Security
Das ABC der Digitalisierung für Entscheider
Was ist das ABC der Digitalisierung? Artificial Intelligence (AI), Big Data und Cloud Computing bilden gemeinsam das „ABC der Digitalisierung“ – drei Schlüsseltechnologien, die ineinandergreifen und erst im Zusammenspiel ihr volles Potenzial entfalten. Sie bilden die Grundlage für datengetriebene Innovationen, neue Geschäftsmodelle und operative Exzellenz. Dieses Buch zeigt, wie Unternehmen durch das Zusammenspiel von AI, Big Data und Cloud Wettbewerbsvorteile realisieren, Prozesse transformieren und neue Wertschöpfung erschließen können. Es richtet sich an Fach- und Führungskräfte, die technologische Zusammenhänge verstehen und in praxisnahe Strategien überführen möchten. Das Buch zeigt die Auswirkungen der Schlüsseltechnologien und verbindet fundiertes Grundlagenwissen mit strategischer Einordnung und praxisnahen Anwendungsfeldern. Gastbeiträge aus Wirtschaft und Wissenschaft ergänzen den Inhalt um konkrete Perspektiven aus unterschiedlichen Branchen. Ein zentrales Anliegen des Buches ist es, Verbindungen zu schaffen – zwischen technologischem Fachwissen und betrieblicher Anwendung, zwischen visionären Konzepten und konkreter Umsetzung, zwischen den Möglichkeiten von heute und den Potenzialen von morgen.
Computernetzwerke (9. Auflg.)
Das Standardwerk für Einsteiger:innen und (künftige) Administrator:innen von Computersystemen und -netzwerken Vermittelt das nötige Know-how, um Netzwerke – ob in großen Umgebungen oder zu Hause – von Grund auf zu verstehen und zu betreiben Fundiert, kompakt und verständlich erklärt Mit vertiefenden Exkursen, Beispielszenarien und Fehleranalysen Mit Übungen und Repetitorien Dieses erfolgreiche Standardwerk in der mittlerweile 9. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Sie werden Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Das Konzept des Buches basiert auf der jahrelangen Erfahrung der Autoren in der Entwicklung und dem Betrieb von Netzwerken. Das Buch vermittelt das nötige Grundwissen, um sich in diesem komplexen Gebiet zurechtzufinden, Fehler zu analysieren und auf dieser Basis ein eigenes Computernetzwerk aufzubauen und zu verwalten. Im Vordergrund steht daher nicht das So sondern das Wie. Diese Neuauflage wurde durchgehend aktualisiert und formal überarbeitet. AUS DEM INHALT // Grundlagen der Netzwerktechnik Geräte und Medien, Glasfaser, Signale OSI-Modell, Netzwerkschichten, Zugriffsverfahren, Sicherheit ARP, VLAN, VPN, virtuelle Geräte, SDN LAN, MAN, WAN, Internet Routing, Uni-, Broadund Multicast Szenarien, Planung, WLAN NAT, PAT, DHCP, TCP/IP, DNS IPv4 und IPv6 Ports, Sockets, Router, Firewall, Verschlüsselung, Netzzugang, Ethernet
Instandhaltung mit SAP S/4HANA (7. Auflg.)
Ausfallzeiten? Hohe Reparaturkosten? Das war gestern. Dieses Praxishandbuch führt Sie durch alle relevanten Prozesse und Funktionen der Instandhaltung mit SAP S/4HANA. Von der Anlagenstrukturierung über die Integration bis hin zu neuen Tools: Die Autoren erklären anschaulich, wie Sie Ihr System an Ihre Anforderungen anpassen. Die 7. Auflage wurde komplett überarbeitet und informiert Sie über die Nutzung von KI in der Instandhaltung, die Arbeit mit Checklisten und vielen weiteren Neuerungen. Profitieren Sie von wertvollen Praxistipps zu bewährten und neuen Möglichkeiten! Aus dem Inhalt: Equipments und Technische PlätzeAuftragszyklus: Standard und phasenbasiertVorbeugende InstandhaltungFremdvergabe und fakturierte InstandhaltungAufarbeitung und SubcontractingSAP Service and Asset ManagerIntegration und SchnittstellenInstandhaltungscontrollingSAP Analytics CloudKI in der InstandhaltungSAP-Fiori-Apps Usability-Vergleich SAP GUI und SAP FioriDas Inhaltsverzeichnis im Detail: Vorwort zur 7. Auflage ... 17 Über dieses Buch ... 19 1. Einführung in die Instandhaltung mit SAP ... 29 1.1 Instandhaltung heute: Neue Ziele braucht das Land ... 30 1.2 Der neue Instandhaltungsbegriff ... 32 1.3 Instandhaltungsstrategien im Wandel der Zeit ... 36 1.4 Das Anwendungssystem SAP S/4HANA ... 38 1.5 Best Practices ... 43 1.6 Die Datenbank SAP HANA ... 45 1.7 Benutzeroberflächen von SAP S/4HANA ... 46 1.8 Zusammenfassung ... 53 2. Organisationsstrukturen ... 55 2.1 SAP-Organisationseinheiten ... 55 2.2 Arbeitsplätze ... 60 2.3 Zusammenfassung ... 68 3. Anlagenstrukturierung ... 71 3.1 Was Sie tun sollten, bevor Sie Ihre Anlagen im SAP-System abbilden ... 72 3.2 Technische Plätze und Referenzplätze ... 86 3.3 Equipments und Serialnummern ... 98 3.4 Verbindungen und Objektnetze ... 109 3.5 Linear Asset Management ... 110 3.6 Material und IH-Baugruppen ... 117 3.7 Stücklisten ... 123 3.8 Klassifizierung ... 127 3.9 Produktstrukturbrowser ... 134 3.10 Asset Viewer ... 135 3.11 Spezielle Funktionen ... 137 3.12 SAP 3D Visual Enterprise Viewer ... 161 3.13 SAP Geographical Enablement Framework ... 164 3.14 Zusammenfassung ... 166 4. Der Auftragszyklus ... 169 4.1 Was Sie tun sollten, bevor Sie Ihre Geschäftsprozesse im SAP-System abbilden ... 169 4.2 Ablauf des Auftragszyklus ... 177 4.3 Meldung anlegen ... 179 4.4 Auftrag planen ... 207 4.5 Auftrag steuern ... 248 4.6 Auftrag ausführen ... 269 4.7 Auftrag rückmelden ... 271 4.8 Auftrag abschließen ... 277 4.9 Zusammenfassung ... 283 5. Vorbeugende Instandhaltung ... 287 5.1 Grundlagen der vorbeugenden Instandhaltung ... 287 5.2 Objekte der vorbeugenden Instandhaltung ... 290 5.3 Arbeitspläne ... 293 5.4 Vorbeugende Instandhaltung, zeitbasiert ... 306 5.5 Vorbeugende Instandhaltung, leistungsbasiert ... 329 5.6 Vorbeugende Instandhaltung, zeit- und leistungsbasiert ... 340 5.7 Rundgangsplanung ... 347 5.8 Zustandsabhängige Instandhaltung ... 355 5.9 Zusammenfassung ... 359 6. Weitere Geschäftsprozesse ... 361 6.1 Sofortinstandsetzung ... 362 6.2 Schichtnotizen und Schichtberichte ... 373 6.3 Fremdvergabe ... 379 6.4 Aufarbeitung ... 400 6.5 Subcontracting ... 412 6.6 Kalibrierung von Prüf- und Messmitteln ... 419 6.7 Folgeauftrag und Folgemeldung ... 430 6.8 Pool Asset Management ... 434 6.9 Projektorientierte Instandhaltung ... 442 6.10 Checklisten ... 454 6.11 Der phasenbasierte Auftragszyklus ... 469 6.12 Fakturierte Instandhaltung ... 481 6.13 Zusammenfassung ... 486 7. Integration der Anwendungen anderer Fachbereiche ... 489 7.1 Wie andere Fachbereiche berührt werden ... 489 7.2 Integration innerhalb von SAP S/4HANA ... 490 7.3 Die Integration mit anderen SAP-Systemen ... 535 7.4 Die Integration mit Nicht-SAP-Systemen ... 546 7.5 Zusammenfassung ... 552 8. Instandhaltungscontrolling ... 555 8.1 Was Instandhaltungscontrolling ist ... 555 8.2 SAP-Hilfsmittel zur Informationsgewinnung und wie Sie sie einsetzen sollten ... 559 8.3 SAP-Hilfsmittel zur Budgetierung ... 598 8.4 Zusammenfassung ... 609 9. Technologische Innovationen in der Instandhaltung ... 611 9.1 Mobile Instandhaltung ... 612 9.2 SAP Business Network Asset Collaboration ... 632 9.3 SAP Asset Performance Management ... 648 9.4 KI in der Instandhaltung ... 663 9.5 Zusammenfassung ... 679 10. Die Benutzerfreundlichkeit ... 681 10.1 Grundlagen ... 682 10.2 Möglichkeiten von Endbenutzern ... 696 10.3 Möglichkeiten der IT ohne Programmierung ... 715 10.4 Möglichkeiten der IT mit Programmierung ... 733 10.5 Usability-Studie SAP GUI ohne vs. mit Tuning ... 742 10.6 Usability-Studie SAP GUI vs. SAP Fiori ... 752 10.7 Zusammenfassung und Schlussfolgerungen ... 765 Anhang ... 769 A Übersichten ... 769 Die Autoren ... 781 Index ... 783
GitOps
GitOps sorgt gemeinsam mit der etablierten CI/CD-Praxis für den durchgängigen, automatisierten Fluss vom Commit bis zum laufenden System und stellt damit einen zentralen Bestandteil moderner Container-Infrastrukturen dar. Nur so können Produkte sicher, voll auditierbar und flexibel veröffentlicht werden. Wie Sie abseits von kurzlebigen Hypes resiliente, hochautomatisierte und sichere Systeme für Produktiv-Workloads aufbauen, zeigt Ihnen Oliver Liebel anhand praktischer Szenarien. Aus dem Inhalt: CI/CD und GitOps: Grundlagen und Use Cases, strategische BetrachtungenOperator Foundations und CI/CD-GitOps-Systeme im ÜberblickGitOps (CI-Fokus) unter OpenShift/Kubernetes mit Tekton (OpenShift-PipelinesPipelines mit Checks, Approval, konditionaler Ausführung, Tekton Bundles, Artifact Hubs, Pipeline DebuggingSupply Chain Security (SLSA) in Theorie und Praxis: Sigstore, Cosign und mehrPipelines für vollautomatisierte Operator-Build Prozesse, Pipelines as Code, Argo WorkflowsGitOps (CD Fokus) mit ArgoCD: Konfiguration und Management, Security, ComplianceApplications und ApplicationSets, AppSets im RHACM Umfeld, App ProjectsSecurity für CI/CD-GitOps-Systeme: Secret Management, Chains, Vault, Kyverno, OPA Gatekeeper und mehrArgo Rollouts: Blue/Green, Canary, Extended Healthchecks, Auto-RollbacksKubernetes-Cluster via Cluster API ausrollen und mit Apps provisionierenIaC: Everything as Code – externe Infrastrukturen in der Cloud und on-prem souverän mit Crossplane managen
AI Business Cases mit SAP
Wie können Unternehmen von KI profitieren? Dieses Buch liefert anhand von zwölf praxisnahen Business Cases Antworten und zeigt, wie Sie Ihre Geschäftsprozesse mit KI optimieren. Die Autoren erklären, wie Sie KI-Projekte mit SAP-Technologien umsetzen, welche Voraussetzungen nötig sind und wie Sie Fehler vermeiden. Aus dem Inhalt: KI-GrundlagenSAP Business Technology PlatformSAP AI CoreJouleSystemvoraussetzungenUmsetzungsstrategienSecurity und Compliance Einleitung ... 15 TEIL I. Einführung: Das Handwerkszeug für Ihr KI-Projekt ... 23 1. KI und SAP: Die Intelligenz in Ihren Geschäftsprozessen ... 25 1.1 ... Die historische Entwicklung von KI ... 26 1.2 ... Begriffsdefinitionen und Abgrenzung ... 29 1.3 ... Warum KI die DNA moderner Unternehmen grundlegend verändert ... 35 1.4 ... Relevanz für SAP-Anwenderinnen und Anwender ... 39 1.5 ... Zusammenfassung ... 42 2. Der KI-Baukasten von SAP: Ein Überblick über die SAP-Produktlandschaft ... 43 2.1 ... SAP BTP: Das Fundament für KI-Projekte im SAPKosmos ... 44 2.2 ... Joule: Der intelligente Assistent ... 56 2.3 ... Synergien zwischen KI und anderen Technologien ... 62 2.4 ... Zusammenfassung ... 65 3. Systemlandschaften und deren Folgen: Public, Private und On-Premise ... 67 3.1 ... Einführung in Systemlandschaften ... 68 3.2 ... Herausforderungen bei der KI-Integration ... 76 3.3 ... Tools und Technologien für die Integration von KILösungen ... 80 3.4 ... Fallbeispiele ... 81 3.5 ... Entscheidungsfindung: Die richtige Architektur für Ihre KI-Lösung ... 92 3.6 ... Zusammenfassung ... 102 TEIL II. KI-Anwendungsfälle ... 105 4. Anomalieerkennung in Finanztransaktionen ... 107 4.1 ... Einleitung und Zielsetzung ... 108 4.2 ... Die richtigen Voraussetzungen schaffen ... 110 4.3 ... Technische Umsetzung ... 121 4.4 ... Die KI-Lösung auf der SAP BTP bereitstellen ... 145 4.5 ... Zusammenfassung ... 161 5. Analyse und Optimierung von Transportwegen ... 163 5.1 ... Einleitung und Zielsetzung ... 164 5.2 ... Die richtigen Voraussetzungen schaffen ... 165 5.3 ... Technische Umsetzung ... 176 5.4 ... Der Agent in der praktischen Anwendung ... 205 5.5 ... Zusammenfassung ... 210 6. Automatisierte Rechnungsprüfung ... 213 6.1 ... Einleitung und Zielsetzung ... 214 6.2 ... Die richtigen Voraussetzungen schaffen: SAP Document AI ... 216 6.3 ... Technische Umsetzung ... 220 6.4 ... Zusammenfassung ... 237 7. Inventur mit KI ... 239 7.1 ... Einleitung und Zielsetzung ... 240 7.2 ... Die richtigen Voraussetzungen schaffen ... 241 7.3 ... Technische Umsetzung ... 246 7.4 ... Zusammenfassung ... 260 8. KI im Wareneingang und in der Warenkontrolle ... 263 8.1 ... Einleitung und Zielsetzung ... 264 8.2 ... Die richtigen Voraussetzungen schaffen ... 265 8.3 ... Technische Umsetzung ... 270 8.4 ... Zusammenfassung ... 277 9. Individuelle Chatbots mit RAG ... 279 9.1 ... Einleitung und Zielsetzung ... 280 9.2 ... Die richtigen Voraussetzungen schaffen ... 281 9.3 ... Technische Umsetzung ... 285 9.4 ... Zusammenfassung ... 308 10. Forecasting von Sales und Lagerbeständen ... 311 10.1 ... Einleitung und Zielsetzung ... 312 10.2 ... Die richtigen Voraussetzungen schaffen: SAP Analytics Cloud für Forecasting ... 314 10.3 ... Technische Umsetzung ... 320 10.4 ... Ergebnisse und Nutzungspotenziale ... 327 10.5 ... Zusammenfassung ... 329 11. KI als Accelerator in der Softwareentwicklung ... 331 11.1 ... Einleitung und Zielsetzung ... 332 11.2 ... Die richtigen Voraussetzungen schaffen ... 333 11.3 ... Technische Umsetzung ... 336 11.4 ... Zusammenfassung ... 355 12. Predictive Maintenance: Echtzeit-Einblicke durch Live-Datenanbindungen ... 357 12.1 ... Einleitung und Zielsetzung ... 358 12.2 ... Die richtigen Voraussetzungen schaffen ... 359 12.3 ... Technische Umsetzung ... 367 12.4 ... Organisatorische Auswirkungen und Change Management ... 372 12.5 ... Explainable AI ... 373 12.6 ... Risiken und Erfolgsfaktoren ... 375 12.7 ... Ergebnisse und Nutzungspotenziale ... 377 12.8 ... Zusammenfassung ... 378 TEIL III. Überlegungen vor dem Start Ihres KI-Projekts ... 381 13. Umsetzungsstrategie für KI mit SAP ... 383 13.1 ... Wie starte ich ein KI-Projekt? ... 384 13.2 ... Best Practices für die Implementierung ... 399 13.3 ... Typische Fehler und wie man sie vermeidet ... 412 13.4 ... Zusammenfassung ... 426 14. Ein Blick in die Zukunft ... 429 14.1 ... Trends in der KI-Forschung und deren Implikationen für ERP-Systeme ... 429 14.2 ... Handlungsempfehlungen für Entscheiderinnen und Entscheider ... 437 14.3 ... Zusammenfassung ... 439 Anhang ... 441 A ... AI Use Case Canvas ... 443 B ... Checkliste: Ist Ihr Unternehmen bereit für KI? ... 445 C ... Checkliste: So planen und setzen Sie KIProjekte erfolgreich um ... 447 D ... Vollständiges Code-Beispiel aus Kapitel 9 ... 449 Die Autoren ... 457 Index ... 459
Finanzwesen in SAP S/4HANA
Behalten Sie die Finanzprozesse in SAP S/4HANA im Griff! Dieses Praxishandbuch begleitet Sie bei Ihren täglichen Aufgaben von der Finanzbuchhaltung über Kreditoren- und Debitorenrechnungen bis hin zu Zahlungsverkehr, Anlagenbuchhaltung und Abschlussarbeiten. Schritt für Schritt erklären die Autorinnen die Abläufe und zeigen Ihnen anhand vieler Beispiele, wie Sie die Transaktionen und Apps effizient nutzen. Diese 3. Auflage basiert auf SAP S/4HANA 2023, ist aber auch für ältere SAP-S/4-HANA-Releases geeignet. Aus dem Inhalt: Arbeiten mit SAP FioriHauptbuchhaltungKreditoren- und DebitorenbuchhaltungZahlen, Mahnen und KorrespondenzSAP Cash Operations und BankingAnlagenbuchhaltungAbschlussarbeiten Einleitung ... 15 1. Rollenbasiertes Arbeiten mit SAP Fiori ... 25 1.1 ... Design Thinking für das SAP Fiori Launchpad ... 26 1.2 ... Die Benutzeroberfläche in SAP Fiori ... 27 1.3 ... Die SAP-Fiori-Apps ... 28 1.4 ... Mit dem SAP Fiori Launchpad arbeiten ... 31 1.5 ... Das SAP Fiori Launchpad optimieren ... 37 1.6 ... Rollenbasiertes Arbeiten mit SAP Fiori ... 47 1.7 ... Eigene Kacheln erstellen und gestalten ... 52 1.8 ... SAP Fiori und der SAP Companion ... 54 1.9 ... Zusammenfassung ... 57 2. Hauptbuchhaltung ... 59 2.1 ... Organisationsstrukturen in SAP S/4HANA ... 60 2.2 ... Das Variantenprinzip ... 69 2.3 ... Ledger- und Kontenlösung ... 70 2.4 ... Der Sachkontenstammsatz -- Sachkonto neu anlegen ... 80 2.5 ... Weitere Aktivitäten bei der Stammdatenpflege ... 93 2.6 ... Bewegungsdaten erfassen ... 108 2.7 ... Buchungsperioden öffnen und schließen ... 129 2.8 ... Typische Berichte in der Hauptbuchhaltung ... 134 2.9 ... Berechtigungen für die Hauptbuchhaltung ... 143 2.10 ... Neuerung in Version 2023 ... 144 2.11 ... Zusammenfassung ... 146 3. Kreditorenbuchhaltung ... 147 3.1 ... Der zentrale Geschäftspartner ... 149 3.2 ... Allgemeine Kreditorenstammdaten pflegen ... 151 3.3 ... Kreditorenstammdaten im Buchungskreis pflegen ... 170 3.4 ... Einmallieferanten anlegen ... 179 3.5 ... Kritische Änderungen prüfen und durchführen ... 179 3.6 ... Eingangsrechnungen erfassen, buchen und ändern ... 182 3.7 ... Typische Berichte in der Kreditorenbuchhaltung ... 197 3.8 ... Zusammenfassung ... 203 4. Debitorenbuchhaltung ... 205 4.1 ... Debitorenstammdatenpflege ... 206 4.2 ... SEPA-Mandate pflegen ... 220 4.3 ... Debitorenbelege erfassen und bearbeiten ... 229 4.4 ... Details in der Belegsteuerung ... 238 4.5 ... Typische Berichte in der Debitorenbuchhaltung ... 240 4.6 ... Zusammenfassung ... 248 5. Zahlen, Mahnen und Korrespondenz ... 251 5.1 ... Der Zahllauf -- automatisiertes Zahlen ... 252 5.2 ... Sonderfälle im Zahlungsprozess ... 276 5.3 ... Dauerbuchungen durchführen ... 289 5.4 ... Mahnen ... 296 5.5 ... Korrespondenzen erstellen und versenden ... 306 5.6 ... Zusammenfassung ... 309 6. Bankbuchhaltung ... 311 6.1 ... Bankstammdaten pflegen ... 312 6.2 ... Elektronische Kontoauszüge verarbeiten ... 338 6.3 ... Das Kassenbuch in SAP S/4HANA ... 351 6.4 ... Monitoring und Reporting ... 357 6.5 ... Zusammenfassung ... 358 7. Anlagenbuchhaltung ... 359 7.1 ... Aufbau der Anlagenbuchhaltung in SAP S/4HANA ... 361 7.2 ... Organisationseinheiten und Bewertung ... 369 7.3 ... Übersicht zur Anlagenbuchhaltung ... 373 7.4 ... Anlagen pflegen ... 375 7.5 ... Anlagenbewegungen buchen ... 394 7.6 ... Typische Berichte in der Anlagenbuchhaltung ... 413 7.7 ... Zusammenfassung ... 420 8. Abschlussarbeiten in der Finanzbuchhaltung ... 421 8.1 ... Betriebswirtschaftliche und technische Grundlagen ... 422 8.2 ... Monatliche Abschlussaktivitäten ... 424 8.3 ... Aufgaben zum Jahreswechsel ... 442 8.4 ... Aufgaben zum Jahresabschluss ... 445 8.5 ... Abstimmungsprozesse durchführen ... 465 8.6 ... Bilanz und GuV erstellen ... 468 8.7 ... Abschlusserstellung mit dem SAP S/4HANA Financial Closing Cockpit ... 473 8.8 ... Zusammenfassung ... 477 Anhang ... 479 A ... Glossar ... 481 B ... Weiterführende Informationsquellen ... 493 C ... SAP-Fiori-Apps für die Buchhaltung ... 499 D ... Die Autorinnen ... 507 Index ... 509
Getting Started with Visual Studio 2022
Explore Visual Studio 2022 and supercharge your .NET development workflow with the latest AI-powered tools and modern application design. Whether you're a seasoned .NET developer or looking to level up in Visual Studio 2022, this practical guide is your roadmap to becoming a faster, smarter, and more efficient programmer. Updated to reflect the cutting-edge advancements in Visual Studio 2022, this book goes far beyond the basics, diving into intelligent code completion with GitHub Copilot, AI-assisted testing, debugging, and even commit message generation. You’ll also explore .NET Aspire, Microsoft’s modern approach to building scalable, observable, and distributed applications with clean orchestration and built-in support for services, containers, and cloud-native workflows. New To This Edition: AI-Powered Development with GitHub CopilotIn-Depth .NET Aspire CoverageAdvanced Debugging, Debugging and Unit Test creation using AI, Productivity Toolshands-on guidance for managing source control using GitHub, including multi-repo support, branch comparison, line staging, and seamless collaboration within Visual Studio What You Will Learn Integrate GitHub Copilot for AI-assisted code generation, debugging, unit testing, and commit authoringCreate and manage .NET Aspire apps with Redis, container orchestration, and distributed service wiringStreamline your debugging workflow with advanced breakpoints and visualizersMaster GitHub source control with multi-account support, pull requests, line staging, branch comparison, and more, all inside Visual StudioWrite safer, more maintainable code with AI-driven insights and Copilot’s /Test and Chat feature Who This Book Is For Software developers working on the .NET stack. Chapter 1: Getting to know Visual Studio 2022.- Chapter 2: Working with Visual Studio 2022.- Chapter 3: Debugging your code.- Chapter 4: Unit testing.- Chapter 5: Source control.
Hacking & Security - Das umfassende Handbuch (4. Auflg.)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.Aus dem InhaltKali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit Snort und WazuhGenAI-Anwendungen absichernWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere Entwicklung»Hacking und IT-Sicherheit müssen zusammengedacht werden – auf einem Bein kann man ja auch nicht stehen.«Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück.Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.Tobias Scheible ist Informatiker und Dozent. Er lehrt im Institutsbereich Cybercrime und digitale Spuren an der Hochschule für Polizei Baden-Württemberg.Aaron Siller ist ein erfahrener Cloud-Architekt und Geschäftsführer der siller.consulting GmbH. Seine Fachkompetenz erstreckt sich auf die Bereiche Cyber-Sicherheit und Microsoft-Cloud-Architektur inkl.Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent.Paul Zenker ist IT-Sicherheitsanalyst und verfügt über eine jahrelange Expertise im Bereich Penetration Tests.André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.
Personalabrechnung mit SAP
Dieses Buch führt Sie Schritt für Schritt durch die Personalabrechnung mit SAP ERP HCM. Anhand praktischer Beispiele lernen Sie den gesamten Abrechnungsprozess kennen – vom Customizing über Brutto- und Nettoberechnung bis zu den Folgeaktivitäten. Die 6. Auflage berücksichtigt aktuelle gesetzliche Änderungen und Neuerungen in SAP S/4HANA. Ausführliche Anleitungen machen Sie fit für die Besonderheiten der deutschen Gesetzgebung wie Altersversorgung, Altersteilzeit und Kurzarbeitergeld. Aus dem Inhalt: Bruttofindung und NettoberechnungAbschluss der AbrechnungReportingVermögensbildung und PfändungenBeschäftigungsverbotMutterschafts- und KrankengeldzuschussKurzarbeitergeld und DarlehenCustomizing des Abrechnungsschemas und der LohnartenRollen, Berechtigungen und WartungEC-PayrollUmstieg auf S/4HANA Vorwort und Danksagung ... 17 Einleitung ... 19 1. Performancemanagement einer SAP-Lösung ... 33 1.1 ... Die Architektur von SAP S/4HANA ... 33 1.2 ... Grundlegende Begriffe und Aufgaben der Performanceoptimierung ... 48 1.3 ... Das Überwachungs- und Optimierungskonzept für eine SAP-Lösung ... 57 1.4 ... Zusammenfassung ... 72 2. Analyse von Hardware, Datenbank und ABAP-Applikationsserver ... 75 2.1 ... Begriffsklärungen ... 76 2.2 ... Analyse der Workprozesse ... 77 2.3 ... Hardwareanalyse ... 91 2.4 ... Datenbankanalyse ... 103 2.5 ... Analyse der SAP-Speicherkonfiguration ... 131 2.6 ... Zusammenfassung ... 140 2.7 ... Übungsfragen ... 141 3. Workload-Analyse ... 143 3.1 ... Einführung in die Workload-Analyse ... 144 3.2 ... Einzelsatzstatistik ... 146 3.3 ... Details zur Workload-Analyse ... 151 3.4 ... Workload-Monitor ... 161 3.5 ... Workload-Analyse durchführen ... 172 3.6 ... Workload-Analyse mit dem technischen Monitoring ... 182 3.7 ... Zusammenfassung ... 188 3.8 ... Übungsfragen ... 190 4. Hardware-Sizing und Komponentenverteilung ... 193 4.1 ... Initiales Hardware-Sizing ... 193 4.2 ... Sizing bei Laststeigerung, Versionswechsel oder Migration ... 212 4.3 ... Systemlandschaft planen ... 221 4.4 ... Zusammenfassung ... 226 4.5 ... Übungsfragen ... 227 5. Optimierung von ABAP-Programmen ... 229 5.1 ... Performance-Trace ... 229 5.2 ... Performanceanalyse mit dem ABAP-Trace (Laufzeitanalyse) ... 246 5.3 ... Analyse des Speicherverbrauchs mit dem ABAP Debugger und im Memory Inspector ... 257 5.4 ... Statische Codeprüfungen mit dem ABAP Test Cockpit ... 262 5.5 ... Tipps und Tricks für performante ABAP-Programme ... 266 5.6 ... Zusammenfassung ... 273 5.7 ... Übungsfragen ... 274 6. Speicherkonfiguration ... 277 6.1 ... Grundlagen der Speicherkonfiguration ... 277 6.2 ... Speicherbereiche konfigurieren und überwachen ... 294 6.3 ... Zusammenfassung ... 306 6.4 ... Übungsfragen ... 308 7. Lastverteilung, Remote Function Calls und SAP GUI ... 311 7.1 ... Services des ABAP-Servers ... 312 7.2 ... Lastverteilung innerhalb der ABAP-Instanzen ... 314 7.3 ... Remote Function Calls ... 336 7.4 ... SAP GUI ... 360 7.5 ... Zusammenfassung ... 367 7.6 ... Übungsfragen ... 370 8. Internetanbindung und SAP Fiori ... 373 8.1 ... SAP-Webanwendungen ... 374 8.2 ... Analysewerkzeuge für Webanwendungen ... 382 8.3 ... Pufferung von Webdokumenten ... 390 8.4 ... Business Server Pages, Web Dynpro ABAP und integrierter ITS ... 396 8.5 ... SAP Fiori, SAPUI5 und OData-Services ... 401 8.6 ... Zusammenfassung ... 419 8.7 ... Übungsfragen ... 421 9. Sperren ... 423 9.1 ... Sperrkonzepte von Datenbanksystem und SAP-System ... 424 9.2 ... Überwachung von Sperren ... 429 9.3 ... Nummernkreispufferung ... 437 9.4 ... Zusammenfassung ... 444 9.5 ... Übungsfragen ... 445 10. Optimierung von SQL-Anweisungen ... 447 10.1 ... Teure SQL-Anweisungen identifizieren und analysieren ... 449 10.2 ... Die fünf goldenen Regeln der performanten SQL-Programmierung ... 457 10.3 ... SQL-Anweisungen im Programm optimieren ... 465 10.4 ... SQL-Anweisungen durch Sekundärindizes optimieren ... 479 10.5 ... Zusammenfassung ... 507 10.6 ... Übungsfragen ... 510 11. Pufferung auf dem Applikationsserver ... 513 11.1 ... Pufferungsarten ... 514 11.2 ... Grundlagen der Tabellenpufferung ... 515 11.3 ... Tabellenpufferung auf dem ABAP-Server überwachen ... 531 11.4 ... Objektorientierte Anwendungspuffer überwachen ... 548 11.5 ... Zusammenfassung ... 553 11.6 ... Übungsfragen ... 555 12. Optimierung von Datenbankanfragen mit SAP HANA ... 557 12.1 ... Grundlagen der Hauptspeicherdatenbank SAP HANA ... 559 12.2 ... Architektur von SAP HANA im Überblick ... 573 12.3 ... SAP-HANA-Administrationswerkzeuge zur Performanceoptimierung ... 576 12.4 ... Code Pushdown ... 582 12.5 ... Analyse teurer SQL-Anweisungen ... 612 12.6 ... SQL Plan Cache und Result Cache ... 625 12.7 ... Management von Tabellen auf SAP HANA ... 639 12.8 ... Zusammenfassung ... 666 12.9 ... Übungsfragen ... 670 13. Optimierung analytischer Anfragen ... 673 13.1 ... Grundlagenwissen zu analytischen Anfragen ... 674 13.2 ... Architektur von SAP S/4HANA Embedded Analytics und von SAP BW/4HANA ... 683 13.3 ... Analyse teurer analytischer Anfragen ... 695 13.4 ... Optimierung teurer analytischer Anfragen ... 703 13.5 ... Zusammenfassung ... 716 13.6 ... Übungsfragen ... 717 Anhang. ... 719 A ... Wichtige Transaktionscodes und Anwendungen ... 721 B ... Fragen und Antworten ... 727 C ... Glossar ... 733 D ... Informationsquellen ... 743 Der Autor ... 761 Index ... 763
Sicher im Internet
Der Rundumschutz für meine Daten Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für Sicherheit und Privatsphäre bei allen digitalen Aktivitäten! Die Expertin für Internetsicherheit Mareile Heiting hat für Sie die wirksamsten Tipps zusammengestellt – von der Absicherung Ihres Routers über den Schutz vor Malware, Spam und Phishing bis zu sicherem Onlinebanking und Datenverschlüsselung. Sie zeigt Ihnen Schritt für Schritt, was zu tun ist, wenn Ihr PC oder Smartphone von Viren befallen ist, und wie Sie Ihre Daten retten. So stellen Sie den Rundumschutz Ihrer Daten sicher.Aus dem Inhalt: WLAN, Router und Heimnetzwerk absichernSchutz vor Viren und MalwareBackupmaßnahmen für PC und SmartphoneE-Mails vor Spam, Phishing und Co. schützenSichere Online-Accounts und PasswörterDatensicherheit in Messengern und sozialen NetzwerkenApps und Software sicher installierenAbofallen und Lockangebote erkennenDaten sicher in der Cloud ablegenMaßnahmen bei einem VirenbefallPC zurücksetzen und Daten wiederherstellenAlle Schwachstellen erkennen und Privatsphäre schützenAutor: Mareile Heiting ist seit über zwei Jahrzehnten als IT-Autorin tätig und hat seither zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht
Netzwerke
Netzwerke verstehen, einrichten, administrieren - mit umfassendem Praxisteil und vielen Schritt-für-Schritt-Anleitungen aus dem Oktober 2025.Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt es fundiert, verständlich und mit starkem Praxisbezug. Er richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User.Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung um. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und implementieren zentrale Netzwerkdienste. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting.Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen – praxisnah und direkt umsetzbar.Leseprobe (PDF-Link)Über die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.
Netzwerke
Computer-Netzwerke verstehen, sicher planen und professionell betreibenUmfassender Praxisteil mit realistischen ÜbungsszenarienInkl. Netzwerksicherheit und -planung – von der Theorie zur UmsetzungVon den Autoren des beliebten Buchs „Hacking - Der umfassende Praxis-Guide“ Praxisorientierter Leitfaden Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt fundiertes Wissen verständlich und mit starkem Praxisbezug und richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User. Netzwerke verstehen, konzipieren, implementieren und absichern Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung auf. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen. Best Practices für den Netzwerkbetrieb Die Autoren geben Ihnen für jeden Schritt praktische Tipps und Lösungen an die Hand. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting. Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden – praxisnah und direkt umsetzbar. Aus dem Inhalt: Teil I: Grundlagen Grundlagen moderner ComputernetzwerkeKabelgebundene ÜbertragungstechnologienAlle relevanten NetzwerkprotokolleSubnetting und CIDRRouting-GrundlagenWichtige Netzwerkanwendungen Teil II: Praxis: Aufbau eines Netzwerks Aufbau einer virtuellen LaborumgebungIP-Grundkonfiguration von Windows und LinuxSwitches und Router einrichtenGängige Serverdienste konfigurierenEinrichtung eines Heimnetzwerks mit einem SoHo-RouterNetzwerk-Troubleshooting Teil III: Drahtlosnetzwerke: WLAN & Co. Konfiguration eines WLAN-NetzwerksSicherheitskonfigurationen Teil IV: Netzwerksicherheit FirewallsVPNs mit IPsec und SSL/TLS Teil V: Netzwerkkonzeption und Cloud Computing NetzwerkplanungCloud Computing in der Praxis: AWS Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318). Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte. Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Supercomputers for Linux SysAdmins
Supercomputers and High Performance Computing (HPC) clusters are not so exotic as people imagine these days. They give companies the power of computation like no one server can give alone. They make new drugs and materials discoveries, universe modeling and AI training, crash simulations and market research possible – all thanks to HPC clusters. Building or renting a HPC cluster is not so difficult either as cloud providers can give you resources to build one cheap and performative enough to use yourself, so If you are or want to become HPC cluster Sysadmin or manager, this book is for you. Supercomputers for Linux SysAdmins delves into the world of modern HPC cluster architecture, hardware, software and resources management using a Linux/UNIX based approach. The number of HPC clusters is growing with an estimated 30 billion by 2030 but there are not enough sysadmins to run and manage them, this book serves to bridge this gap to help more Sysadmins and managers to transition into the exiting world of HPCs. This book helps those with a strong foundational knowledge in Linux, to deal with supercomputers and HPC clusters. We start with the basic principles of supercomputer management, fundamentals of Linux and UNIX, Shell Scripting and systemd and well as other open source tools and frameworks, taking you thorough the security, monitoring and hardware requirements for supercomputers and HPC clusters. You Will Learn: How to plan new supercomputersThe main principles and technologies used in supercomputers and HPC clustersHow to set up the software environments on new supercomputers To set up supercomputer and HPC cluster resources and jobs managementTo manage accounts, resource sharing and many more. Who is it for: The main audience of this book are regular UNIX/Linux sysadmins and managers, who should deal with HPC clusters on-prem or in cloud and those who are interested in supercomputers and HPC clusters and how to utilize them in their projects and teams. 1: Introduction.- 2: What is "super"?.- 3: How to build and start it?.- 4: Supercomputer Hardware.- Chapter 5: InfiniBand.- 6: How a supercomputer does the job.- 7: UNIX and Linux – the basics.- 8: UNIX and Linux – working techniques.- Chapter 9: Network File Systems.- Chapter 10: Remote Management.- 11: Users – Accounting, Management.- 12: Users – quotas, access rights.- 13: Job management systems.- 14: OpenPBS, Torque.- 15: Slurm.- 16: Containers.- 17: Clouds.- 18: Remote User Access.- 19: Cluster Status Monitoring Systems.- 20: Backup.- 21: Compilers and Environments, for Parallel Technologies.- 22: Parallel Computing Support Libraries.- 23. Booting and init.- 24: Node Setup, Software Installation.- 25: Out-of-the-box stacks and deployment systems.- 26: Cluster Management Systems – xCAT and others.- 27: Communicating with users.- 28: One-two-three instructions.- 29: Shell scripts – basics and common mistakes.- 30: Systemd – A Short Course.- 31. Conclusion.- Glossary.
Deploying Secure Data Science Applications in the Cloud
This step-by-step guide is for Data Scientists, ML engineers, and DevOps practitioners who need to turn prototypes into secure, scalable production services on AWS and Google Cloud. With step-by-step instructions and practical examples, this book bridges the gap between building Data Science applications and Machine Learning models, and deploying them effectively in real-world scenarios The book begins with an introduction to essential cloud concepts, providing detailed guidance on setting up a virtual machine (VM) on AWS—and later on Google Cloud—to serve applications. This includes configuring security groups and establishing secure SSH (Secure Shell) connections using VSCode (Visual Studio Code). You will learn how to deploy a dummy HTTP Streamlit application as a foundational exercise before advancing to more complex setups. Subsequent chapters dive deeper into key deployment practices, such as configuring load balancers, setting up domain and subdomain names, and securing applications with SSL (Secure Sockets Layer) certificates. The book introduces more advanced deployment strategies using Docker containers and Nginx as a reverse proxy, as well as secure serverless deployments of Jenkins, Flask, and Streamlit. You’ll also learn how to train machine learning models and use Flask to build APIs that serve those models in production. In addition, the book offers hands-on demonstrations for using Jenkins as an ETL platform, Streamlit as a dashboard service, and Flask for API development. For those interested in serverless architectures, it provides detailed guidance on using AWS ECS (Elastic Container Service) Fargate and Google Cloud Run to build scalable and cost-effective solutions. By the end of this book, you will possess the skills to deploy and manage data science applications on the cloud with confidence. Whether you are scaling a personal project or deploying enterprise-level solutions, this book is your go-to resource for secure and seamless cloud deployments. What You Will Learn Deploy end-to-end data science applications with a strong foundation in cloud infrastructure setup, including VM provisioning, SSH access, security groups, SSL configuration, load balancers, and domain management for secure, real-world deploymentsUse industry-known tools such as Docker, Nginx, Flask, Streamlit, and Jenkins to build secure, scalable servicesUnderstand how to structure and expose machine learning models via APIs for production useExplore modern serverless architectures with AWS Fargate and Google Cloud Run to scale efficiently with minimal overheadDevelop a cloud deployment mindset grounded in doing things from scratch—before adopting abstracted solutions Who This Book Is For Beginning to intermediate professionals with a basic understanding of Python, including Data Scientists, ML Engineers, Data Engineers, and Data Analysts who aim to securely deploy their projects in production environments, and individuals working on both personal projects and enterprise-level solutions, leveraging AWS and Google Cloud setups Part I: Building the Foundation.- Chapter 1: Initial Setup on Your AWS Account (aws.amazon.com).- Chapter 2: SSH to the EC2 Instance with VSCode and Necessary Setup.- Chapter 3: Load Balancer on your AWS Console.- Chapter 4: Domain Name and SSL Certificates.- Chapter 5. Deploying More Robust Applications (Jenkins, Flask, and Streamlit).- Chapter 6. Create and Secure your Subdomains.- Chapter 7. How to setup this infrastructure on Google Cloud Platform (GCP).- Chapter 8. Advanced Deployment in GCP: Auto Scaling and Load Balancing Across Global Regions.- Part II: Serverless Deployments.- Chapter 9. Serverless Deployment with Google Cloud Run.- Chapter 10. Serverless Deployment with AWS.- Part III: Jenkins, Streamlit and Flask Demos.- Chapter 11. Demo: Using Jenkins as an ETL/ELT Platform for Data Science.- Chapter 12. Demo: Streamlit.- Chapter 13. Demo: Flask.
IT-Management - Das umfassende Handbuch
Personalverantwortung, Budgets, Projektmanagement und strategische Planung – wenn Sie sich mit dem IT-Management beschäftigen, kommen komplexe und ganz unterschiedliche Aufgaben auf Sie zu. Acht Fachleute aus der Praxis, dem Consulting und der Lehre geben Ihnen in diesem Handbuch eine Übersicht über die Aufgaben und Problemstellungen jenseits der technischen Herausforderungen des IT-Berufsalltags. Mit praktischen Beispielen und Erläuterungen werden Sie fit für eine neue Perspektive und bereiten sich auf den nächsten Schritt Ihrer Karriere vor.Aus dem Inhalt:Was ist IT-Management: Aufgabenbereiche und GrenzenOperativ, taktisch, strategisch: die richtige Perspektive findenRecruting, Teambuilding, Personalentwicklung, FührungFinanzmanagement: Budgets und ControllingKonzepte, Technik und Alltag der IT-SicherheitEnterprise Architektur und IT-Service-ManagementMake or buy? Outsourcing, Cloud oder lieber alles selbst machen?Lizenz- und Software Asset ManagementIT-ProjektmanagementRequirements EngineeringCloud und DevOpsUmgebungen betreiben und pflegenÜber die Autoren:Mit über 10 Jahren Expertise in leitenden IT-Positionen in verschiedenen Branchen bringt Maik Wienströer ein fundiertes Fachwissen mit.Monika Dürr ist Senior Consultant und Geschäftsführerin der License Consult AG. Bereits vor ihrer Selbstständigkeit war sie viele Jahre als angestellte Beraterin tätig und leitet nun seit über 15 Jahren ein Team rund um Softwarelizenzierung.Dr. Andrea Herrmann ist freiberufliche Trainerin, Autorin und Beraterin für Software Engineering mit 30 Berufsjahren in Praxis und Forschung, bis hin zu Vertretungs- und Gastprofessuren.Christian Hochwarth gründete seine erste Unternehmung im Jahr 2001. Heute führt er sein IT Beratungshaus an drei Standorten und berät über 400 Mittelständler in der Rhein-Neckar-Region.Als Unternehmensberaterin und Volljuristin mit einem MBA bringt Pia von Lilien-Waldau umfassende Expertise im Datenschutzrecht, in der Informationssicherheit sowie in der Unternehmensentwicklung mit.Thomas Stensitzki ist der Gründer der Granikos GmbH & Co. KG und ein erfahrener Berater für die Implementierung und optimale Nutzung von Exchange, Microsoft 365 und Hybrid-Konfigurationen.Sujeevan Vijayakumaran ist selbstständiger DevOps-Experte und als Consultant und Trainer beschäftigt.Tobias Xu ist ein erfahrener Experte im Bereich Software Asset Management (SAM) mit über einem Jahrzehnt Berufserfahrung in der IT- und Lizenzierungsbranche spezialisiert auf den Hersteller Microsoft.Komplettes InhaltsverzeichnisLeseprobe (pdf-ink)
Ethical Hacking (Rheinwerk)
The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung »Certified Ethical Hacker«, geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.Aus dem Inhalt:Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical HackingÜber den Autor:Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
KI im Büro
Möchten Sie Künstliche Intelligenz (KI) im Büroalltag nutzen? Dieses Buch ist Ihr praktischer Ratgeber. Es zeigt Ihnen verständlich, wie Sie KI-Werkzeuge für Ihre Arbeit am PC einsetzen. Mareile Heiting erklärt Ihnen Schritt für Schritt, wie Sie ChatGPT, Microsoft Copilot und andere KI-Tools optimal verwenden. Sie lernen, wie Sie Texte verbessern, Bilder bearbeiten und Ihre Büroarbeit effizienter gestalten. Das Buch enthält viele Beispiele und Tipps zum Datenschutz.Aus dem Inhalt:Grundlagen: KI im Büro und wichtige WerkzeugeGut fragen: Die richtigen Anweisungen (Prompts) für KISicher arbeiten: Datenschutz und Urheberrecht bei KI beachtenMit KI-Suchmaschinen Informationen findenTexte mit KI erstellen, zusammenfassen und übersetzenNeue Bilder und Grafiken mit KI erzeugenVorhandene Bilder mit KI einfach bearbeitenMicrosoft Office mit KI-Unterstützung nutzenKI in Word, Outlook, Teams und PowerPoint einsetzenWeitere KI-Anwendungen für Video, Musik und ein Blick in die ZukunftÜber die Autorin:Mareile Heiting ist seit über zwei Jahrzehnten eine etablierte IT-Autorin, die zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht hat. Ihre Expertise erstreckt sich über Windows, Microsoft Office, Android, Bild- und Videobearbeitung bis hin zum Webdesign. Leserinnen und Leser schätzen besonders ihr Talent, auch komplexe IT-Themen praxisnah und leicht verständlich für Einsteiger aufzubereiten. Sie zeigt mit ihrem aktuellen Werk, wie Sie die vielfältigen Potenziale Künstlicher Intelligenz für den modernen Arbeitsalltag zugänglich und nutzbar machen können.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
IFRS 16 - Leasingbilanzierung mit SAP S/4HANA
Bilanzieren Sie Miet- und Leasingverträge gemäß IFRS 16 und ASC 842 in SAP S/4HANA! Dieses Buch zeigt Ihnen, wie Sie SAP Real Estate Management (RE) für die Vertragsverwaltung und -bewertung einsetzen. Anhand von Praxisbeispielen lernen Sie die Vertragsbewertung kennen und erfahren, wie die Vertragskonditionen in die Bewertung einfließen. Diese 2. Auflage ist zu SAP S/4HANA aktualisiert und berücksichtigt neue SAP-Fiori-Apps sowie SAP S/4HANA Cloud for Contract and Lease Management. Aus dem Inhalt: Leasing- und ServiceverträgeVertragspartner und -gegenständeKündigungsregeln und VerlängerungsoptionenMieten und Leasingraten festlegen und buchenBewertung nach IFRS 16, US-GAAP ASC 842, FASB 13 und HGBKontenfindungVerträgsänderungen und NeubewertungenIntegration in die AnlagenbuchhaltungReporting und BilanzvorbereitungSAP S/4HANA Cloud for Contract & Lease Management 1. Einführung ... 27 1.1 ... SAP S/4HANA Cloud for Contract and Lease Management ... 28 1.2 ... Fiori-Apps ... 30 1.3 ... Grundeinstellungen ... 33 1.4 ... Wichtige SAP-Hinweise zur bilanziellen Bewertung von Verträgen ... 35 1.5 ... Zusammenfassung ... 36 2. Verträge ... 39 2.1 ... Ein erster Überblick ... 39 2.2 ... Vertragsarten ... 48 2.3 ... Vertragspartner ... 59 2.4 ... Objekte ... 69 2.5 ... Bemessungen ... 72 2.6 ... Laufzeit ... 74 2.7 ... Verträge im täglichen Geschäft ... 78 2.8 ... Besonderheiten von Immobilienverträgen ... 92 2.9 ... Kundenindividuelle Erweiterungen ... 97 2.10 ... Zusammenfassung ... 107 3. Konditionen und Finanzstrom ... 109 3.1 ... Beispiele für Vertragskonditionen ... 109 3.2 ... Vertragskonditionen manuell erfassen und ändern ... 113 3.3 ... Customizing: Konditionen ... 123 3.4 ... Vertragskonditionen maschinell anpassen ... 132 3.5 ... Weitere Attribute zu Konditionen ... 152 3.6 ... Vertragskonditionen auswerten ... 157 3.7 ... Finanzströme ... 160 3.8 ... Zusammenfassung ... 168 4. Mieten und Leasingraten buchen ... 169 4.1 ... Periodische Buchung: Partnerfinanzstrom ... 169 4.2 ... Customizing: Buchen ... 188 4.3 ... Periodisches Buchen: Objektfinanzstrom ... 197 4.4 ... Zusammenfassung ... 203 5. Bilanzielle Bewertung im Überblick ... 205 5.1 ... Die ersten Schritte ... 206 5.2 ... Verträge bewerten ... 217 5.3 ... Bilanzielle Bewertung auswerten ... 238 5.4 ... Customizing der bilanziellen Bewertung ... 248 5.5 ... Beispiele für Bewertungen ... 265 5.6 ... Besonderheiten in der Bewertung ... 273 5.7 ... Zusammenfassung ... 277 6. Spezielle Konditionen ... 279 6.1 ... Servicekosten ... 279 6.2 ... Anfängliche Kosten (Initialkosten) ... 285 6.3 ... Anreizzahlungen ... 289 6.4 ... Rückbauverpflichtung ... 292 6.5 ... Restwertgarantie und Rückkaufswert ... 294 6.6 ... Untervermietung ... 296 6.7 ... Außerordentliche Ab- und Zuschreibungen ... 300 6.8 ... Barwertvorgabe ... 301 6.9 ... Vermögenswertvorgabe ... 303 6.10 ... Zusammenfassung ... 305 7. Bewertung buchen ... 307 7.1 ... Parallele Rechnungslegung ... 307 7.2 ... Parallele Rechnungslegung in der Bewertung ... 312 7.3 ... Kontenfindung der Bewertung -- Grundlagen ... 318 7.4 ... Kontenfindung der Bewertung im Detail ... 322 7.5 ... Zusammenfassung ... 348 8. Vertragsänderungen und Folgebewertungen ... 351 8.1 ... Folgebewertung durchführen ... 352 8.2 ... Folgebewertungen bei Konditionsänderungen ... 361 8.3 ... Folgebewertungen bei Änderung der Vertragslaufzeit ... 372 8.4 ... Substanzielle Vertragsänderungen ... 383 8.5 ... Vertragsänderungen bei Bewertung mit Linearisierung ... 397 8.6 ... Zusammenfassung ... 405 9. Periodische Arbeiten ... 407 9.1 ... Daten aktuell halten ... 407 9.2 ... Zahlungen steuern ... 412 9.3 ... Periodenabschluss ... 420 9.4 ... Zusammenfassung ... 423 10. Übergangsphase und Datenmigration ... 425 10.1 ... Überblick ... 425 10.2 ... Wichtige Vertragsattribute ... 430 10.3 ... Datenmigration ... 436 10.4 ... Übergangsszenarien für die Einführung der bilanziellen Bewertung ... 440 10.5 ... Auswertungen ... 449 10.6 ... Zusammenfassung ... 450 Die Autorinnen ... 451 Index ... 453
Recruiting von SAP-Fach- und Führungskräften
Gewinnen Sie die besten Köpfe für Ihre SAP-Projekte! Dieses Buch zeigt Ihnen, wie Sie im Wettbewerb um SAP-Fachkräfte die Nase vorn haben. Lernen Sie innovative Methoden kennen, um Kandidat*innen zu finden, für sich zu begeistern und langfristig zu binden. Mit vielen Best Practices, Checklisten und Erfahrungsberichten. Für eine zukunftssichere Personalgewinnung im SAP-Kosmos. Aus dem Inhalt: Herausforderungen im SAP-RecruitingSAP-Landschaft verstehenAnforderungsprofile erstellenAktives und passives SourcingEmployer Branding und PositionierungBewerbermanagement und Candidate ExperienceOnboarding und RetentionFrauen in der SAP-WeltQuereinsteiger*innen und internationale TalenteFührungskräfte rekrutierenZukunftstrends im SAP-RecruitingBest Practices und Erfahrungsberichte Einleitung ... 19 1. Die menschliche Seite der technologischen Transformation ... 25 1.1 ... Haltung im Wandel: Folgen für die Personalgewinnung im SAP-Umfeld ... 26 1.2 ... Was ist Recruiting, und wer kann Recruiting betreiben? ... 37 1.3 ... Welche Rollen gibt es im SAP-Recruiting-Prozess? ... 43 1.4 ... Zusammenfassung ... 53 2. Recruiting-Hacks: 7 Abkürzungen für alle, die wenig Zeit zum Lesen haben ... 55 2.1 ... Kein Recruiting ohne Kennzahlen: Status festhalten und Erfolge dokumentieren ... 56 2.2 ... Candidate Centricity: Fokus auf die Bewerbenden ... 57 2.3 ... Jobbeschreibungen an Werten und Community Identity ausrichten ... 58 2.4 ... New Work und Next Generation anerkennen, Stereotype und Perfektionismus über Bord werfen ... 60 2.5 ... Storytelling auf allen Unternehmenskanälen: Menschen folgen Menschen ... 62 2.6 ... Attraktive Benefits und SAP-Gehälter kennen ... 64 2.7 ... Die häufigsten Stolpersteine beim SAP-Recruiting -- und wie Sie diese vermeiden ... 69 3. Ein Erkundungsgang durch die SAP-Landschaft ... 73 3.1 ... Ein Blick ins SAP-Ökosystem ... 74 3.2 ... Zahlen und Fakten: Die SAP-Landschaft durchs Recruiting-Fernglas betrachtet ... 80 3.3 ... Einsatzbereiche für SAP-Profis und deren Besonderheiten ... 85 3.4 ... Trends im SAP-Ökosystem und mögliche Auswirkungen auf Jobrollen ... 99 3.5 ... Menschen und ihre SAP-Laufbahnen ... 102 3.6 ... Zusammenfassung ... 108 4. Anforderungsprofile für SAP-Fachkräfte erstellen ... 111 4.1 ... Das Problem mit dem Anforderungsprofil: Bias und Entstehung ... 111 4.2 ... Vom Business Case zum Anforderungsprofil im Team-Workshop ... 112 4.3 ... Vom Anforderungsprofil zur Stellenausschreibung: Wichtige Kompetenzen und Fähigkeiten benennen ... 116 4.4 ... Kompetenzen, fachliche Fähigkeiten und Soft Skills der klassischen SAP-Jobrollen ... 119 4.5 ... Welche Zertifizierungen und Qualifikationen sind wirklich entscheidend? ... 122 4.6 ... Das goldene Bewerberprofil: Wie viel Abweichung ist okay? ... 124 4.7 ... Bewährtes Mindset oder Next Generation? Future Skills, die im SAP-Kosmos wirklich zählen ... 126 4.8 ... Skillset für die SAP-S/4HANA-Migration ... 129 4.9 ... Zusammenfassung ... 131 5. Strategien zur Anwerbung von SAP-Fachkräften: Passive Sourcing ... 133 5.1 ... Traditionelle Recruiting-Methoden ... 134 5.2 ... Moderne Recruiting-Kanäle ... 148 5.3 ... Das Recruiting-Ziel im Blick: Content und Conversion ... 166 5.4 ... Nutzung von Recruiting-Technologien ... 173 5.5 ... Job Branding: HR trifft Marketing und Social Media ... 176 5.6 ... Weitere Option im Recruiting-Mix: Zusammenarbeit mit externem Recruiting ... 181 5.7 ... Zusammenfassung ... 184 6. Employer Branding und Positionierung als SAP-Arbeitgeber ... 187 6.1 ... Wie Sie sich im SAP-Umfeld als attraktiver Arbeitgeber positionieren ... 187 6.2 ... Was ist SAP-Talenten bei ihrem Arbeitgeber wichtig? ... 199 6.3 ... Chancen und Risiken von Personal Branding im Unternehmenskontext ... 202 6.4 ... Mitarbeitende als Recruiting-Botschafter*innen ... 208 6.5 ... Zusammenfassung ... 209 7. Der Auswahlprozess ... 211 7.1 ... Matching: Vom Anforderungsprofil bis zum echten Menschen ... 212 7.2 ... Positiv in Verbindung bleiben ... 217 7.3 ... Das Kennenlerngespräch auf Augenhöhe ... 219 7.4 ... Technische Tests und Fallstudien zur Überprüfung von SAP-Kompetenzen ... 224 7.5 ... Kontaktpunkte gestalten: Zeit und saubere HR-Prozesse als Schlüssel zum Erfolg ... 227 7.6 ... Biaseffekte im Auswahlverfahren: Warum wir manchmal die Falschen aussortieren ... 231 7.7 ... Zusammenfassung ... 234 8. Onboarding, Retention und Returnship als Teil von Recruiting ... 237 8.1 ... Onboarding vom Vertragsabschluss bis zum Ende der Probezeit ... 238 8.2 ... SAP-Buddy, Coaching und Mentoring als Hilfen beim Einstieg ... 242 8.3 ... Karriereverläufe im SAP-Consulting entlang der Phasen des Employee Lifecycles ... 243 8.4 ... Umgang mit Karrierewechseln: Offboarding mit Wiederkehrpotenzial ... 253 8.5 ... Work-Life-Balance und Arbeitsumfeld ... 256 8.6 ... Exkurs: SAP-Consulting als Lifestyle- und Identitätsthema ... 261 8.7 ... Zusammenfassung: Die 3 Hauptphasen des SAP Employee Lifecycles ... 262 9. Headhunting von SAP-Führungskräften bis ins C-Level ... 265 9.1 ... Warum SAP-Führungskräfte eine besondere Recruiting-Disziplin sind ... 266 9.2 ... Was macht eine erfolgreiche SAP-Führungskraft aus? ... 267 9.3 ... Erprobte Strategien zur Besetzung von Führungspositionen ... 272 9.4 ... Direktansprache: Ab welcher Position lohnt sich Active Sourcing? ... 277 9.5 ... Neue Organisations- und Führungsmodelle ... 283 9.6 ... Zusammenfassung ... 286 10. Female Recruiting: Gezielte Ansprache von Frauen in der IT ... 287 10.1 ... Ihr Motivations-Check ... 288 10.2 ... Status quo: Frauen in der IT- und SAP-Welt ... 289 10.3 ... Gendersensible Stellenausschreibungen und Ansprache ... 293 10.4 ... Netzwerke und Influencing für Frauen im SAP-Bereich ... 302 10.5 ... Mentoring und Förderung von Frauen in technischen Berufen ... 305 10.6 ... Wie man ein frauenfreundliches Arbeitsumfeld schafft und im Recruiting sichtbar macht ... 307 10.7 ... Erfolgsgeschichten von Frauen in SAP-Positionen ... 314 10.8 ... Zusammenfassung: Ihr 5-Punkte-Plan für mehr Female Empowerment im SAP-Umfeld ... 319 11. SAP-Quereinstieg: Von der Anwendung zur Beratung ... 323 11.1 ... Die Rolle von SAP-Anwender*innen und ihr Potenzial für die Beratung ... 323 11.2 ... Weiterbildungsmöglichkeiten und Zertifizierungen für Quereinsteiger*innen ... 327 11.3 ... Erfolgreiche Karrierepfade: Erfahrungsberichte von Quereinsteiger*innen ... 329 11.4 ... Wie Unternehmen den SAP-Quereinstieg fördern können ... 332 11.5 ... Quereinsteiger*innen mit hohem Potenzial erkennen ... 336 11.6 ... Zusammenfassung ... 341 12. Internationales Recruiting ... 343 12.1 ... Besonderheiten des internationalen Recruitings im SAP-Umfeld ... 343 12.2 ... Visa und rechtliche Anforderungen -- mit Fokus auf EU, Türkei und Indien ... 348 12.3 ... Kulturelle Unterschiede und Integration von internationalen Talenten ... 350 12.4 ... Die (scheinbare) Sprachbarriere und die Rolle von Englisch als Projektsprache ... 351 12.5 ... Ganzheitliche Unterstützung von der Wohnungssuche bis zur kulturellen Integration ... 353 12.6 ... Zusammenfassung ... 355 13. SAP-Nachwuchstalente für sich gewinnen ... 357 13.1 ... Aller Einstieg ist schwer: Zugänge schaffen ... 357 13.2 ... Generation Z als SAP-Nachwuchs verstehen ... 359 13.3 ... Juniorprogramme etablieren ... 362 13.4 ... Was können Unternehmen nach dem Juniorprogramm leisten? ... 371 13.5 ... Sinnvolle Kooperationen ... 374 13.6 ... Die Babyboomer, die Generation Z und die Veränderungen in der Arbeitswelt ... 377 13.7 ... Zusammenfassung ... 378 14. Die Zukunft des Recruitings ... 381 14.1 ... Auswirkungen von Digitalisierung, Automatisierung, KI und Big Data auf das Recruiting ... 382 14.2 ... SARA, Ihre persönliche KI-basierte SAP-Recruiting-Assistenz ... 384 14.3 ... Voraussichtliche Entwicklung des SAP-Markts und Auswirkungen auf das Recruiting ... 386 14.4 ... Eine kleine HR-Utopie: Recruiting im Jahr 2035 ... 392 14.5 ... Zusammenfassung ... 395 15. Recruiting Best Practices: 4 innovative Ansätze und ein Tool ... 399 15.1 ... Interkulturelles Recruiting in Magdeburg: Interview mit Anna Hartmann, in4MD Service GmbH ... 399 15.2 ... Recruiting von SAP-Professionals bei einem produzierenden Anwenderunternehmen im ländlichen Raum: Interview mit Andreas Korff, Rose Systemtechnik ... 404 15.3 ... Female Leadership im SAP-Consulting: Interview mit Nicole Thielen, 4brands Reply ... 406 15.4 ... HR und Recruiting als Kulturthema: Interview mit Ariane Barleben, adesso business consulting ... 408 15.5 ... Was Unternehmen aus diesen Beispielen lernen können ... 411 15.6 ... Die passende SAP-Personalstrategie finden oder optimieren mit dem Recruiting Retention Model Canvas ... 412 Anhang ... 417 A ... Nützliche Ressourcen ... 419 B ... Leitplan zur Erstellung eines Anforderungsprofils: HR Potential Workshop und Leitfragen ... 423 C ... Muster für eine Stellenanzeige für SAP-Fach- und Führungskräfte ... 427 D ... Candidate Persona ... 429 E ... Interviewleitfaden für SAP-Recruiting und Hiring Manager ... 431 F ... Leitfaden für die Zusammenarbeit mit Headhuntern: 12-Punkte-Plan ... 435 G ... SAP-Gehälterübersicht ... 437 Die Autorin ... 441 Index ... 443
Fix it! Heimwerken, renovieren, reparieren
Zwei linke Hände? Kein Problem!Viele Aufgaben warten im eigenen Zuhause – packen wir's an! Mit diesem Leitfaden lernen Sie, wie Sie sich selbst helfen und einfache Arbeiten ohne Handwerker erledigen.Vom tropfenden Wasserhahn bis zum schlechten WLAN-Empfang, von der Wahl des richtigen Dübels bis zur Installation des eigenen Balkonkraftwerks: Gemeinsam mit Heimwerker Jörg Rippel gehen Sie Projekte rund um die eigene Wohnung an. Lassen Sie sich überraschen, wie viel Sie mit ein paar geschickten Handgriffen selbst erledigen können.Das können Sie selbst! Nachhaltig und souverän Muss der Staubsauger gleich auf den Müll, weil das Kabel einen Knacks hat? Sollte man für eine USB-Steckdose ein paar Monate Wartezeit und hunderte Euro für einen Elektriker einplanen? Natürlich nicht! Kaum etwas sorgt für ein so befriedigendes Gefühl, wie selbst etwas zu schaffen. Mit diesem Leitfaden bauen Sie Heimwerker-Know-how auf, hauchen alten Geräten neues Leben ein und gestalten Ihre Wohnung genau so, wie Sie es sich wünschen. Kleine Schritte, große Wirkung Viele Aufgaben lassen sich ohne Spezialwerkzeug in ein paar Minuten erledigen – wenn man weiß, wie es geht. Schritt-für-Schritt-Anleitungen mit vielen Fotos zeigen Ihnen, was Sie tun müssen. Viele Infos aus der Praxis helfen Ihnen bei der sicheren Umsetzung und verraten Ihnen auch, wann man doch besser einen Profi zur Hilfe holt. Energie, Zeit und Geld sparen Was gehört in eine Nebenkostenabrechnung und welche Versicherungen sind wirklich sinnvoll? Wie behalten Sie Ihren Wasser- und Stromverbrauch im Blick und was tun Sie im Notfall? Die eigene Wohnung bringt Verantwortung mit sich! Mit diesem Ratgeber machen Sie sich schlau und sind bestens auf die Probleme des Alltags vorbereitet. Aus dem Inhalt: Hinweise für Mieter und Eigentümer: von der Nebenkostenabrechnung bis zum Versicherungsschutz Strom- und Wasserverbrauch im Blick Ihr Werkzeugkasten: Akkuschrauber, Bohrer, Säge und mehr Schrauben, Nägel, Dübel und Co. Reparaturen, Recycling und Upcycling Schöner Wohnen: von der Teppichreparatur bis zum verkalkten Duschkopf Beleuchtung, Steckdosen, Schalter und Kabel: einfache Elektroarbeiten selbst durchführen Erneuerbare Energie mit dem Balkonkraftwerk, Klimatisierung und E-Mobilität Smarter leben: die ersten Schritte zum Smart Home Immer online: Internetverbindung und WLAN Heimserver und NAS Leseprobe (PDF-Link)»Stellen Sie sich vor: kein nerviges Warten auf überbuchte Handwerker mehr. Keine überteuerten Rechnungen für Kleinigkeiten. Stattdessen das befriedigende Gefühl, selbst Hand anzulegen und Ihr Zuhause Stück für Stück zu verbessern« Das Basteln mit elektronischen Geräten gehörte schon immer zu Jörg Rippels Hobbys. Privat repariert er gerne alte Radios, beruflich hat er mehr als 20 Jahre in verschiedenen IT-Unternehmen und in der Luft- und Raumfahrtindustrie gearbeitet.
Car IT Reloaded
This book provides an overview of the many new features becoming a reality in connected cars. It covers everything from the integration of Google and Facebook to services that help you find your parking spot, park your car via an app, or remotely close your sunroof when it's raining. The ultimate goal of this development is autonomous driving. The book includes current developments, implementation variants, and key challenges regarding safety and legal framework. It also provides information about the necessary quality standards in developing complex vehicle software-based systems. Finally, the effects on the economy, society, and politics are described, with special consideration given to vehicle users, manufacturers, and suppliers. From Heritage to High-Tech: The Evolution of the Automotive Industry.- Driving into the Future: Autonomous Vehicles.- Digital Drive: The New Era of Connectivity.- Quality in the Automotive Industry – From Product to Process.- Know the Risks: Mastering Automotive Project Management.- CORE SPICE.- Strategic Roadmap: Shaping the Future of the Automotive Business.- Automotive Perspectives: Resolving the Riddle.
Modernizing SAP with AWS
Follow the cloud journey of a fictional company Nimbus Airlines and the process it goes through to modernize its SAP systems. This book provides a detailed guide for those looking to transition their SAP systems to the cloud using Amazon Web Services (AWS). Through the lens of various characters, the book is structured in three parts — starting with an introduction to SAP and AWS fundamentals, followed by technical architecture insights, and concluding with migration strategies and case studies, the book covers technical aspects of modernizing SAP with AWS. You’ll review the partnership between SAP and AWS, highlighted by their long-standing collaboration and shared innovations. Then design an AWS architecture tailored for SAP workloads, including high availability, disaster recovery, and operations automation. The book concludes with a tour of the migration process, offering various strategies, tools, and frameworks reinforced with real-world customer case studies that showcase successful SAP migrations to AWS. Modernizing SAP with AWS equips business leaders and technical architects with the knowledge to leverage AWS for their SAP systems, ensuring a smooth transition and unlocking new opportunities for innovation. What You Will Learn * Understand the fundamentals of AWS and its key components, including computing, storage, networking, and microservices, for SAP systems. * Explore the technical partnership between SAP and AWS, learning how their collaboration drives innovation and delivers business value. * Design an optimized AWS architecture for SAP workloads, focusing on high availability, disaster recovery, and operations automation. * Discover innovative ways to enhance and extend SAP functionality using AWS tools for better system performance and automation. Who This Book Is For SAP professionals and consultants interested in learning how AWS can enhance SAP performance, security, and automation. Cloud engineers and developers involved in SAP migration projects, looking for best practices and real-world case studies for successful implementation. Enterprise architects seeking to design optimized, scalable, and secure SAP infrastructure on AWS. CIOs, CTOs, and IT managers aiming to modernize SAP systems and unlock innovation through cloud technology. Chapter 1: Cloud Fundamentals and Overview of AWS.- Chapter 2: AWS and SAP Technical Partnership.- Chapter 3: Day 1 Customer Conversations: Why SAP on AWS.- Chapter 4: Design of the AWS Cloud.- Chapter 5: Designing the AWS Infrastructure for SAP.- Chapter 6: Designing the Operating Model.- Chapter 7: Innovation Beyond Infrastructure with SAP on AWS.- Chapter 8: Migration Execution and Ramping-Up to Cloud.- Chapter 9: Customer Case Studies.
Rechnernetze (8. Auflg.)
Ein einführendes Lehrbuch in 8. Auflage aus dem September 2025.Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Neu in der achten Auflage:Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
SAP S/4HANA Finance - Customizing
Mit diesem Buch navigieren Sie sicher durch die Konfiguration von FI/CO in SAP S/4HANA. Ein durchgehendes Beispiel zeigt Ihnen, wie Sie alle wichtigen Einstellungen vornehmen. Sie lernen, wie Sie Stammdaten anlegen und Organisationsstrukturen aufbauen. Außerdem erfahren Sie, wie Sie die zentralen Prozesse in Finanzwesen und Controlling einrichten. Das Buch erklärt auch, welche Wege sich für die Migration bewährt haben. Die komplett überarbeitete 4. Auflage berücksichtigt alle Funktionen von Release 2023 – zum Beispiel die Advanced Valuation. Viele Screenshots und praktische Tipps helfen Ihnen dabei, SAP S/4HANA Finance erfolgreich einzuführen. Aus dem Inhalt: OrganisationsstrukturenStammdatenNeuer Geschäftspartner (Business Partner)SAP FioriHauptbuchhaltungDebitoren- und KreditorenbuchhaltungBankbuchhaltungAnlagenbuchhaltungGemeinkostencontrollingProduktkostenrechnungErgebnisrechnung (CO-PA)SAP Advanced Financial ClosingMigration Einleitung ... 17 1. Einführung in SAP S/4HANA Finance ... 23 1.1 ... Die Entwicklung von SAP S/4HANA Finance ... 23 1.2 ... Was ist neu in SAP S/4HANA Finance? ... 27 1.3 ... Exkurs: Abgrenzung zum Customizing von SAP Central Finance ... 38 1.4 ... Exkurs: SAP S/4HANA Public Cloud Edition im Überblick ... 43 1.5 ... Exkurs: Universal Parallel Accounting ... 59 1.6 ... Zusammenfassung ... 62 2. Organisationsstrukturen ... 63 2.1 ... Mandant ... 63 2.2 ... Ledger ... 66 2.3 ... Buchungskreis ... 67 2.4 ... Gesellschaft ... 73 2.5 ... Kostenrechnungskreis ... 75 2.6 ... Kontenplan ... 81 2.7 ... Ergebnisbereich ... 97 2.8 ... Profit-Center ... 108 2.9 ... Segment ... 116 2.10 ... Funktionsbereich ... 117 2.11 ... Geschäftsbereich ... 117 2.12 ... Bewertungsplan und Anlagenklassen ... 119 2.13 ... Zusammenfassung: Empfehlungen für Ihre Organisationsstrukturen ... 122 3. Stammdaten ... 129 3.1 ... Sachkonten ... 130 3.2 ... Anlagen ... 135 3.3 ... Kostenstellen ... 153 3.4 ... Innenaufträge ... 159 3.5 ... Projekte (PSP-Elemente) ... 169 3.6 ... Statistische Kennzahl ... 177 3.7 ... Globale Hierarchien ... 178 3.8 ... Zentraler Geschäftspartner ... 183 3.9 ... Zusammenfassung ... 211 4. Hauptbuchhaltung ... 215 4.1 ... Standardfelder und kundeneigene Felder ... 215 4.2 ... Ledger ... 236 4.3 ... Integration des Controllings mit dem Finanzwesen ... 266 4.4 ... Funktionsbereich für das Umsatzkostenverfahren ... 270 4.5 ... Belegaufteilung ... 277 4.6 ... Belegarten und Belegnummernkreise ... 321 4.7 ... Kontenfindungen ... 328 4.8 ... Substitution und Validierung im Buchhaltungsbeleg ... 330 4.9 ... Finanzdatenkonsistenzanalyse ... 336 4.10 ... Zusammenfassung ... 341 5. Debitoren ... 343 5.1 ... Zahlungsbedingungen ... 344 5.2 ... Mahnverfahren ... 356 5.3 ... EU-Datenschutz-Grundverordnung ... 373 5.4 ... Zusammenfassung ... 376 6. Kreditoren ... 377 6.1 ... Grundlagen ... 378 6.2 ... Nachrichtensteuerung ... 379 6.3 ... Sonderhauptbuchkennzeichen ... 385 6.4 ... Steuerkennzeichen ... 391 6.5 ... Zusammenfassung ... 401 7. Bankbuchhaltung ... 403 7.1 ... Hausbanken ... 404 7.2 ... Zahlungsprogramm ... 418 7.3 ... Lebenszyklus der Zahlungsträgerformate ... 443 7.4 ... Umstellung des Formatbaums von DMEE auf DMEEX ... 446 7.5 ... Elektronischer Kontoauszug ... 449 7.6 ... Kassenbuch ... 470 7.7 ... Zusammenfassung ... 478 8. Anlagenbuchhaltung ... 479 8.1 ... Veränderungen in der Anlagenbuchhaltung ... 479 8.2 ... Parallele Anlagenbuchhaltung ... 487 8.3 ... Anlagenklassen ... 507 8.4 ... Integration mit dem Hauptbuch ... 515 8.5 ... Abschreibungsschlüssel ... 539 8.6 ... Prüfreport für das Customizing ... 547 8.7 ... Altdatenübernahme für Anlagen ... 552 8.8 ... Zusammenfassung ... 562 9. Gemeinkostencontrolling ... 563 9.1 ... Kostenstellen ... 564 9.2 ... Projekte ... 596 9.3 ... COGS-Split ... 611 9.4 ... Zusammenfassung ... 617 10. Produktkostenrechnung ... 619 10.1 ... Produktkostenkalkulation ... 619 10.2 ... Kostenträgerrechnung ... 664 10.3 ... Periodenabschluss in der Kostenträgerrechnung ... 678 10.4 ... Material-Ledger ... 702 10.5 ... Zusammenfassung ... 707 11. Ergebnis- und Marktsegmentrechnung ... 709 11.1 ... Einführung in die Ergebnisrechnung ... 709 11.2 ... Grundeinstellungen für die Margenanalyse ... 718 11.3 ... Istwertefluss ... 750 11.4 ... Predictive Accounting in SAP S/4HANA ... 767 11.5 ... Zusammenfassung ... 772 12. Abschlussarbeiten ... 773 12.1 ... Abschlussarbeiten in der Hauptbuchhaltung ... 774 12.2 ... Abschlussarbeiten in der Anlagenbuchhaltung ... 842 12.3 ... Abgrenzungsverwaltung mit dem Accruals Management ... 871 12.4 ... SAP-Fiori-App »Kontenverlauf im Hauptbuch« ... 899 12.5 ... Zusammenfassung ... 903 13. SAP Advanced Financial Closing ... 905 13.1 ... Einführung in SAP Advanced Financial Closing ... 906 13.2 ... Implementierung von SAP Advanced Financial Closing ... 907 13.3 ... Allgemeine Customizing-Einstellungen für SAP Advanced Financial Closing ... 909 13.4 ... Spezielle Customizing-Einstellungen in SAP Advanced Financial Closing ... 921 13.5 ... Abschlussaufgabenplan verwalten ... 939 13.6 ... Zusammenfassung ... 948 14. Migration nach SAP S/4HANA ... 951 14.1 ... Was ist eine Migration? ... 951 14.2 ... Datenbereinigung ... 955 14.3 ... Voraussetzungen für eine SAP S/4HANA Conversion ... 959 14.4 ... SAP-S/4HANA-Release-Strategie und Upgrade-Pfade ... 982 14.5 ... Eine SAP S/4HANA Conversion durchführen ... 986 14.6 ... Altdatenmigration nach SAP S/4HANA ... 1001 14.7 ... Erweiterungsmöglichkeiten in SAP S/4HANA ... 1010 14.8 ... Zusammenfassung ... 1020 Anhang ... 1021 A ... Änderungen am Datenmodell ... 1023 B ... Änderungen an Transaktionen ... 1031 C ... Wichtige SAP-Hinweise ... 1037 Das Autorenteam ... 1047 Index ... 1049