Inhalte für berufliche und formelle Kontexte schreiben. Egal ob im Unternehmen, in Behörden, im Bildungswesen oder privat – mithilfe praxisnaher Anleitungen und aktueller Tools gestalten Sie Ihre Texte effizient und wirkungsvoll. Die Expertin für professionelle Kommunikation und Textentwicklung vermittelt fundiertes Wissen und praktische Beispiele, um Missverständnisse zu vermeiden, Botschaften prägnant zu formulieren und Leserinnen und Leser zu überzeugen. Von Grundlagen über Zielgruppenanalyse bis hin zu gendersensibler Sprache und Barrierefreiheit. Aus dem Inhalt: Was einen Text verständlich machtZielgruppenanalyse und präzises SchreibenTextaufbau und innere LogikStil und TonalitätKI-Tools zur TextoptimierungGendersensible und inklusive SpracheRedigieren und OptimierenEmotionen in TextenChecklisten und spannende Vorher-Nachher-BeispieleBarrierefreiheit in der TextgestaltungPräzision und Fachjargon   Versteht sich doch von selbst -- oder? ... 9   VERSTEHEN! ... 13   Was einen verständlichen Text ausmacht ... 15   Verständlichkeitsmodelle und (KIgestützte) Messbarkeit von Verständlichkeit ... 32   Wie Texte richtig wirken -- mit Logos, Ethos und Pathos ... 40   Lesevergnügen: die Sinne ansprechen, den Leser überraschen ... 51   WISSEN! ... 67   Für wen schreiben Sie? -- Zielgruppen richtig ansprechen ... 69   Texte logisch aufbauen ... 91   Präzise formulieren ... 113   Fachjargon und Standardsprache: das richtige Maß finden ... 123   Impuls und Inspiration: Texte, die bewegen ... 138   Redigieren: Kill your Darlings ... 150   KI-Textgeneratoren einsetzen ... 160   Gendersensible Sprache ... 173   Barrierefreiheit mitdenken ... 192   Vielfalt beachten -- wertschätzend schreiben ... 208   MACHEN! ... 223   Antwort auf Beschwerde ... 225   Aushang ... 229   Formular (Antrag auf Balkonkraftwerk) ... 232   Kondolenzbrief ... 235   Geschäftsbericht, hier: Aktionärsbrief ... 238   Information an Mitarbeitende im Intranet ... 242   Kundenbrief ... 245   Online registrieren ... 249   Protokoll, hier: Eigentümerversammlung ... 256   Instagram-Post ... 260   LinkedIn-Post ... 263   Freudiger Anlass: Gratulation ... 266   Geheimhaltungsvereinbarung ... 270   Information vom Amt ... 276   Anleitung ... 280   Kontomitteilung ... 284   Merkblatt für die Briefwahl ... 289   Unternehmensleitbild ... 293   Aufruf zum ehrenamtlichen Engagement ... 297   Stornierung bestätigen ... 301   CHECKLISTEN ... 305   Checkliste 1: Was einen verständlichen Text ausmacht ... 307   Checkliste 2: Verständlichkeitsmodelle und (KIgestützte) Messbarkeit von Verständlichkeit ... 310   Checkliste 3: Wie Texte richtig wirken -- mit Logos, Ethos und Pathos ... 312   Checkliste 4: Lesevergnügen: die Sinne ansprechen, den Leser überraschen ... 314   Checkliste 5: Für wen schreiben Sie? -- Zielgruppen richtig ansprechen ... 316   Checkliste 6: Texte logisch aufbauen ... 319   Checkliste 7: Präzise formulieren ... 321   Checkliste 8: Fachjargon und Standardsprache: das richtige Maß finden ... 323   Checkliste 9: Impuls und Inspiration: Texte, die bewegen ... 325   Checkliste 10: Redigieren: Kill your Darlings ... 327   Checkliste 11: KITextgeneratoren einsetzen ... 330   Checkliste 12: Gendersensible Sprache ... 332   Checkliste 13: Barrierefreiheit mitdenken ... 335   Checkliste 14: Vielfalt beachten -- wertschätzend schreiben ... 337   ANHANG ... 341   Literaturverzeichnis ... 342   Dank ... 346   Index ... 349

Regulärer Preis: 24,90 €
Produktbild für Swift (5. Auflage)

Swift (5. Auflage)

Mit Swift und SwiftUI erstellen Sie professionelle und moderne Apps für macOS und iOS. Wie das geht, zeigt Ihnen Michael Kofler in diesem vollständig neu konzipierten Swift-Handbuch. Von den ersten Zeilen in Xcode über das Design Ihrer neuen App mit SwiftUI bis zur Veröffentlichung im App-Store lernen Sie alle Schritte der Anwendungsentwicklung kennen und machen sich mit den neuen Features von Swift 6 vertraut. Ideal für das Selbststudium und den Unterricht. Aus dem Inhalt: Crashkurs XcodeSchleifen, Funktionen und ClosuresStrukturen, Klassen und ProtokolleViews anwenden und selbst programmierenApp-Design und AnimationData Binding, SwiftData und iCloudInternationalisierung und App Store

Regulärer Preis: 49,90 €
Produktbild für Windows 11 (7. Auflage)

Windows 11 (7. Auflage)

Windows 11 sicher beherrschen! Jörg Hähnle und Mareile Heiting zeigen Ihnen in diesem kompakten Handbuch den Weg. In wenigen Schritten installieren Sie das Betriebssystem, nutzen Apps und Programme, verwalten Ihre Daten, stellen eine Internetverbindung her und genießen Fotos, Musik und Videos an Ihrem Rechner. Sie lernen auch, wie Sie Ihre Daten schützen und was bei Problemen zu tun ist. Farbige Abbildungen, zahlreiche Tipps und ein ausführliches Stichwortverzeichnis machen dieses Buch zu einer praktischen Bedienungsanleitung für Einsteiger und Fortgeschrittene.Aus dem Inhalt: Windows 11 installierenBei Windows anmeldenWo finde ich was in Windows 11?Programme und AppsDatei- und Ordnerverwaltung mit dem ExplorerDateien und Ordner suchenIns Internet mit Windows 11Surfen mit Microsoft EdgeSicherheit im InternetKontakte speichern und verwaltenDie Kalender-App verwendenMit OneDrive Daten online in der Cloud speichernWindows 11 individuell anpassenDie Bildschirmeinstellungen ändernDen Desktop einrichtenBenutzerkonten erstellen, verwenden und verwaltenGeräte anschließenDrucken mit Windows 11USB-Sticks und -Festplatten anschließenBilder, Musik und VideosEin Netzwerk einrichtenEine Netzwerkverbindung herstellenCopilot richtig einsetzenFernsteuerung und Fernwartung: Remotezugriff mit Windows 11Warten, pflegen, absichernDie Festplatte defragmentierenProgramme deinstallierenWindows-UpdatesAntivirenprogramm und FirewallBackup: Sichern und wiederherstellenDer DateiversionsverlaufDatenschutz und PrivatsphäreProbleme lösenAbgestürzte Programme beendenÄltere Programme unter Windows 11 nutzenTastenkürzel, Fehlermeldungen und Hilfe

Regulärer Preis: 14,90 €