Security
Amateurfunk (4. Auflg.)
Amateurfunk - Das umfassende Handbuch: alles, was Funkamateure wissen müssen. In 4. Auflage aus Februar 2026.Gehen Sie auf Sendung und bauen Sie Ihre eigene Funkstation auf. Von den technischen Grundlagen bis zur Funkpraxis, vom Arbeiten mit Taschenrechner und Lötkolben bis zu Übungsfragen für die Amateurfunkprüfung: Harald Zisler (DL 6 RAL) und Thomas Lauterbach (DL 1 NAW) bieten Ihnen in diesem Handbuch das ganze Wissen der Funkamateure.Erleben Sie die Faszination Amateurfunk, wenn Sie mit der selbstgebauten Antenne Kontakt zu Funkstationen und Funkern in aller Welt aufnehmen. Dieses Nachschlagewerk hilft Ihnen bei den ersten Schritten und begleitet Sie sicher in der Funkpraxis. Dazu gibt es jede Menge Projekte zum Mitmachen und Tipps zu Betriebssicherheit und Störungen.Zum aktualisierten Prüfungskatalog der Bundesnetzagentur (Juni 2024) und der neuen Prüfungsklasse N.QSO?Alles für den Einstieg?Hören Sie Funkern ohne viel Aufwand zu: SDR macht es möglich. Und wenn Sie Spaß am Funken gefunden haben, finden Sie alle Hinweise für den richtigen Einstieg.Technik und Physik des AmateurfunksWas müssen Sie beim Antennenbau beachten? Wie kommt die Stimme »auf den Äther«? Und die wichtigste Frage überhaupt: Warum funkt eigentlich ein Funkgerät? Hier finden Sie die technischen Hintergründe, die Sie für das erfolgreiche Bestehen der Amateurfunkprüfungen benötigen und die Ihnen im Funkalltag weiterhelfen.Amateurfunk in der PraxisOb portable Funkgeräte, Fielddays der Amateurfunk-Clubs oder der Aufbau der eigenen Funkstation: Erfahrene Funkamateure zeigen Ihnen, was der Amateurfunk für Sie bereithält.Aus dem InhaltErlebnis AmateurfunkIhr Weg in den AmateurfunkBauteilkundePhysikalische GrundlagenTechnik des Amateurfunks Störungen & TroubleshootingSicherheitSDR und DigitalfunkStationsaufbau und AntennenwahlMobiler FunkbetriebDigitaler AmateurfunkMorsen
OSINT
OSINT steht für Open Source Intelligence und beschreibt die Fähigkeit, Informationen aus offenen Quellen zu sammeln, auszuwerten und richtig einzuordnen. Grundsätzlich ist diese Rechercheform für jeden zugänglich – doch nur wenige beherrschen sie wirklich souverän. Dieser Leitfaden vermittelt, worauf es bei professioneller OSINT-Arbeit ankommt.In diesem Buch stellt Samuel Lolagar bewährte Methoden und Tools für umfassende Recherchen vor. Sie lernen, wie Informationen aus Datenbanken, sozialen Netzwerken und weiteren offenen Quellen gezielt gefunden, verifiziert und zu verwertbarer Intelligence zusammengeführt werden. Auf diese Weise entsteht ein Gesamtbild, das fundierte Insights ermöglicht – damit Sie zuverlässig genau die Informationen finden, die Sie suchen.Internetrecherche für ProfisInformationen finden, organisieren und auswertenProfessionelle Recherche folgt dem Intelligence Cycle. Zwar liefern Suchmaschinen und KI-Modelle scheinbar Antworten auf nahezu jede Frage, doch ersetzt das keine fundierte Recherche. Im Gegenteil: Erst ein strukturiertes und geplantes Vorgehen ermöglicht es, im Überfluss aus Informationsfragmenten und Fake News verlässliche und relevante Erkenntnisse zu gewinnen.Daten in Wissen verwandelnDaten gelten als das Erdöl des 21. Jahrhunderts: wertvoll, aber ohne Aufbereitung kaum nutzbar. OSINT macht aus Rohdaten belastbares Wissen – durch Verifikation, Kontextualisierung und Analyse. Anhand von Fallbeispielen und Übungen zeigt der Leitfaden, wie Informationen systematisch ausgewertet und sinnvoll zusammengeführt werden.Sicherheitsrelevanz scheinbar harmloser Informationen Selbst unscheinbare Details können sicherheitsrelevant sein. Social Engineering und Phishing nutzen offene Quellen gezielt, um Angriffe vorzubereiten. Samuel Lolagar führt in die Grundlagen der Operational Security ein und zeigt praxisnah, welche Informationen sich über Sie und Ihre Organisation recherchieren lassen – und warum ein bewusster Umgang mit offenen Daten entscheidend ist.Aus dem InhaltWas ist OSINT?Intelligence Gathering für Unternehmen, Sicherheitsorganisationen, im Journalismus und der WissenschaftOperational Security und der OPSEC WorkflowDie Arbeitsumgebung: Verschleierung und SicherheitDer rechtliche Rahmen und die TheorieVon Daten über Informationen zur Intelligence: der Intelligence CyclePlanung: Anforderung, Scope und DokumentationSammlung: SOCMINT, WEBINT, Datenbanken und andere offene QuellenVerarbeitung: Datenbereinigung und -transformationAnalyse: Kritisches Denken und VerifikationForensische Berichte erstellen
SAP Document and Reporting Compliance
STRATEGISCHE GRUNDLAGEN UND PROJEKTPLANUNG Lernen Sie alles, was Sie über den Einsatz von SAP Document and Reporting Compliance wissen müssen. Das Autorenteam erklärt gesetzliche Berichtsanforderungen, vergleicht Technologieoptionen und zeigt, wie Sie ein Implementierungsprojekt planen und umsetzen. FUNKTIONALE UND TECHNISCHE GRUNDLAGEN Sie erfahren, welche Funktionen und Einsatzmöglichkeiten SAP Document and Reporting Compliance bietet. Auch die Architektur und die technischen Komponenten der Lösung kommen dabei nicht zu kurz. E-INVOICING UND STATUTORY REPORTING IN DER PRAXIS Schritt für Schritt werden Sie durch die Prozesse für elektronische Rechnungen und gesetzliche Meldungen geführt. Lernen Sie, wie Sie E-Invoicing und Statutory Reporting implementieren und den laufenden Betrieb optimieren. IHR WEG ZUR EFFIZIENTEN BERICHTERSTATTUNG! DAS NEUE STANDARDWERK Finden Sie heraus, wie Sie mit SAP Document and Reporting Compliance regulatorische Anforderungen an die Buchhaltungs- und Finanzberichterstattung erfüllen. Dieses Buch führt Sie von der Entscheidungsfindung über die Implementierung bis zur Anwendung im laufendenBbetrieb. Mit Anleitungen zum E-Invoicing, Statutory Reporting und zur Optimierung der Steuerprozesse sowie vielen Beispielen und Tipps. Von der Strategie bis zum laufenden BetriebEinführung, Integration und Best PracticesOperative Anwendung und Einbettung in das Tax CMS Aus dem Inhalt: Architektur und technische GrundlagenProjekt planen und umsetzenE-InvoicingStatutory ReportingOperativen Betrieb optimierenTax-Compliance-Management-SystemeIntegration in SAP S/4HANA und SAP Central FinanceSteuerprozesse optimierenCompliance-Strategien anpassenVAT in the Digital Age (ViDA)Regulatory Change Manager
Informations- und Cybersicherheit
Digitale Resilienz als FührungsaufgabeDigitale Resilienz hat sich zu einer zentralen Aufgabe moderner Führung entwickelt. Dieser Leitfaden richtet sich an Verantwortliche, die Informationssicherheit und Cybersicherheit im Unternehmen gezielt steuern, strukturieren und weiterentwickeln möchten. Er bietet eine fundierte, praxisorientierte Orientierung für den strategischen Umgang mit Sicherheitsanforderungen in Organisationen.Sicherheitsprogramme strategisch entwickelnIm Fokus steht die Rolle des modernen Chief Information Security Officers (CISO) – als Entscheider, Kommunikator und Enabler an der Schnittstelle von Business, IT und Governance. Marcel Küppers zeigt nachvollziehbar und schrittweise, wie Sicherheitsprogramme aufgebaut, messbar gemacht und konsequent an der Wertschöpfung des Unternehmens ausgerichtet werden können.Breite Praxisperspektive auf Security-ThemenDer Leitfaden behandelt zentrale Themen wie Security Governance, Strategieentwicklung, Risikomanagement mit dem FAIR-Modell, interne Kontrollsysteme sowie regulatorische Anforderungen (DSGVO, NIS2, TISAX, KRITIS-VO, DORA). Ergänzend werden praxisnahe Einblicke in die Umsetzung moderner Architekturprinzipien gegeben – von Zero Trust und Cloud Security über Application Security und SOC-Betrieb bis hin zu Detection Engineering, Threat Intelligence und Business Continuity.Neue Technologien und ihre AuswirkungenAbgerundet wird das Buch durch Kapitel zu Security Awareness, Qualifizierungsstrategien sowie den Auswirkungen neuer Technologien wie Künstliche Intelligenz und Post-Quantum-Kryptographie. Der Leitfaden richtet sich an CISOs, Sicherheitsbeauftragte und IT-Entscheider, die Cybersicherheit nicht nur als technische Disziplin, sondern als festen Bestandteil der Unternehmensstrategie verstehen und umsetzen möchten.Aus dem Inhalt:Rolle und Verantwortung eines modernen CISOsSecurity-Organisation und Stakeholder-ManagementSecurity-Governance-ModelleSecurity-Strategieentwicklung und Maturity RoadmappingVergleich moderner Cybersecurity-Frameworks: NIST CSF 2.0, ISO/IEC 27001:2022, CIS Controls v8Risikomanagement mit dem FAIR-ModellInterne Kontrollsysteme (IKS) & Audit-ReadinessUmsetzung von DSGVO, TISAX, NIS2, KRITIS-VO, DORAZero-Trust-Architektur für hybride InfrastrukturenIdentitäts- und Zugriffsmanagement: IAM, PAM und CIEMModerne Application SecurityAufbau und Betrieb eines Security Operations Centers (SOC)Detection Engineering, Threat Hunting und Incident ResponseBusiness Continuity & Disaster Recovery (BC/DR)Künstliche Intelligenz im Kontext der CybersecurityPost-Quantum-Kryptographie
Extreme Mobile
Extreme Mobile demonstrates modern, innovative techniques for architecting reusable, customizable, brandable, and localizable iOS mobile software. The book leverages iOS Frameworks to build professional, world-class mobile applications that utilize modular feature sets. The book begins with core concepts for developing reusable software using iOS Frameworks, and gradually builds complexity in a clear, step-by-step manner. Readers will explore Swift Protocols, the Model-View-ViewModel design pattern, local and remote services, Dependency Injection, Combine, SwiftData, Swift Testing, Storyboards, and SwiftUI. State-of-the-art techniques for dynamic framework integration are also leveraged. By the conclusion of this book, readers will have developed multiple iOS mobile applications that utilize the same frameworks, but with varying functionality, without the need to modify underlying code. In addition to technical skills, Extreme Mobile emphasizes best practices for creating maintainable, scalable, and efficient code. Readers will gain insight into structuring applications for long-term growth, enabling rapid feature development, and maximizing code reuse across multiple projects. With real-world examples, hands-on exercises, and practical guidance, this book equips developers to produce mobile software that is not only functional but also adaptable to evolving business and user needs. What You'll Learn Leverage the flexibility of iOS Frameworks to build reusable, customizable, localizable, and brandable iOS mobile applications.Gain expertise in modern design patterns such as Swift Protocols, Model-View-ViewModel, Dependency Injection, Combine, SwiftData, Swift Testing, Storyboards, and SwiftUI.Craft innovative, state-of-the-art techniques for dynamically integrating iOS Frameworks into mobile applications, without the need for code changes. Who This Book Is For This book is intended for intermediate software developers who have a foundational understanding of Xcode, iOS SDK, Swift, Storyboards and SwiftUI.
Linux-Basics für Hacker
Linux-Grundlagen für angehende HackerDieses Buch bietet den idealen Einstieg für alle, die sich erstmals mit Hacking, Cybersicherheit und Penetration Testing beschäftigen. Anhand von Kali Linux – einer speziell für digitale Forensik und Penetration Testing entwickelten Linux-Distribution – erlernen Sie die grundlegenden Konzepte von Linux und machen sich mit den wichtigsten Tools und Techniken vertraut, um ein Linux-System professionell zu verwalten und gezielt für das Hacking einzusetzen.Von ersten Terminal-Befehlen zu eigenen Hacking-ToolsDer Autor führt Sie Schritt für Schritt in die zentralen Terminal-Befehle und Hacking-Konzepte aus den Themenbereichen IT-Security, Anonymität und Netzwerke ein. Sie lernen, wie Sie mit Kali Linux Schwachstellen und Angriffspunkte identifizieren, Netzwerkverkehr mitschneiden und Systemlogs manipulieren, um digitale Spuren zu analysieren und zu verstehen. Aufbauend darauf entwickeln Sie eigene bash- und Python-Skripte, etwa für eine Fernsteuerung einer Überwachungskamera, einen Passwort-Cracker und weitere praxisnahe Anwendungen.Praxisnahes Lernen für einen sicheren Einstieg ins HackingAlle vorgestellten Tools, Methoden und Techniken werden anhand leicht nachvollziehbarer, alltagsnaher Beispiele erklärt. Zahlreiche Schritt-für-Schritt-Anleitungen und Übungen helfen Ihnen, Ihr Wissen systematisch zu vertiefen. So erhalten Sie einen fundierten, praxisorientierten Einstieg in das Linux-System und die Grundlagen des Hackings – ideal für angehende Security-Enthusiasten und IT-Sicherheitsinteressierte. Aus dem Inhalt Linux-Grundlagen: Textmanipulation Datei- und VerzeichnisberechtigungenProzessverwaltung Dateisystem Spuren verwischen: Änderung von NetzwerkinformationenManipulation von Systemlogs Verfügbare WLANs identifizierenNetzwerkverkehr mitschneiden Anonym surfen mit Tor, Proxys und VPNsSicher kommunizieren mit verschlüsselten E-Mails Dienste wie MySQL, Apache oder OpenSSH auf Schwachstellen prüfen Eigene Hacking-Tools entwickeln:NetzwerkerkennungAngriffspunkte in einem IP-Adressbereich identifizierenÜberwachungskameraPasswort-CrackingÜber die Autoren: OccupyTheWeb (OTW) ist das Pseudonym des Gründers von Hackers Arise, eines Online-Schulungsunternehmens für Hacker und Penetration Tester (www.hackers-arise.com).
CompTIA A+ (7. Auflage)
Alle Inhalte der A+-Prüfungen für PC-Techniker ausführlich erläutert mit praktischen Übungsfragen und ExamenstippsPraxiswissen für Systemadministration und Wartung von Hardware, Betriebssystemen und Netzwerken sowie Sicherheit und SupportHandbuch und Nachschlagewerk für Berufseinstieg und Arbeitsalltag Die CompTIA A+-Zertifizierung richtet sich an alle, die in einem technischen Unternehmen mit regelmäßigem Kundenkontakt arbeiten oder zukünftig arbeiten möchten, egal, ob sie Supporter, Betriebstechniker, Kundendiensttechniker oder PC-Techniker sind. Anschaulich und übersichtlich führt Sie Markus Kammermann in diesem Buch in die Bereiche Hardware, Netzwerk, ICT-Support, Betriebssysteme und Sicherheit ein. Zudem bereitet er Sie mit ausführlichen Informationen und Beispielfragen zu den CompTIA A+-Prüfungen optimal auf die Anforderungen einer Zertifizierung vor. Dieses Buch behandelt sowohl die in der Prüfung 220-1201 als auch die in der Prüfung 220-1202 abgehandelten Wissensgebiete.In der Prüfung 220-1201 geht es um: Mobile GeräteNetzwerkeHardwareVirtualisierung und Cloud ComputingFehlerbehebung bei Hardware und Netzwerken In der Prüfung 220-1202 geht es um: Unterschiedliche BetriebssystemeSicherheitSoftware-FehlerbehebungOperative Arbeitsabläufe Die genannten Themenbereiche werden ausführlich vermittelt, damit Sie das für die Zertifizierung notwendige Wissen erhalten und ein praxistaugliches Verständnis für die Thematik entwickeln. Mit diesem verständlich geschriebenen und praxisnahen Buch werden Sie nicht nur die A+-Zertifizierung erfolgreich meistern, sondern ebenso ausgezeichnet auf Ihre Tätigkeit als PC-Techniker vorbereitet sein.Aus dem Inhalt: Vom Bit zum Personal ComputerEinblick in die SystemarchitekturSystembusse und BussystemeAktuelle SchnittstellenInterne und externe GeräteEin- und AusgabegeräteDruckersysteme und -methodenOrganisatorische Grundlagen für den SupportOperative Prozesse im Umfeld des SupportsBevor Sie loslegen – konkrete SupportvorbereitungHardware auf- und umrüstenMobile Systeme unterhaltenVirtualisierung und Cloud ComputingKommunikation im SupportDer Einsatz von NetzwerkprotokollenHardware und Aufbau eines NetzwerksNetzwerke konfigurierenNetzwerkunterhalt und FehlersucheInstallation und Konfiguration von Windows-SystemenManagement von Windows 10 und Windows 11Windows unterhalten und Fehler behebenInstallation und Konfiguration von Linux-DesktopsystemenAufbau und Konfiguration von MacOSDie Welt ist böse – lernen Sie, sich zu schützenSicherheitsmaßnahmen realisierenSysteme und Netzwerke schützenDatenschutz und DatensicherungDie neue Welt der KIDie CompTIA A+-PrüfungenBeispielfragen und -antworten Markus Kammermann ist seit mehr als fünfundzwanzig Jahren in der Systemtechnik tätig und fast ebenso lange als Ausbilder und Autor. Dies ist bereits die sechste Auflage seines Buches, in dem er sich mit dem Innenleben von Hardware, Betriebssystemen und Netzwerken beschäftigt.
Distributed Storage in Practice
A complete and up-to-date overview of popular and practical erasure codes in distributed storage In Distributed Storage in Practice, a team of distinguished researchers delivers a comprehensive discussion on distributed storage coding and distributed storage systems. Divided into two parts, the book first explores distributed storage coding technology based on Maximum Distance Separable (MDS) codes, including array codes, Reed-Solomon codes, locally repairable codes, and regenerating codes. It then goes on to examine the challenges presented by repairing distributed data in real-world scenarios. Distributed Storage in Practice uses two perspectives: practical optimization of distributed storage coding and emerging technologies such as blockchain. It discusses the technical foundations of blockchain and integrates blockchain into distributed storage systems and offers an overview of several popular blockchain-based storage systems. It also includes: A thorough introduction to the current development of quantum technology, including its fundamentals, quantum memory, quantum computers, quantum security, and quantum networks Comprehensive explorations of data recovery methods for specific networked distributed storage scenarios Practical integrations of theory and practice, including classic techniques and the most recent advancements in storage coding A practical example of a distributed secure storage system integrated with blockchain technology Perfect for researchers and undergraduate and graduate students studying computer science, Distributed Storage in Practice will also benefit blockchain professionals. Hui Li, PhD, is a Professor at the Peking University Shenzhen Graduate School, China. His research is focused on network architecture, cyberspace security, distributed storage, blockchain technology, and AI LLM for endogenous security. Hanxu Hou, PhD, is a Professor at the School of Electrical Engineering & Intelligentization, Dongguan University of Technology, China. His research is focused on network coding, error probability, and storage systems. Hong Tan, PhD, is a Research & Development Engineer at the Peking University Shenzhen Graduate School, China. His research is focused on advanced engineering solutions and innovative technologies.
Locked Up
Praise for LOCKEDUP “Here’s the reality. Ransomware is not a possibility; it is a certainty. Locked Up gives leaders the tools and insights to respond with clarity and strength when it happens to them.” —DR. ERIC COLE, Founder and CEO at Secure Anchor, Member of Forbes Tech Council “The author transforms his awful ransomware experience into the most practical, readable cybersecurity guide I’ve ever encountered.” —KIP BOYLE, CISO at Cyber Risk Opportunities LLC “A gripping account that vividly portrays the emotional ups and downs experienced during each phase of a cybersecurity incident, making complex challenges feel personal and real.” —MARC ASHWORTH, CISO at First Bank “Not just a technical postmortem, but an engaging and candid account of a cyber-siege on the academic world. Zach’s perspective is a masterclass in crisis leadership, revealing that the greatest defense isn’t a firewall, but the people who stand behind it.” —LESTER GODSEY, CISO at Arizona State University, former CISO at Maricopa County, Arizona “This book delivers no-nonsense, practical advice on how to survive a cyberattack—by someone who’s been right in the thick of it. Zach Lewis guides readers step-by-step through the hack his institution suffered, offering sensible tips and crucial wisdom for anyone in IT who’s trying to keep the bad guys out, or—god forbid—fighting them once they’ve got in.” —GEOFF WHITE, Investigative Journalist and Author of The Lazarus Heist, Crime Dot Com, and Rinsed “‘A smart man learns from his mistakes. A wise man learns from the mistakes of others.’ In his book, Zach Lewis offers readers the ultimate opportunity to gain that wisdom. This unflinching, firsthand account plunges into the chaos of a LockBit ransomware attack, revealing not just the technical gaps but the human toll of a modern cyber crisis. From the initial, disorienting realization of a breach to the nail-biting negotiations and the arduous path to recovery, Lewis provides a rare, inside look at what truly happens when everything goes sideways. More than a survival story, it’s a battle-tested playbook for every leader, defender, and organization, designed to transform a nightmare scenario into a powerful catalyst for resilience.” —ANDREW WILDER, CSO at Vetcor A gripping true story about one ransomware attack and the hands-on lessons you can learn from it In Locked Up: Lessons Learned from A Real-World LockBit Ransomware Response, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit. He walks you through his personal experience battling – and negotiating with – LockBit, as well as the strategies, tools, and approaches he used in resolving the crisis. The book is a detailed, darkly funny, and behind-the-scenes account of an increasingly common and feared event for organizations of all types and sizes. It offers up-to-date advice for people tasked with preventing, responding to, and recovering from ransomware attacks. You'll find: Insightful crisis management lessons applicable to both technical and business leadersHands-on technical solutions you can apply to prevent catastrophic data loss during a ransomware eventTechniques to manage the intense operational, emotional, and interpersonal challenges that arise in the midst of an unexpected crisis Perfect for IT professionals, cybersecurity leaders, and business decision-makers in higher education, healthcare, government, and nonprofit organizations, Locked Up is also a must-read for business continuity planners, legal counsel, and anyone else with an interest in real-world cybersecurity. ZACHARY LEWIS is a veteran IT executive with extensive experience in IT management, cybersecurity, risk mitigation, and budget oversight. He’s an Assistant Vice President of IT and the Chief Information Security Officer at a private higher education institute.
Liars and Outliers
Praise for LIARS & OUTLIERS "Without trust, nothing can be achieved. Liars and Outliers is a brilliant analysis of the role of trust in society and business." —Klaus Schwab, Founder and Executive Chairman, World Economic Forum "Schneier absolutely understands how profoundly trust oils the wheels of business and of daily life." —Margaret Heffernan, Author of Uncharted: How to Navigate the Future and Beyond Measure: The Big Impact of Small Changes "Liars and Outliers is an absolutely fascinating and groundbreaking book. While written years before AI, which is often seen as a catch-all to solve all of humanity's problems, Schneier compellingly shows that in our complex society, there are no simple solutions." —Ben Rothke, Senior Information Security Manager, Tapad "Brilliantly dissects, classifies, and orders the social dimension of security-a spectacularly palatable tonic against today's incoherent and dangerous flailing in the face of threats from terrorism to financial fraud." —Cory Doctorow, Author of Little Brother and Makers, Co-editor of BoingBoing.net "Trust is the sine qua non of the networked age and trust is predicated on security. Bruce Schneier's expansive and readable work is rich with insights that can help us make our shrinking world a better one." —Don Tapscott, Co-author of Macrowikinomics: Rebooting Business and the World BRUCE SCHNEIER is an internationally renowned security technologist who studies the human side of security. A prolific author, he has written hundreds of articles, essays, and academic papers, as well as fourteen books that together have sold more than 400,000 copies. He has testified before Congress, is a frequent guest on television and radio, and is regularly quoted in the press.
Das ABC der Digitalisierung für Entscheider
Was ist das ABC der Digitalisierung? Artificial Intelligence (AI), Big Data und Cloud Computing bilden gemeinsam das „ABC der Digitalisierung“ – drei Schlüsseltechnologien, die ineinandergreifen und erst im Zusammenspiel ihr volles Potenzial entfalten. Sie bilden die Grundlage für datengetriebene Innovationen, neue Geschäftsmodelle und operative Exzellenz. Dieses Buch zeigt, wie Unternehmen durch das Zusammenspiel von AI, Big Data und Cloud Wettbewerbsvorteile realisieren, Prozesse transformieren und neue Wertschöpfung erschließen können. Es richtet sich an Fach- und Führungskräfte, die technologische Zusammenhänge verstehen und in praxisnahe Strategien überführen möchten. Das Buch zeigt die Auswirkungen der Schlüsseltechnologien und verbindet fundiertes Grundlagenwissen mit strategischer Einordnung und praxisnahen Anwendungsfeldern. Gastbeiträge aus Wirtschaft und Wissenschaft ergänzen den Inhalt um konkrete Perspektiven aus unterschiedlichen Branchen. Ein zentrales Anliegen des Buches ist es, Verbindungen zu schaffen – zwischen technologischem Fachwissen und betrieblicher Anwendung, zwischen visionären Konzepten und konkreter Umsetzung, zwischen den Möglichkeiten von heute und den Potenzialen von morgen.
Computernetzwerke (9. Auflg.)
Das Standardwerk für Einsteiger:innen und (künftige) Administrator:innen von Computersystemen und -netzwerken Vermittelt das nötige Know-how, um Netzwerke – ob in großen Umgebungen oder zu Hause – von Grund auf zu verstehen und zu betreiben Fundiert, kompakt und verständlich erklärt Mit vertiefenden Exkursen, Beispielszenarien und Fehleranalysen Mit Übungen und Repetitorien Dieses erfolgreiche Standardwerk in der mittlerweile 9. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Sie werden Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Das Konzept des Buches basiert auf der jahrelangen Erfahrung der Autoren in der Entwicklung und dem Betrieb von Netzwerken. Das Buch vermittelt das nötige Grundwissen, um sich in diesem komplexen Gebiet zurechtzufinden, Fehler zu analysieren und auf dieser Basis ein eigenes Computernetzwerk aufzubauen und zu verwalten. Im Vordergrund steht daher nicht das So sondern das Wie. Diese Neuauflage wurde durchgehend aktualisiert und formal überarbeitet. AUS DEM INHALT // Grundlagen der Netzwerktechnik Geräte und Medien, Glasfaser, Signale OSI-Modell, Netzwerkschichten, Zugriffsverfahren, Sicherheit ARP, VLAN, VPN, virtuelle Geräte, SDN LAN, MAN, WAN, Internet Routing, Uni-, Broadund Multicast Szenarien, Planung, WLAN NAT, PAT, DHCP, TCP/IP, DNS IPv4 und IPv6 Ports, Sockets, Router, Firewall, Verschlüsselung, Netzzugang, Ethernet
Zero Trust Security
Principles, applications, and methodologies to help organizations transition from traditional security models to a Zero Trust approach Zero Trust Security is a hands-on guide that bridges the gap between Zero Trust theory and real-world practice through a unique and practical approach. Following the journey of a fictional manufacturing company, readers learn how to go from a flat network into a robust Zero Trust architecture. Through step-by-step implementations, the book demonstrates the essential elements of modern security architecture. Each chapter provides both theoretical understanding and practical implementation guidance. The included Docker environments and configuration files enable readers to practice implementations in a safe environment, making complex security concepts tangible and actionable. For readers just beginning their Zero Trust journey or enhancing existing security controls, this guide offers actionable insights to build a more resilient security architecture. Additional topics explored in Zero Trust Security include: Why perimeter security is inefficient, why Zero Trust projects fail, and how to implement Zero Trust correctly and effectivelyInstallation and use of Docker Compose and understanding of Docker Compose .yml filesElements of network segmentation including physical and logical segmentation and key technologiesTechniques for network monitoring such as network taps, switch port analyzers (SPAN), and encrypted trafficIdentity access management (IAM), covering credential rotation, multi-factor authentication, and single sign-on (SSO) Zero Trust Security is an essential resource on the subject for IT managers, security architects, DevOps engineers, compliance officers, and cyber security practitioners. The book is also highly valuable for students in related programs of study seeking to understand the latest developments in the field. Adam Tilmar Jakobsen is a Cyber Security Consultant working with the Danish government. He started his career as a Cyber Specialist for Danish Army Intelligence, where he worked with different single-source divisions on expanding the usage of cyber, with a focus on SIGINT, OSINT, and all-source intelligence. He then joined Blue Water Shipping, a major shipping company in Denmark, where he worked in information security, handling the full operation pipeline.
Instandhaltung mit SAP S/4HANA (7. Auflg.)
Ausfallzeiten? Hohe Reparaturkosten? Das war gestern. Dieses Praxishandbuch führt Sie durch alle relevanten Prozesse und Funktionen der Instandhaltung mit SAP S/4HANA. Von der Anlagenstrukturierung über die Integration bis hin zu neuen Tools: Die Autoren erklären anschaulich, wie Sie Ihr System an Ihre Anforderungen anpassen. Die 7. Auflage wurde komplett überarbeitet und informiert Sie über die Nutzung von KI in der Instandhaltung, die Arbeit mit Checklisten und vielen weiteren Neuerungen. Profitieren Sie von wertvollen Praxistipps zu bewährten und neuen Möglichkeiten! Aus dem Inhalt: Equipments und Technische PlätzeAuftragszyklus: Standard und phasenbasiertVorbeugende InstandhaltungFremdvergabe und fakturierte InstandhaltungAufarbeitung und SubcontractingSAP Service and Asset ManagerIntegration und SchnittstellenInstandhaltungscontrollingSAP Analytics CloudKI in der InstandhaltungSAP-Fiori-Apps Usability-Vergleich SAP GUI und SAP FioriDas Inhaltsverzeichnis im Detail: Vorwort zur 7. Auflage ... 17 Über dieses Buch ... 19 1. Einführung in die Instandhaltung mit SAP ... 29 1.1 Instandhaltung heute: Neue Ziele braucht das Land ... 30 1.2 Der neue Instandhaltungsbegriff ... 32 1.3 Instandhaltungsstrategien im Wandel der Zeit ... 36 1.4 Das Anwendungssystem SAP S/4HANA ... 38 1.5 Best Practices ... 43 1.6 Die Datenbank SAP HANA ... 45 1.7 Benutzeroberflächen von SAP S/4HANA ... 46 1.8 Zusammenfassung ... 53 2. Organisationsstrukturen ... 55 2.1 SAP-Organisationseinheiten ... 55 2.2 Arbeitsplätze ... 60 2.3 Zusammenfassung ... 68 3. Anlagenstrukturierung ... 71 3.1 Was Sie tun sollten, bevor Sie Ihre Anlagen im SAP-System abbilden ... 72 3.2 Technische Plätze und Referenzplätze ... 86 3.3 Equipments und Serialnummern ... 98 3.4 Verbindungen und Objektnetze ... 109 3.5 Linear Asset Management ... 110 3.6 Material und IH-Baugruppen ... 117 3.7 Stücklisten ... 123 3.8 Klassifizierung ... 127 3.9 Produktstrukturbrowser ... 134 3.10 Asset Viewer ... 135 3.11 Spezielle Funktionen ... 137 3.12 SAP 3D Visual Enterprise Viewer ... 161 3.13 SAP Geographical Enablement Framework ... 164 3.14 Zusammenfassung ... 166 4. Der Auftragszyklus ... 169 4.1 Was Sie tun sollten, bevor Sie Ihre Geschäftsprozesse im SAP-System abbilden ... 169 4.2 Ablauf des Auftragszyklus ... 177 4.3 Meldung anlegen ... 179 4.4 Auftrag planen ... 207 4.5 Auftrag steuern ... 248 4.6 Auftrag ausführen ... 269 4.7 Auftrag rückmelden ... 271 4.8 Auftrag abschließen ... 277 4.9 Zusammenfassung ... 283 5. Vorbeugende Instandhaltung ... 287 5.1 Grundlagen der vorbeugenden Instandhaltung ... 287 5.2 Objekte der vorbeugenden Instandhaltung ... 290 5.3 Arbeitspläne ... 293 5.4 Vorbeugende Instandhaltung, zeitbasiert ... 306 5.5 Vorbeugende Instandhaltung, leistungsbasiert ... 329 5.6 Vorbeugende Instandhaltung, zeit- und leistungsbasiert ... 340 5.7 Rundgangsplanung ... 347 5.8 Zustandsabhängige Instandhaltung ... 355 5.9 Zusammenfassung ... 359 6. Weitere Geschäftsprozesse ... 361 6.1 Sofortinstandsetzung ... 362 6.2 Schichtnotizen und Schichtberichte ... 373 6.3 Fremdvergabe ... 379 6.4 Aufarbeitung ... 400 6.5 Subcontracting ... 412 6.6 Kalibrierung von Prüf- und Messmitteln ... 419 6.7 Folgeauftrag und Folgemeldung ... 430 6.8 Pool Asset Management ... 434 6.9 Projektorientierte Instandhaltung ... 442 6.10 Checklisten ... 454 6.11 Der phasenbasierte Auftragszyklus ... 469 6.12 Fakturierte Instandhaltung ... 481 6.13 Zusammenfassung ... 486 7. Integration der Anwendungen anderer Fachbereiche ... 489 7.1 Wie andere Fachbereiche berührt werden ... 489 7.2 Integration innerhalb von SAP S/4HANA ... 490 7.3 Die Integration mit anderen SAP-Systemen ... 535 7.4 Die Integration mit Nicht-SAP-Systemen ... 546 7.5 Zusammenfassung ... 552 8. Instandhaltungscontrolling ... 555 8.1 Was Instandhaltungscontrolling ist ... 555 8.2 SAP-Hilfsmittel zur Informationsgewinnung und wie Sie sie einsetzen sollten ... 559 8.3 SAP-Hilfsmittel zur Budgetierung ... 598 8.4 Zusammenfassung ... 609 9. Technologische Innovationen in der Instandhaltung ... 611 9.1 Mobile Instandhaltung ... 612 9.2 SAP Business Network Asset Collaboration ... 632 9.3 SAP Asset Performance Management ... 648 9.4 KI in der Instandhaltung ... 663 9.5 Zusammenfassung ... 679 10. Die Benutzerfreundlichkeit ... 681 10.1 Grundlagen ... 682 10.2 Möglichkeiten von Endbenutzern ... 696 10.3 Möglichkeiten der IT ohne Programmierung ... 715 10.4 Möglichkeiten der IT mit Programmierung ... 733 10.5 Usability-Studie SAP GUI ohne vs. mit Tuning ... 742 10.6 Usability-Studie SAP GUI vs. SAP Fiori ... 752 10.7 Zusammenfassung und Schlussfolgerungen ... 765 Anhang ... 769 A Übersichten ... 769 Die Autoren ... 781 Index ... 783
GitOps
GitOps sorgt gemeinsam mit der etablierten CI/CD-Praxis für den durchgängigen, automatisierten Fluss vom Commit bis zum laufenden System und stellt damit einen zentralen Bestandteil moderner Container-Infrastrukturen dar. Nur so können Produkte sicher, voll auditierbar und flexibel veröffentlicht werden. Wie Sie abseits von kurzlebigen Hypes resiliente, hochautomatisierte und sichere Systeme für Produktiv-Workloads aufbauen, zeigt Ihnen Oliver Liebel anhand praktischer Szenarien. Aus dem Inhalt: CI/CD und GitOps: Grundlagen und Use Cases, strategische BetrachtungenOperator Foundations und CI/CD-GitOps-Systeme im ÜberblickGitOps (CI-Fokus) unter OpenShift/Kubernetes mit Tekton (OpenShift-PipelinesPipelines mit Checks, Approval, konditionaler Ausführung, Tekton Bundles, Artifact Hubs, Pipeline DebuggingSupply Chain Security (SLSA) in Theorie und Praxis: Sigstore, Cosign und mehrPipelines für vollautomatisierte Operator-Build Prozesse, Pipelines as Code, Argo WorkflowsGitOps (CD Fokus) mit ArgoCD: Konfiguration und Management, Security, ComplianceApplications und ApplicationSets, AppSets im RHACM Umfeld, App ProjectsSecurity für CI/CD-GitOps-Systeme: Secret Management, Chains, Vault, Kyverno, OPA Gatekeeper und mehrArgo Rollouts: Blue/Green, Canary, Extended Healthchecks, Auto-RollbacksKubernetes-Cluster via Cluster API ausrollen und mit Apps provisionierenIaC: Everything as Code – externe Infrastrukturen in der Cloud und on-prem souverän mit Crossplane managen
AI Business Cases mit SAP
Wie können Unternehmen von KI profitieren? Dieses Buch liefert anhand von zwölf praxisnahen Business Cases Antworten und zeigt, wie Sie Ihre Geschäftsprozesse mit KI optimieren. Die Autoren erklären, wie Sie KI-Projekte mit SAP-Technologien umsetzen, welche Voraussetzungen nötig sind und wie Sie Fehler vermeiden. Aus dem Inhalt: KI-GrundlagenSAP Business Technology PlatformSAP AI CoreJouleSystemvoraussetzungenUmsetzungsstrategienSecurity und Compliance Einleitung ... 15 TEIL I. Einführung: Das Handwerkszeug für Ihr KI-Projekt ... 23 1. KI und SAP: Die Intelligenz in Ihren Geschäftsprozessen ... 25 1.1 ... Die historische Entwicklung von KI ... 26 1.2 ... Begriffsdefinitionen und Abgrenzung ... 29 1.3 ... Warum KI die DNA moderner Unternehmen grundlegend verändert ... 35 1.4 ... Relevanz für SAP-Anwenderinnen und Anwender ... 39 1.5 ... Zusammenfassung ... 42 2. Der KI-Baukasten von SAP: Ein Überblick über die SAP-Produktlandschaft ... 43 2.1 ... SAP BTP: Das Fundament für KI-Projekte im SAPKosmos ... 44 2.2 ... Joule: Der intelligente Assistent ... 56 2.3 ... Synergien zwischen KI und anderen Technologien ... 62 2.4 ... Zusammenfassung ... 65 3. Systemlandschaften und deren Folgen: Public, Private und On-Premise ... 67 3.1 ... Einführung in Systemlandschaften ... 68 3.2 ... Herausforderungen bei der KI-Integration ... 76 3.3 ... Tools und Technologien für die Integration von KILösungen ... 80 3.4 ... Fallbeispiele ... 81 3.5 ... Entscheidungsfindung: Die richtige Architektur für Ihre KI-Lösung ... 92 3.6 ... Zusammenfassung ... 102 TEIL II. KI-Anwendungsfälle ... 105 4. Anomalieerkennung in Finanztransaktionen ... 107 4.1 ... Einleitung und Zielsetzung ... 108 4.2 ... Die richtigen Voraussetzungen schaffen ... 110 4.3 ... Technische Umsetzung ... 121 4.4 ... Die KI-Lösung auf der SAP BTP bereitstellen ... 145 4.5 ... Zusammenfassung ... 161 5. Analyse und Optimierung von Transportwegen ... 163 5.1 ... Einleitung und Zielsetzung ... 164 5.2 ... Die richtigen Voraussetzungen schaffen ... 165 5.3 ... Technische Umsetzung ... 176 5.4 ... Der Agent in der praktischen Anwendung ... 205 5.5 ... Zusammenfassung ... 210 6. Automatisierte Rechnungsprüfung ... 213 6.1 ... Einleitung und Zielsetzung ... 214 6.2 ... Die richtigen Voraussetzungen schaffen: SAP Document AI ... 216 6.3 ... Technische Umsetzung ... 220 6.4 ... Zusammenfassung ... 237 7. Inventur mit KI ... 239 7.1 ... Einleitung und Zielsetzung ... 240 7.2 ... Die richtigen Voraussetzungen schaffen ... 241 7.3 ... Technische Umsetzung ... 246 7.4 ... Zusammenfassung ... 260 8. KI im Wareneingang und in der Warenkontrolle ... 263 8.1 ... Einleitung und Zielsetzung ... 264 8.2 ... Die richtigen Voraussetzungen schaffen ... 265 8.3 ... Technische Umsetzung ... 270 8.4 ... Zusammenfassung ... 277 9. Individuelle Chatbots mit RAG ... 279 9.1 ... Einleitung und Zielsetzung ... 280 9.2 ... Die richtigen Voraussetzungen schaffen ... 281 9.3 ... Technische Umsetzung ... 285 9.4 ... Zusammenfassung ... 308 10. Forecasting von Sales und Lagerbeständen ... 311 10.1 ... Einleitung und Zielsetzung ... 312 10.2 ... Die richtigen Voraussetzungen schaffen: SAP Analytics Cloud für Forecasting ... 314 10.3 ... Technische Umsetzung ... 320 10.4 ... Ergebnisse und Nutzungspotenziale ... 327 10.5 ... Zusammenfassung ... 329 11. KI als Accelerator in der Softwareentwicklung ... 331 11.1 ... Einleitung und Zielsetzung ... 332 11.2 ... Die richtigen Voraussetzungen schaffen ... 333 11.3 ... Technische Umsetzung ... 336 11.4 ... Zusammenfassung ... 355 12. Predictive Maintenance: Echtzeit-Einblicke durch Live-Datenanbindungen ... 357 12.1 ... Einleitung und Zielsetzung ... 358 12.2 ... Die richtigen Voraussetzungen schaffen ... 359 12.3 ... Technische Umsetzung ... 367 12.4 ... Organisatorische Auswirkungen und Change Management ... 372 12.5 ... Explainable AI ... 373 12.6 ... Risiken und Erfolgsfaktoren ... 375 12.7 ... Ergebnisse und Nutzungspotenziale ... 377 12.8 ... Zusammenfassung ... 378 TEIL III. Überlegungen vor dem Start Ihres KI-Projekts ... 381 13. Umsetzungsstrategie für KI mit SAP ... 383 13.1 ... Wie starte ich ein KI-Projekt? ... 384 13.2 ... Best Practices für die Implementierung ... 399 13.3 ... Typische Fehler und wie man sie vermeidet ... 412 13.4 ... Zusammenfassung ... 426 14. Ein Blick in die Zukunft ... 429 14.1 ... Trends in der KI-Forschung und deren Implikationen für ERP-Systeme ... 429 14.2 ... Handlungsempfehlungen für Entscheiderinnen und Entscheider ... 437 14.3 ... Zusammenfassung ... 439 Anhang ... 441 A ... AI Use Case Canvas ... 443 B ... Checkliste: Ist Ihr Unternehmen bereit für KI? ... 445 C ... Checkliste: So planen und setzen Sie KIProjekte erfolgreich um ... 447 D ... Vollständiges Code-Beispiel aus Kapitel 9 ... 449 Die Autoren ... 457 Index ... 459
Finanzwesen in SAP S/4HANA
Behalten Sie die Finanzprozesse in SAP S/4HANA im Griff! Dieses Praxishandbuch begleitet Sie bei Ihren täglichen Aufgaben von der Finanzbuchhaltung über Kreditoren- und Debitorenrechnungen bis hin zu Zahlungsverkehr, Anlagenbuchhaltung und Abschlussarbeiten. Schritt für Schritt erklären die Autorinnen die Abläufe und zeigen Ihnen anhand vieler Beispiele, wie Sie die Transaktionen und Apps effizient nutzen. Diese 3. Auflage basiert auf SAP S/4HANA 2023, ist aber auch für ältere SAP-S/4-HANA-Releases geeignet. Aus dem Inhalt: Arbeiten mit SAP FioriHauptbuchhaltungKreditoren- und DebitorenbuchhaltungZahlen, Mahnen und KorrespondenzSAP Cash Operations und BankingAnlagenbuchhaltungAbschlussarbeiten Einleitung ... 15 1. Rollenbasiertes Arbeiten mit SAP Fiori ... 25 1.1 ... Design Thinking für das SAP Fiori Launchpad ... 26 1.2 ... Die Benutzeroberfläche in SAP Fiori ... 27 1.3 ... Die SAP-Fiori-Apps ... 28 1.4 ... Mit dem SAP Fiori Launchpad arbeiten ... 31 1.5 ... Das SAP Fiori Launchpad optimieren ... 37 1.6 ... Rollenbasiertes Arbeiten mit SAP Fiori ... 47 1.7 ... Eigene Kacheln erstellen und gestalten ... 52 1.8 ... SAP Fiori und der SAP Companion ... 54 1.9 ... Zusammenfassung ... 57 2. Hauptbuchhaltung ... 59 2.1 ... Organisationsstrukturen in SAP S/4HANA ... 60 2.2 ... Das Variantenprinzip ... 69 2.3 ... Ledger- und Kontenlösung ... 70 2.4 ... Der Sachkontenstammsatz -- Sachkonto neu anlegen ... 80 2.5 ... Weitere Aktivitäten bei der Stammdatenpflege ... 93 2.6 ... Bewegungsdaten erfassen ... 108 2.7 ... Buchungsperioden öffnen und schließen ... 129 2.8 ... Typische Berichte in der Hauptbuchhaltung ... 134 2.9 ... Berechtigungen für die Hauptbuchhaltung ... 143 2.10 ... Neuerung in Version 2023 ... 144 2.11 ... Zusammenfassung ... 146 3. Kreditorenbuchhaltung ... 147 3.1 ... Der zentrale Geschäftspartner ... 149 3.2 ... Allgemeine Kreditorenstammdaten pflegen ... 151 3.3 ... Kreditorenstammdaten im Buchungskreis pflegen ... 170 3.4 ... Einmallieferanten anlegen ... 179 3.5 ... Kritische Änderungen prüfen und durchführen ... 179 3.6 ... Eingangsrechnungen erfassen, buchen und ändern ... 182 3.7 ... Typische Berichte in der Kreditorenbuchhaltung ... 197 3.8 ... Zusammenfassung ... 203 4. Debitorenbuchhaltung ... 205 4.1 ... Debitorenstammdatenpflege ... 206 4.2 ... SEPA-Mandate pflegen ... 220 4.3 ... Debitorenbelege erfassen und bearbeiten ... 229 4.4 ... Details in der Belegsteuerung ... 238 4.5 ... Typische Berichte in der Debitorenbuchhaltung ... 240 4.6 ... Zusammenfassung ... 248 5. Zahlen, Mahnen und Korrespondenz ... 251 5.1 ... Der Zahllauf -- automatisiertes Zahlen ... 252 5.2 ... Sonderfälle im Zahlungsprozess ... 276 5.3 ... Dauerbuchungen durchführen ... 289 5.4 ... Mahnen ... 296 5.5 ... Korrespondenzen erstellen und versenden ... 306 5.6 ... Zusammenfassung ... 309 6. Bankbuchhaltung ... 311 6.1 ... Bankstammdaten pflegen ... 312 6.2 ... Elektronische Kontoauszüge verarbeiten ... 338 6.3 ... Das Kassenbuch in SAP S/4HANA ... 351 6.4 ... Monitoring und Reporting ... 357 6.5 ... Zusammenfassung ... 358 7. Anlagenbuchhaltung ... 359 7.1 ... Aufbau der Anlagenbuchhaltung in SAP S/4HANA ... 361 7.2 ... Organisationseinheiten und Bewertung ... 369 7.3 ... Übersicht zur Anlagenbuchhaltung ... 373 7.4 ... Anlagen pflegen ... 375 7.5 ... Anlagenbewegungen buchen ... 394 7.6 ... Typische Berichte in der Anlagenbuchhaltung ... 413 7.7 ... Zusammenfassung ... 420 8. Abschlussarbeiten in der Finanzbuchhaltung ... 421 8.1 ... Betriebswirtschaftliche und technische Grundlagen ... 422 8.2 ... Monatliche Abschlussaktivitäten ... 424 8.3 ... Aufgaben zum Jahreswechsel ... 442 8.4 ... Aufgaben zum Jahresabschluss ... 445 8.5 ... Abstimmungsprozesse durchführen ... 465 8.6 ... Bilanz und GuV erstellen ... 468 8.7 ... Abschlusserstellung mit dem SAP S/4HANA Financial Closing Cockpit ... 473 8.8 ... Zusammenfassung ... 477 Anhang ... 479 A ... Glossar ... 481 B ... Weiterführende Informationsquellen ... 493 C ... SAP-Fiori-Apps für die Buchhaltung ... 499 D ... Die Autorinnen ... 507 Index ... 509
Intelligent Scheduling of Tasks for Cloud-Edge-Device Computing Systems
Comprehensive overview of recent research advancements in scheduling approaches for cloud edge computing systems Intelligent Scheduling of Tasks for Cloud-Edge-Device Computing Systems offers an in-depth collection of advanced task scheduling algorithms designed specifically for diverse cloud-edge-device computing systems. After an introductory overview, a series of intelligent scheduling approaches are presented, each specifically designed for a particular scenario within cloud-edge-device computing systems. The book then summarizes the authors’ research findings in recent years, delving into topics including resource management, latency and real-time requirements, load balancing, priority constraints, algorithm design, and performance evaluation. The book enables readers to achieve efficient allocation of computing, storage, and network resources to optimize resource utilization. Real-world applications of scheduling technologies in smart cities and traffic management, industrial automation and smart factories, and healthcare monitoring systems are given in a separate chapter. Additional topics include: Workload-aware scheduling of real-time independent tasks, covering how to schedule jobs in a single or multiple serversMixed real-time task scheduling in automotive systems with vehicle networks, covering hybrid schedule design, offline task management, and online job assignmentScheduling with real-time constraint, covering task placement adjustment strategy, start time adjustment, and backwards schedule adjustmentEnergy-efficient scheduling without real-time constraint, covering energy consumption-optimal task placement plans as well as partition scheduling Intelligent Scheduling of Tasks for Cloud-Edge-Device Computing Systems is an essential resource for researchers and practitioners in the field of IoT seeking to understand specific challenges and requirements associated with task scheduling in cloud-edge-device computing systems. Biao Hu is an Associate Professor with the College of Engineering at China Agricultural University, Beijing, China. Mingguo Zhao is a Professor with the Department of Automation at Tsinghua University, Beijing, China. Zhengcai Cao is a Professor with the School of Mechatronics Engineering at Harbin Institute of Technology, Harbin, China. Mengchu Zhou is a Professor with the Helen and John C. Hartmann Department of Electrical and Computer Engineering at the New Jersey Institute of Technology, Newark, NJ, USA.
Navigating Technology and National Security
"It's the only book of its kind...It should be required reading for any national security policymaker." —Adam S. Hickey, Partner, Mayer Brown LLP & former Deputy Assistant Attorney General, National Security Division, U.S. DOJ "Essential reading for leaders making decisions in a rapidly changing environment." —Jessica Brandt, Senior Fellow for Technology and National Security, Council on Foreign Relations & former Director, Foreign Malign Influence Center, Office of the Director of National Intelligence An up-to-date map of the regulatory maze that governs the intersection of technology and national security In Navigating Technology and National Security: The Intersection of CFIUS, Team Telecom, AI Controls, and Other Regulations, cybersecurity and tech policy veteran Justin Sherman delivers a deep dive into the most significant US national security regulations, legislation, and review programs governing technology. The author covers review programs and regimes like the Committee on Foreign Investment in the US, export controls, Team Telecom, the ICT supply chain program, the cloud know-your-customer program, the bulk data transfer review program, and outbound investment review. Perfect for lawyers, technologists, investors, lawmakers, and regulators, Navigating Technology and National Security is a must read for anyone required to stay up to date on the ever-evolving web of law and policy that guides decision makers operating at the heart of national security and tech. An expertly written guide to the regulatory maze governing the intersection of technology and national security In Navigating Technology and National Security: The Intersection of CFIUS, Team Telecom, AI Controls, and Other Regulations, cybersecurity and technology policy researcher, consultant, and professor Justin Sherman delivers a comprehensive explanation of US tech and national security regulations and review programs. The book is an accessible and thoroughly researched analysis of important regulatory regimes that govern sensitive and emerging technologies and data used in the United States and around the world, including: Committee on Foreign Investment in the USExport ControlsTeam TelecomICT Supply Chain ProgramCloud Know-Your-Customer ProgramBulk Data Transfer Review ProgramOutbound Investment Screening The author concisely describes the history of each program before explaining its legal basis (like the IEEPA) and covering relevant case studies on public enforcement actions and investigations. He also offers insightful and original analysis on the major strengths and weaknesses of each program. The book also includes: Emerging issues and concrete takeaways for attorneys, technologists, investors, policymakers, and other stakeholdersDiscussions of the fast-moving threat spacePotential ways that the United States might stumble – or succeed – in the implementation of new tech review programs and regulations moving forward An incisive and up-to-date exploration of an increasingly important area, Navigating Technology and National Security is a must-read for lawyers, policymakers, threat analysts, hedge fund and venture capital professionals, technologists, and anyone else required to navigate the regulatory maze that governs the intersection of national security and tech. JUSTIN SHERMAN is the founder and CEO of Global Cyber Strategies, a Washington, DC-based research and advisory firm. He teaches at Georgetown University's School of Foreign Service and holds positions as a nonresident senior fellow at the Atlantic Council and contributing editor at Lawfare. Sherman has also advised the US government on technology and national security review programs.
Getting Started with Visual Studio 2022
Explore Visual Studio 2022 and supercharge your .NET development workflow with the latest AI-powered tools and modern application design. Whether you're a seasoned .NET developer or looking to level up in Visual Studio 2022, this practical guide is your roadmap to becoming a faster, smarter, and more efficient programmer. Updated to reflect the cutting-edge advancements in Visual Studio 2022, this book goes far beyond the basics, diving into intelligent code completion with GitHub Copilot, AI-assisted testing, debugging, and even commit message generation. You’ll also explore .NET Aspire, Microsoft’s modern approach to building scalable, observable, and distributed applications with clean orchestration and built-in support for services, containers, and cloud-native workflows. New To This Edition: AI-Powered Development with GitHub CopilotIn-Depth .NET Aspire CoverageAdvanced Debugging, Debugging and Unit Test creation using AI, Productivity Toolshands-on guidance for managing source control using GitHub, including multi-repo support, branch comparison, line staging, and seamless collaboration within Visual Studio What You Will Learn Integrate GitHub Copilot for AI-assisted code generation, debugging, unit testing, and commit authoringCreate and manage .NET Aspire apps with Redis, container orchestration, and distributed service wiringStreamline your debugging workflow with advanced breakpoints and visualizersMaster GitHub source control with multi-account support, pull requests, line staging, branch comparison, and more, all inside Visual StudioWrite safer, more maintainable code with AI-driven insights and Copilot’s /Test and Chat feature Who This Book Is For Software developers working on the .NET stack. Chapter 1: Getting to know Visual Studio 2022.- Chapter 2: Working with Visual Studio 2022.- Chapter 3: Debugging your code.- Chapter 4: Unit testing.- Chapter 5: Source control.
Deep Learning for Intrusion Detection
Comprehensive resource exploring deep learning techniques for intrusion detection in various applications such as cyber physical systems and IoT networks Deep Learning for Intrusion Detection provides a practical guide to understand the challenges of intrusion detection in various application areas and how deep learning can be applied to address those challenges. It begins by discussing the basic concepts of intrusion detection systems (IDS) and various deep learning techniques such as convolutional neural networks (CNNs), recurrent neural networks (RNNs), and deep belief networks (DBNs). Later chapters cover timely topics including network communication between vehicles and unmanned aerial vehicles. The book closes by discussing security and intrusion issues associated with lightweight IoTs, MQTT networks, and Zero-Day attacks. The book presents real-world examples and case studies to highlight practical applications, along with contributions from leading experts who bring rich experience in both theory and practice. Deep Learning for Intrusion Detection includes information on: Types of datasets commonly used in intrusion detection research including network traffic datasets, system call datasets, and simulated datasets The importance of feature extraction and selection in improving the accuracy and efficiency of intrusion detection systems Security challenges associated with cloud computing, including unauthorized access, data loss, and other malicious activities Mobile Adhoc Networks (MANETs) and their significant security concerns due to high mobility and the absence of a centralized authority Deep Learning for Intrusion Detection is an excellent reference on the subject for computer science researchers, practitioners, and students as well as engineers and professionals working in cybersecurity. FAHEEM SYEED MASOODI, PHD, is an Associate Professor of Cybersecurity at Bahrain Polytechnic University. He previously served at the University of Kashmir and the Jazan University in Saudi Arabia. He holds a PhD in Network Security and Cryptography and has published extensively in cryptography, intrusion detection, post-quantum cryptography, financial security, and IoT. His contributions include several books, high-impact papers, and fellowships from France, Brazil, India, and Malaysia. ALWI BAMHDI, PHD, is an Associate Professor in the Computer Sciences Department at Umm ul Qura University, Saudi Arabia. His research interests include mobile ad hoc networks, wireless sensor networks, and information security.
Distributed and Parallel Computing
Master the growing field of distributed and parallel computing with this essential guide, offering expert insights into the fundamentals and real-world applications for intelligent and collaborative systems. Distributed computing, or running programs across multiple computers over a network, is becoming a popular solution for addressing the demands for increased performance across industries, including scientific computing, oil exploration, biotechnology, and medicine. Distributed computing enables seamless communication and collaboration by allowing users from different locations to access and interact with their digital twin simultaneously. Distributed computing enhances the capabilities of digital twins by providing scalability, parallel processing, real-time data integration, collaboration support, resource optimization, fault tolerance, and security features. Distributed and Parallel Computing explores the fundamentals and innovations in intelligent and distributed computing systems and applications, including adaptivity and learning, agents and multi-agent systems, argumentation, case-based reasoning, and collaborative systems. Through expert insights, readers will discover promising real-world applications for this emerging technology. Sandhya Avasthi, PhD is an assistant professor in the Computer Science and Engineering Department at ABES Engineering College at Dr. Abdul Kalam Technical University with over 18 years of teaching experience. She has published numerous research articles in refereed international journals, conference proceedings, and book chapters. Her research interests include natural language processing, information extraction, information retrieval, data science, and business intelligence. Suman Lata Tripathi, PhD is a professor at Lovely Professional University with more than 22 years of experience in academics and research. She has published more than 19 books, 125 research papers in refereed science journals, conference proceedings, 13 Indian patents, and four copyrights. Her area of expertise includes microelectronics device modeling and characterization, low-power VLSI circuit design, VLSI design testing, and advanced FET design for IoT.
Hacking & Security - Das umfassende Handbuch (4. Auflg.)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Vollständig aktualisiert, mit neuen Kapitel zur Absicherung von GenAI-Anwendungen und zur Sicherheitsplattform Wazuh.Aus dem InhaltKali Linux und Hacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit Snort und WazuhGenAI-Anwendungen absichernWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere Entwicklung»Hacking und IT-Sicherheit müssen zusammengedacht werden – auf einem Bein kann man ja auch nicht stehen.«Dr. Michael Kofler ist einer der renommiertesten IT-Autoren im deutschen Sprachraum. Er ist außerdem als Administrator, Software-Entwickler und als Lektor an einer Fachhochschule tätig.Roland Aigner ist Experte für sichere IoT-Infrastrukturen. Er entwickelte Firmware und Software in der medizinischen In-vitro-Diagnostik, ist Mitautor in der Bluetooth SIG sowie Gründungsmitglied des NFC Forums, in dem er sich speziell um Ticketing und Kommunikations-Security kümmerte.Dr. Klaus Gebeshuber ist Professor für IT-Security an der FH JOANNEUM in Kapfenberg (Österreich). Seine Schwerpunkte liegen im Bereich Netzwerksicherheit, Industrial Security, Security-Analysen und Penetration-Tests.Thomas Hackner ist Senior Security Consultant und Geschäftsführer der Firma HACKNER Security Intelligence GmbH, die er 2010 nach seinem Studium für Sichere Informationssysteme in Hagenberg, Oberösterreich, gründete.Stefan Kania ist seit 1997 freiberuflich als Consultant und Trainer tätig. Seine Schwerpunkte liegen in der sicheren Implementierung von Samba und LDAP sowie in Schulungen zu beiden Themen.Dipl.-Ing. (FH) Frank Neugebauer blickt auf eine langjährige Tätigkeit als Offizier der Bundeswehr zurück.Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum.Tobias Scheible ist Informatiker und Dozent. Er lehrt im Institutsbereich Cybercrime und digitale Spuren an der Hochschule für Polizei Baden-Württemberg.Aaron Siller ist ein erfahrener Cloud-Architekt und Geschäftsführer der siller.consulting GmbH. Seine Fachkompetenz erstreckt sich auf die Bereiche Cyber-Sicherheit und Microsoft-Cloud-Architektur inkl.Matthias Wübbeling ist IT-Sicherheitsenthusiast, Wissenschaftler, Autor, Entrepreneur, Berater und Referent.Paul Zenker ist IT-Sicherheitsanalyst und verfügt über eine jahrelange Expertise im Bereich Penetration Tests.André Zingsheim ist als Senior Security Consultant in der TÜV TRUST IT GmbH tätig. Neben technischen Sicherheitsanalysen bzw. Penetration-Tests von IT-Systemen und -Infrastrukturen beschäftigt er sich intensiv mit der Sicherheit von mobilen Endgeräten.
Personalabrechnung mit SAP
Dieses Buch führt Sie Schritt für Schritt durch die Personalabrechnung mit SAP ERP HCM. Anhand praktischer Beispiele lernen Sie den gesamten Abrechnungsprozess kennen – vom Customizing über Brutto- und Nettoberechnung bis zu den Folgeaktivitäten. Die 6. Auflage berücksichtigt aktuelle gesetzliche Änderungen und Neuerungen in SAP S/4HANA. Ausführliche Anleitungen machen Sie fit für die Besonderheiten der deutschen Gesetzgebung wie Altersversorgung, Altersteilzeit und Kurzarbeitergeld. Aus dem Inhalt: Bruttofindung und NettoberechnungAbschluss der AbrechnungReportingVermögensbildung und PfändungenBeschäftigungsverbotMutterschafts- und KrankengeldzuschussKurzarbeitergeld und DarlehenCustomizing des Abrechnungsschemas und der LohnartenRollen, Berechtigungen und WartungEC-PayrollUmstieg auf S/4HANA