Security
Kubernetes
Kubernetes ist die Grundlage moderner IT-Infrastrukturen und ein unverzichtbares Werkzeug für das schnelle und agile Deployment von Anwendungen. Jedoch: Die Lernkurve ist steil, die Architektur und das Zusammenspiel der zahlreichen Komponenten muss gut verstanden sein, damit kein Chaos entsteht. In diesem Praxisbuch finden Sie eine gründliche Einführung in die Konzepte und Ideen containeriserter Umgebungen. Sie lernen die vielen Bestandteile einer Kubernetes-Installation kennen und erfahren praxisnah, wie Anwendungen deployt werden. Aus dem Inhalt: Grundlagen und KonzeptePod- und Container-ManagementRessourcen as CodeSkalierung und LoadbalancingStorageNetzwerke und SicherheitMonitoring und FehlersucheAnwendungen für Kubernetes entwickelnÜber den Tellerrand: Operatoren, Backups, Istio, Kvyerno, KustomizePaketmanagement mit Helm 1. Vorwort ... 11 1.1 ... Gliederung ... 13 1.2 ... Materialien zum Buch ... 18 2. Einführung in Kubernetes ... 19 2.1 ... Grundlagen und Konzepte: Warum überhaupt Container-Cluster? ... 20 2.2 ... Kubernetes, das Tool der Wahl ... 34 2.3 ... Architektur und Komponenten ... 46 2.4 ... Ein Kubernetes-Cluster auf Ihrem Computer ... 55 2.5 ... Interaktion mit Kubernetes über die Befehlszeile und das Dashboard ... 64 2.6 ... Lens: Die IDE für Kubernetes ... 85 2.7 ... Das Kubernetes-Cluster aus Raspberry Pis ... 94 3. Grundlegende Objekte und Konzepte in Kubernetes ... 101 3.1 ... Pod- und Container-Management ... 104 3.2 ... Annotations und Labels ... 126 3.3 ... Deployments und ReplicaSets ... 147 3.4 ... ConfigMaps und Secrets ... 163 3.5 ... Kommunikation mit Services und Ingress etablieren ... 183 4. Everything as Code: Tools und Prinzipien für Kubernetes Operations ... 199 4.1 ... Deklarative Konfigurationen ... 201 4.2 ... YAML: Die Sprache für Kubernetes ... 204 4.3 ... Versionsverwaltung von Kubernetes-Manifesten ... 213 4.4 ... CI und CD ... 227 4.5 ... Templating mit Kustomize ... 239 5. Fortgeschrittene Objekte und Konzepte in Kubernetes ... 251 5.1 ... DaemonSets ... 252 5.2 ... Jobs in Kubernetes ... 255 5.3 ... Custom Resources und Custom Resource Definitions ... 265 5.4 ... Downward-API ... 275 5.5 ... Pod Priority und Preemption ... 278 5.6 ... Versionierung von Objekten in Kubernetes ... 280 6. Stateful-Anwendungen und Storage ... 283 6.1 ... Stateful-Anwendungen in Kubernetes durch StatefulSets ... 285 6.2 ... Persistent Volumes und Persistent Volume Claims ... 292 6.3 ... Ephemeral Volumes ... 309 6.4 ... Weitere Features von Volumes ... 312 7. Kubernetes-Governance und -Security: Prepare for Production ... 319 7.1 ... Pod Security ... 321 7.2 ... Pod Security Admission ... 325 7.3 ... Admission Controller ... 326 7.4 ... Kubernetes-Policies ... 329 7.5 ... Policy-Objekte ... 332 7.6 ... RBAC für die Zugriffskontrolle ... 334 8. Anwendungen für Kubernetes entwickeln: Ready for Production ... 343 8.1 ... Pod-Ressourcen managen ... 344 8.2 ... Readiness, Liveness und Startup Probes ... 348 8.3 ... Skalierung und Lastausgleich ... 358 8.4 ... Monitoring ... 366 9. Kubernetes mit Helm orchestrieren ... 381 9.1 ... Helm, der Kubernetes-Paketmanager ... 382 9.2 ... Helm-Charts lesen und entwickeln ... 393 9.3 ... Eigene Charts entwickeln ... 411 9.4 ... Fazit ... 421 Index ... 423
Dependable Computing
DEPENDABLE COMPUTINGCOVERING DEPENDABILITY FROM SOFTWARE AND HARDWARE PERSPECTIVESDependable Computing: Design and Assessment looks at both the software and hardware aspects of dependability. This book:* Provides an in-depth examination of dependability/fault tolerance topics * Describes dependability taxonomy, and briefly contrasts classical techniques with their modern counterparts or extensions * Walks up the system stack from the hardware logic via operating systems up to software applications with respect to how they are hardened for dependability * Describes the use of measurement-based analysis of computing systems * Illustrates technology through real-life applications * Discusses security attacks and unique dependability requirements for emerging applications, e.g., smart electric power grids and cloud computing * Finally, using critical societal applications such as autonomous vehicles, large-scale clouds, and engineering solutions for healthcare, the book illustrates the emerging challenges faced in making artificial intelligence (AI) and its applications dependable and trustworthy. This book is suitable for those studying in the fields of computer engineering and computer science. Professionals who are working within the new reality to ensure dependable computing will find helpful information to support their efforts. With the support of practical case studies and use cases from both academia and real-world deployments, the book provides a journey of developments that include the impact of artificial intelligence and machine learning on this ever-growing field. This book offers a single compendium that spans the myriad areas in which dependability has been applied, providing theoretical concepts and applied knowledge with content that will excite a beginner, and rigor that will satisfy an expert. Accompanying the book is an online repository of problem sets and solutions, as well as slides for instructors, that span the chapters of the book. RAVISHANKAR K. IYER is George and Ann Fisher Distinguished Professor of Engineering at the University of Illinois Urbana-Champaign, USA. He holds joint appointments in the Departments of Electrical & Computer Engineering and Computer Science as well as the Coordinated Science Laboratory (CSL), the National Center for Supercomputing Applications (NCSA), and the Carl R. Woese Institute for Genomic Biology. The winner of numerous awards and honors, he was the founding chief scientist of the Information Trust Institute at UIUC—a campus-wide research center addressing security, reliability, and safety issues in critical infrastructures. ZBIGNIEW T. KALBARCZYK is a Research Professor in the Department of Electrical & Computer Engineering and the Coordinated Science Laboratory of the University of Illinois Urbana-Champaign, USA. He is a member of the IEEE, the IEEE Computer Society, and IFIP Working Group 10.4 on Dependable Computing and Fault Tolerance. Dr. Kalbarczyk’s research interests are in the design and validation of reliable and secure computing systems. His current work explores emerging computing technologies, machine learning-based methods for early detection of security attacks, analysis of data on failures and security attacks in large computing systems, and more. NITHIN M. NAKKA received his B. Tech (hons.) degree from the Indian Institute of Technology, Kharagpur, India, and his M.S. and Ph.D. degrees from the University of Illinois Urbana-Champaign, USA. He is a Technical Leader at Cisco Systems and has worked on most layers of the networking stack, from network data-plane hardware, including layer-2 and layer-3 (control plane), network controllers, and network fabric monitoring. His areas of research interest include systems reliability, network telemetry, and hardware-implemented fault tolerance. About the Authors xxiiiPreface xxvAcknowledgments xxviiAbout the Companion Website xxix1 DEPENDABILITY CONCEPTS AND TAXONOMY 11.1 Introduction 11.2 Placing Classical Dependability Techniques in Perspective 21.3 Taxonomy of Dependable Computing 41.3.1 Faults, Errors, and Failures 51.4 Fault Classes 61.5 The Fault Cycle and Dependability Measures 61.6 Fault and Error Classification 71.7 Mean Time Between Failures 111.8 User- perceived System Dependability 131.9 Technology Trends and Failure Behavior 141.10 Issues at the Hardware Level 151.11 Issues at the Platform Level 171.12 What is Unique About this Book? 181.13 Overview of the Book 19References 202 CLASSICAL DEPENDABILITY TECHNIQUES AND MODERN COMPUTING SYSTEMS: WHERE AND HOW DO THEY MEET? 252.1 Illustrative Case Studies of Design for Dependability 252.2 Cloud Computing: A Rapidly Expanding Computing Paradigm 312.3 New Application Domains 372.4 Insights 52References 523 HARDWARE ERROR DETECTION AND RECOVERY THROUGH HARDWARE- IMPLEMENTED TECHNIQUES 573.1 Introduction 573.2 Redundancy Techniques 583.3 Watchdog Timers 673.4 Information Redundancy 693.5 Capability and Consistency Checking 933.6 Insights 93References 964 PROCESSOR LEVEL ERROR DETECTION AND RECOVERY 1014.1 Introduction 1014.2 Logic- level Techniques 1044.3 Error Protection in the Processors 1154.4 Academic Research on Hardware- level Error Protection 1224.5 Insights 134References 1375 HARDWARE ERROR DETECTION THROUGH SOFTWARE- IMPLEMENTED TECHNIQUES 1415.1 Introduction 1415.2 Duplication- based Software Detection Techniques 1425.3 Control- Flow Checking 1465.4 Heartbeats 1665.5 Assertions 1735.6 Insights 174References 1756 SOFTWARE ERROR DETECTION AND RECOVERY THROUGH SOFTWARE ANALYSIS 1796.1 Introduction 1796.2 Diverse Programming 1836.3 Static Analysis Techniques 1946.4 Error Detection Based on Dynamic Program Analysis 2176.5 Processor- Level Selective Replication 2336.6 Runtime Checking for Residual Software Bugs 2396.7 Data Audit 2426.8 Application of Data Audit Techniques 2466.9 Insights 252References 2537 MEASUREMENT- BASED ANALYSIS OF SYSTEM SOFTWARE: OPERATING SYSTEM FAILURE BEHAVIOR 2617.1 Introduction 2617.2 MVS (Multiple Virtual Storage) 2627.3 Experimental Analysis of OS Dependability 2737.4 Behavior of the Linux Operating System in the Presence of Errors 2757.5 Evaluation of Process Pairs in Tandem GUARDIAN 2957.6 Benchmarking Multiple Operating Systems: A Case Study Using Linux on Pentium, Solaris on SPARC, and AIX on POWER 3087.7 Dependability Overview of the Cisco Nexus Operating System 3267.8 Evaluating Operating Systems: Related Studies 3307.9 Insights 331References 3328 RELIABLE NETWORKED AND DISTRIBUTED SYSTEMS 3378.1 Introduction 3378.2 System Model 3398.3 Failure Models 3408.4 Agreement Protocols 3428.5 Reliable Broadcast 3468.6 Reliable Group Communication 3518.7 Replication 3588.8 Replication of Multithreaded Applications 3708.9 Atomic Commit 3968.10 Opportunities and Challenges in Resource- Disaggregated Cloud Data Centers 400References 4059 CHECKPOINTING AND ROLLBACK ERROR RECOVERY 4139.1 Introduction 4139.2 Hardware- Implemented Cache- Based Schemes Checkpointing 4159.3 Memory- Based Schemes 4219.4 Operating- System- Level Checkpointing 4249.5 Compiler- Assisted Checkpointing 4329.6 Error Detection and Recovery in Distributed Systems 4389.7 Checkpointing Latency Modeling 4519.8 Checkpointing in Main Memory Database Systems (MMDB) 4559.9 Checkpointing in Distributed Database Systems 4639.10 Multithreaded Checkpointing 468References 47010 CHECKPOINTING LARGE- SCALE SYSTEMS 47510.1 Introduction 47510.2 Checkpointing Techniques 47610.3 Checkpointing in Selected Existing Systems 48410.4 Modeling- Coordinated Checkpointing for Large- Scale Supercomputers 49210.5 Checkpointing in Large- Scale Systems: A Simulation Study 50210.6 Cooperative Checkpointing 506References 50811 INTERNALS OF FAULT INJECTION TECHNIQUES 51111.1 Introduction 51111.2 Historical View of Software Fault Injection 51311.3 Fault Model Attributes 51711.4 Compile- Time Fault Injection 51711.5 Runtime Fault Injection 52111.6 Simulation- Based Fault Injection 52911.7 Dependability Benchmark Attributes 53011.8 Architecture of a Fault Injection Environment: NFTAPE Fault/Error Injection Framework Configured to Evaluate Linux OS 53111.9 ML- Based Fault Injection: Evaluating Modern Autonomous Vehicles 54711.10 Insights and Concluding Remarks 574References 57412 MEASUREMENT- BASED ANALYSIS OF LARGE- SCALE CLUSTERS: METHODOLOGY 58512.1 Introduction 58512.2 Related Research 58712.3 Steps in Field Failure Data Analysis 59412.4 Failure Event Monitoring and Logging 59712.5 Data Processing 60812.6 Data Analysis 62212.7 Estimation of Empirical Distributions 63412.8 Dependency Analysis 641References 65113 MEASUREMENT- BASED ANALYSIS OF LARGE SYSTEMS: CASE STUDIES 66713.1 Introduction 66713.2 Case Study I: Failure Characterization of a Production Software- as- a- Service Cloud Platform 66713.3 Case Study II: Analysis of Blue Waters System Failures 68613.4 Case Study III: Autonomous Vehicles: Analysis of Human- Generated Data 710References 73714 THE FUTURE: DEPENDABLE AND TRUSTWORTHY AI SYSTEMS 74514.1 Introduction 74514.2 Building Trustworthy AI Systems 74814.3 Offline Identification of Deficiencies 75314.4 Online Detection and Mitigation 76914.5 Trust Model Formulation 77214.6 Modeling the Trustworthiness of Critical Applications 77514.7 Conclusion: How Can We Make AI Systems Trustworthy? 786References 788Index 797
IT Security managen (2. Auflage)
IT Security managen. In 2., überarbeiteter Auflage (April 2024).Die Basis für Ihren Erfolg in der Verantwortung für das IT Security ManagementIT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören.Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein.Aus dem Inhalt:Stellenwert der InformationssicherheitRisiko und SicherheitEntstehung und Auswirkungen von RisikenSicherheitsorganisationIT Security PolicySicherheit definieren und vorgebenRisiken erkennen und bewertenReportingBusiness ContinuityNotfallmanagementDer Mensch in der InformationssicherheitIncident Handling und IT-ForensikIT-Sicherheit und externe PartnerRechtliche Einflüsse
KRITIS. Anforderungen, Pflichten, Nachweisprüfung
KRITIS. Anforderungen, Pflichten, Nachweisprüfung (April 2024)Seit dem ersten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, IT-Sicherheitsgesetz oder kurz IT-SiG im Jahr 2015 wird der Schutz kritischer Infrastrukturen ernster genommen denn je. Wer gegen Sorgfaltspflichten verstößt oder Vorfälle in der IT-Sicherheit nicht meldet, kann sich empfindliche Strafen einhandeln. In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits.Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt.1. Der Schutz kritischer InfrastrukturenTransportwesen, Wasserwerke, Krankenhäuser, Energieversorger – gehört auch Ihre IT zur kritischen Infrastruktur? Dann gilt es, sich jetzt über gesetzliche Nachweispflichten zu informieren.2. Die Nachweisprüfung in der PraxisWie bereiten Sie sich ideal auf die Nachweisprüfung vor und wie kommen Sie Ihren Pflichten als Betreiber nach? Worauf wird im Audit geachtet und wie bearbeiten Sie die Prüfung nach? Mit diesem Ratgeber erfahren Sie, worauf Sie besonders achten müssen.3. Prüfverfahrenskompetenz nach dem BSIGGute Prüfer sind rar gesät. Wenn Sie selbst die erforderliche Prüfverfahrenskompetenz erwerben wollen, bilden Sie sich mit diesem Fachbuch in den relevanten Gesetzen und Prozessen weiter und bereiten sich für die Eignungsprüfung vor.Aus dem Inhalt:Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung und Orientierungshilfen durch das BSIVorgaben für die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) erstellenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenPrüfung der eingereichten Nachweise durch das BSIAus der Praxis: Untersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIGLeseprobe (PDF-Link)
IT Security managen
- Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören. Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein. AUS DEM INHALT // Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse
SAP S/4HANA - Architektur
Wenn Sie mit SAP S/4HANA arbeiten, müssen Sie das System in- und auswendig kennen. Mit diesem Buch meistern Sie die technische Anwendungsarchitektur von SAP S/4HANA! Verstehen Sie die neuen Daten- und Programmiermodelle, und erfahren Sie, wie sie sich von SAP ERP unterscheiden. Erfahren Sie mehr über Technologiekomponenten und die einzelnen Anwendungsbereiche wie Finanzen und Logistik. Aus dem Inhalt: SAP S/4HANASAP S/4HANA CloudStammdatenVertrieb und ServiceLogistik und FertigungErweiterte LagerverwaltungFinanzenIdentitäts- und ZugriffsmanagementCloud-Sicherheit und ComplianceCloud-BetriebSide-by-Side-Erweiterungen Vorwort ... 21 SAP S/4HANA: Eine neue ERP-Plattform ... 25 TEIL I. Grundlagen ... 31 1. Herausforderungen moderner ERP-Architekturen ... 33 1.1 ... Merkmale eines modernen ERP-Systems ... 34 1.2 ... Grundsätze der SAP-S/4HANA-Architektur ... 43 1.3 ... Entwicklung eines Cloud-ERP-Systems auf optimaler Grundlage ... 49 1.4 ... Zusammenfassung ... 50 2. Grundlagen der technischen Architektur ... 51 2.1 ... Virtuelles Datenmodell ... 51 2.2 ... ABAP RESTful Application Programming Model ... 58 2.3 ... Zusammenfassung ... 78 3. Vereinfachte User Experience ... 79 3.1 ... User Experience ... 79 3.2 ... Suchen ... 91 3.3 ... Zusammenfassung ... 97 4. Intelligente Funktionen und Analytics ... 99 4.1 ... Analytics ... 99 4.2 ... Machine Learning ... 110 4.3 ... Intelligente Situationsverarbeitung ... 119 4.4 ... Zusammenfassung ... 134 5. Erweiterbarkeit ... 135 5.1 ... Key-User-Erweiterbarkeit ... 136 5.2 ... In-Stack-Entwicklererweiterbarkeit ... 148 5.3 ... Side-by-Side-Erweiterungen ... 151 5.4 ... Zusammenfassung ... 164 6. Integration ... 167 6.1 ... Schnittstellentechnologien zur Integration mit SAP S/4HANA ... 167 6.2 ... SAP Business Accelerator Hub ... 170 6.3 ... Schnittstellen-Monitoring und Fehlerbehandlung ... 171 6.4 ... Kommunikationsmanagement in SAP S/4HANA Cloud ... 175 6.5 ... Cloud Connector ... 180 6.6 ... Prozessintegrationstechnologie ... 182 6.7 ... Event-basierte Integration ... 185 6.8 ... Datenintegration ... 190 6.9 ... Zusammenfassung ... 196 7. Datenschutz und Privatsphäre ... 199 7.1 ... Die Perspektive des Datenschutzes ... 200 7.2 ... Definitionen und Grundsätze ... 200 7.3 ... Zusammenfassung ... 210 TEIL II. Anwendungsarchitektur ... 213 8. Stammdaten ... 215 8.1 ... Produktstammdaten ... 215 8.2 ... Stückliste, Klassifizierungssystem und Variantenkonfiguration ... 227 8.3 ... Geschäftspartner ... 239 8.4 ... Zusammenfassung ... 250 9. Vertrieb ... 251 9.1 ... Überblick über die Architektur ... 251 9.2 ... Struktur der Verkaufsbelege ... 253 9.3 ... Berechtigungen ... 255 9.4 ... Kundenanfragen und Verkaufsangebote ... 256 9.5 ... Kundenauftragsabwicklung ... 257 9.6 ... Verkaufskontrakte ... 258 9.7 ... Verkaufslieferpläne ... 259 9.8 ... Reklamations-, Retouren- und Rückerstattungsmanagement ... 260 9.9 ... Fakturierung ... 261 9.10 ... Vertriebsüberwachung und -analyse ... 262 9.11 ... Preisfindung ... 265 9.12 ... Integration ... 267 9.13 ... Zusammenfassung ... 269 10. Service ... 271 10.1 ... Überblick über die Architektur ... 271 10.2 ... Business-Objekte und Geschäftsprozesse in Servicevorgängen ... 273 10.3 ... Stammdaten und Organisationsmodell ... 276 10.4 ... Datenmodell und Business Transactions Framework ... 277 10.5 ... Integration ... 282 10.6 ... Zusammenfassung ... 285 11. Beschaffung ... 287 11.1 ... Überblick über die Architektur ... 288 11.2 ... Beschaffungsprozesse ... 291 11.3 ... Business-Objekte in der Beschaffung ... 293 11.4 ... Zentralisierte Beschaffung mit Central Procurement ... 295 11.5 ... SAP S/4HANA for Product Sourcing ... 299 11.6 ... Vertragsverwaltung in Unternehmen ... 300 11.7 ... APIs und Integration ... 302 11.8 ... Analytics ... 308 11.9 ... Innovation und intelligente Beschaffung ... 309 11.10 ... Zusammenfassung ... 311 12. Logistik und Fertigung ... 313 12.1 ... Überblick über die Architektur ... 314 12.2 ... Organisationseinheiten ... 317 12.3 ... Stammdatenobjekte ... 317 12.4 ... Bewegungsdaten ... 319 12.5 ... Berechnete Business-Objekte, Engines und Prozesssteuerung ... 322 12.6 ... Übergreifende Funktionen in Logistik und Fertigung ... 343 12.7 ... Logistikintegration -- Szenarien ... 350 12.8 ... Zusammenfassung ... 351 13. Extended Warehouse Management ... 353 13.1 ... Überblick über die Architektur ... 353 13.2 ... Organisationsstruktur ... 355 13.3 ... Stammdaten ... 357 13.4 ... Bestandsverwaltung ... 358 13.5 ... Anwendungskomponenten ... 360 13.6 ... Monitoring und Reporting ... 363 13.7 ... Prozessautomatisierung ... 364 13.8 ... Benutzeroberfläche ... 365 13.9 ... Technische Frameworks ... 366 13.10 ... Lagerautomatisierung ... 367 13.11 ... Zusammenfassung ... 368 14. Finance, Governance, Risk und Compliance ... 371 14.1 ... Überblick über die Architektur von SAP S/4HANA Finance ... 373 14.2 ... Finanzbuchhaltung ... 376 14.3 ... Steuern und gesetzliches Berichtswesen ... 399 14.4 ... Finanzplanung und -analyse ... 402 14.5 ... Kreditorenbuchhaltung ... 423 14.6 ... Receivables Management ... 426 14.7 ... Treasury Management ... 450 14.8 ... Central Finance ... 466 14.9 ... Erweiterbarkeit von SAP S/4HANA Finance ... 482 14.10 ... Governance, Risk, and Compliance ... 483 14.11 ... Zusammenfassung ... 492 15. Lokalisierung in SAP S/4HANA ... 495 15.1 ... SAP Document and Reporting Compliance ... 496 15.2 ... Lokalisierung als Self-Service für SAP S/4HANA Cloud ... 502 15.3 ... Zusammenfassung ... 504 TEIL III. SAP-S/4HANA-Cloud-spezifische Architektur und Betrieb ... 507 16. Scoping und Konfiguration ... 509 16.1 ... Referenz-Content ... 509 16.2 ... SAP Central Business Configuration ... 512 16.3 ... Zusammenfassung ... 525 17. Identitäts- und Zugriffsverwaltung ... 527 17.1 ... Überblick über die Architektur ... 527 17.2 ... Verwalten von Benutzerkonten, Rollen und Katalogen ... 541 17.3 ... Zusammenfassung ... 548 18. Ausgabeverwaltung ... 549 18.1 ... Überblick über die Architektur ... 549 18.2 ... Drucken ... 550 18.3 ... E-Mail ... 553 18.4 ... Electronic Data Interchange ... 554 18.5 ... Formularvorlagen ... 554 18.6 ... Ausgabesteuerung ... 556 18.7 ... Zusammenfassung ... 558 19. Architektur für den Cloud-Betrieb ... 559 19.1 ... SAP-S/4HANA-Cloud-Systemlandschaft ... 559 19.2 ... Rechenzentren ... 563 19.3 ... Multitenancy-Architektur ... 565 19.4 ... Softwarewartung ... 572 19.5 ... Built-In Support ... 575 19.6 ... Zusammenfassung ... 581 20. Sizing und Performance in der Cloud ... 583 20.1 ... Performanceoptimierte Programmierung ... 584 20.2 ... Sizing ... 588 20.3 ... Elastizität und faire Ressourcenverteilung für SAP S/4HANA Cloud Public Edition ... 592 20.4 ... Nachhaltigkeit ... 596 20.5 ... Zusammenfassung ... 597 21. Cloud-Sicherheit und Compliance ... 599 21.1 ... Architektur der Netzwerk- und Datensicherheit ... 599 21.2 ... Sicherheitsmaßnahmen ... 603 21.3 ... Sicherheit des ABAP-Anwendungsservers ... 605 21.4 ... Zertifizierung und Compliance ... 606 21.5 ... Zusammenfassung ... 607 22. Ausblick ... 609 Das Autorenteam ... 611 Index ... 629
Einstieg in Ethical Hacking
Penetration Testing und Hacking-Tools für die IT-Security. Erstauflage von Jürgen Ebner aus März 2024.Ethical Hacking spielt eine wesentliche Rolle für die IT-Sicherheit in Unternehmen. Mit diesem Buch lernen Sie, wie ein Angreifer zu denken, um die Systeme von Unternehmen vor Cyberangriffen zu schützen.Sie erfahren, welche gängigen Angriffe es gibt und wie Sie diese in einer sicheren Testumgebung durchführen, um Sicherheitslücken im System aufzuspüren. Hierzu richten Sie Kali Linux auf einer virtuellen Maschine ein und nutzen die zahlreichen integrierten Tools für verschiedene Angriffstechniken wie das Hacken von Passwörtern, Codeinjection, Social Engineering und mehr. Die notwendigen Grundlagen zu Netzwerken, Active Directory und Shell Scripting sind ebenfalls Bestandteil des Buches.Darüber hinaus erfahren Sie, wie ein professioneller Penetrationstest abläuft, welche Rahmenbedingungen dafür notwendig sind und welche Richtlinien eingehalten werden müssen, um legal und ethisch zu hacken.Über den Autor:Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
Hacking - Der umfassende Praxis-Guide (3. Auflg.)
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 3. Auflage. Inklusive Prüfungsvorbereitung zum CEHv12.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf loT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Spurlos im Internet (2. Auflg.)
Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Webseite aufrufen, online einkaufen, soziale Netzwerke nutzen oder Ihre Lieblingsserie streamen: All das gibt persönliche Informationen über Sie preis. Sie haben nichts zu verbergen? Sollten Sie aber. Was passiert mit diesen Daten? Was wissen Amazon, Google, Facebook & Co. über Sie? Welche Daten werden über Sie erhoben und wie können Sie deren Verbreitung eingrenzen? Dieser Ratgeber zeigt mithilfe verständlicher Anleitungen und vieler Screenshots, wie Sie Ihre digitalen Geräte sicher nutzen und ein Maximum an Privatsphäre schaffen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten kontrollieren und löschen, wie Sie Webseiten-Tracking durch Cookies verhindern und wo datensparsamere Geräte Sinn ergeben. Denn Sie haben etwas zu verbergen – und das ist auch gut so!Andreas Erle ist Autor zahlreicher Bücher, Zeitschriften- und Onlineartikel rund um die Themen Windows, Smartphone und mobiles Internet, zu denen er auch eine umfangreiche Webseite betreibt. Im Buchprogramm der Stiftung Warentest sind von ihm bereits die Ratgeber "Windows 10", "Windows Supertricks" sowie "Spurlos im Internet" erschienen.Sie haben etwas zu verbergen!- Anonymität schafft Privatsphäre- Private Daten: Währung und Risiko- Der Super-GAU Datenleck- Wo sind Ihre Daten?Windows und Mac anonymer machen- Nutzen und Risiko abwägen- Ein Benutzerkonto anlegen- Wo liegen Ihre Dateien?- Das Passwort: Ein sicherer Schutz?- Ohne Updates geht es nicht- Verschlüsselung: Noch mehr Sicherheit- Die Spione in Ihrem Computer- Datensparsamkeit: Weniger ist mehr- Datenschutzeinstellungen kontrollierenAnonymer surfen- Augen auf im Internet- Sichere Benutzerkonten- Mittel gegen Tracking- Suchmaschinen: Es gibt nicht nur GoogleSozial, aber nicht öffentlich- Facebook und die Macht der Daten- Privatsphäreeinstellungen nutzen- Das Konto löschen- Die EU-DSGVO: Ihre Rechte- Big-Data-Nutzung zum Wohl der Allgemeinheit?Smartes Phone, gläserner Nutzer- Ein Gerät für alles- Mit dem Google-Konto unterwegs- Einstellungen auf dem Android-Smartphone- Einstellungen auf dem iPhoneDas Internet der Dinge- Die Datenlogger am Handgelenk- Wenn Sprachassistenten mithören- Anfälligkeiten und Schutz- Ein Blick in die Zukunft- Sie haben es in der Hand!Hilfe- Stichwortverzeichnis
Hacking
SCHWACHSTELLEN ERKENNEN UND GEGENMAẞNAHMEN DURCHFÜHRENDies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.ZAHLREICHE PRAXIS-WORKSHOPS UND SCHRITT-FÜR-SCHRITT-ANLEITUNGENMithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.PRÜFUNGSVORBEREITUNG FÜR DIE ZERTIFIZIERUNG CEHV12Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.AUS DEM INHALT:* Hacking-Labor einrichten* Einführung in Kali Linux* Sicher und anonym im Internet kommunizieren* Reconnaissance (Informationsbeschaffung)* Vulnerability-Scanning* Password Hacking* Bind und Reverse Shells* Mit Malware das System übernehmen* Spuren verwischen* Lauschangriffe und Man-in-the-Middle* Social Engineering* Web- und WLAN-Hacking* Angriffe auf IoT-Systeme* Cloud-Hacking und -Security* Penetrationstests durchführenERIC AMBERG ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).DANIEL SCHMID ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Hackbibel 3
Lange erwartet und nun endlich da – die Hackbibel 3. Sie führt die Tradition der Hackerbibeln aus den 80er-Jahren fort und erzählt Geschichten des Chaos Computer Clubs e. V. und der Hacker*innenkulturen.Seit seiner Gründung im Jahre 1981 hat sich der Chaos Computer Club stets in politisch-technische Debatten eingemischt. In diesen mehr als 40 Jahren ist viel passiert: Die Wiedervereinigung brachte Computerkulturen aus Ost und West zusammen, der Chaos Communication Congress ist riesig geworden, die Piratenpartei ist auf- und niedergegangen und feministische Hack-Gruppen haben sich gegründet. Die Hacker*innen programmierten nicht nur sichere Kommunikationswege und freizugängliche Software oder hackten Wahlcomputer und Fingerabdrücke von Politikern, sie zogen manchmal auch bis vors Bundesverfassungsgericht. Der CCC hat das Land entscheidend mitgeprägt.Davon erzählt die Hackbibel 3 und bietet Einblicke in Hacktivismus und Aktivismus, IT-Sicherheit und Recht und zeigt eine vielfältige, diverse Kultur, die sich durch Spaß am Gerät, an Basteleien und sehr viel Witz auszeichnet.Leseprobe (PDF-Link)
Meta-Heuristic Algorithms for Advanced Distributed Systems
META-HEURISTIC ALGORITHMS FOR ADVANCED DISTRIBUTED SYSTEMSDISCOVER A COLLECTION OF META-HEURISTIC ALGORITHMS FOR DISTRIBUTED SYSTEMS IN DIFFERENT APPLICATION DOMAINSMeta-heuristic techniques are increasingly gaining favor as tools for optimizing distributed systems—generally, to enhance the utility and precision of database searches. Carefully applied, they can increase system effectiveness, streamline operations, and reduce cost. Since many of these techniques are derived from nature, they offer considerable scope for research and development, with the result that this field is growing rapidly. Meta-Heuristic Algorithms for Advanced Distributed Systems offers an overview of these techniques and their applications in various distributed systems. With strategies based on both global and local searching, it covers a wide range of key topics related to meta-heuristic algorithms. Those interested in the latest developments in distributed systems will find this book indispensable. Meta-Heuristic Algorithms for Advanced Distributed Systems readers will also find:* Analysis of security issues, distributed system design, stochastic optimization techniques, and more* Detailed discussion of meta-heuristic techniques such as the genetic algorithm, particle swam optimization, and many others* Applications of optimized distribution systems in healthcare and other key??industriesMeta-Heuristic Algorithms for Advanced Distributed Systems is ideal for academics and researchers studying distributed systems, their design, and their applications. ROHIT ANAND, PHD, is an Assistant Professor in the Department of Electronics and Communication Engineering at G. B. Pant DSEU Okhla-1 Campus (formerly G. B. Pant Engineering College), Government of NCT of Delhi, New Delhi, India. He has more than 21 years of teaching experience. He is a Life Member of the Indian Society for Technical Education (ISTE) and holds 4 patents. ABHINAV JUNEJA, PHD, is a Professor at the KIET Group of Institutions, Ghaziabad, India. He has also worked as Associate Director and Professor at BMIET, Sonepat, India. He has more than 20 years of teaching experience. DIGVIJAY PANDEY, PHD, works in the Department of Technical Education, Kanpur, Government of Uttar Pradesh, India. He has more than 12 years of experience in the fields of industry and teaching. He holds 5 patents. SAPNA JUNEJA, PHD, is a Professor in the KIET Group of Institutions, Ghaziabad, India. She has more than 17 years of teaching experience. NIDHI SINDHWANI, PHD, is an Assistant Professor in Amity Institute of Information Technology, Amity University, Noida, India. She has more than 17 years of teaching experience. She is a Life Member of the ISTE and a Member of IEEE. She holds 4 patents. About the Book xixAbout the Editors xxiList of Contributors xxiiiPreface xxxiii1 THE FUTURE OF BUSINESS MANAGEMENT WITH THE POWER OF DISTRIBUTED SYSTEMS AND COMPUTING 1Venkateswararao Podile, Nitin Kulshrestha, Sushmita Goswami, Lavanya Durga, B. Rachanasree, T. Pavan Reddy, and P. Shreya Sarojini1.1 Introduction 11.2 Understanding Distributed Systems and Computing 21.3 Applications of Distributed Systems and Computing in Business Management 61.4 Limitations of Distributed Systems in Business Management 111.5 Future Developments and Opportunities 151.6 Conclusion 17References 182 APPLICATIONS OF OPTIMIZED DISTRIBUTED SYSTEMS IN HEALTHCARE 21Ayush Thakur, Suruchi Verma, Nidhi Sindhwani, and Rashmi Vashisth2.1 Introduction 212.2 Literature Survey 232.3 Real Cases 322.4 Conclusion 34References 353 THE IMPACT OF DISTRIBUTED COMPUTING ON DATA ANALYTICS AND BUSINESS INSIGHTS 39Haider Mehraj, Vinay K. Nassa, A.S.K. Reddy, K.V.D. Sagar, Dilip K. Sharma, Shyamasundar Tripathy, and Franklin J. Selvaraj3.1 Introduction 393.2 Distributed Computing and Data Analytics 413.3 Business Insights and Decision-Making 453.4 Challenges and Limitations 473.5 The Impact of Distributed Computing on Data Analytics 483.6 Conclusion 50References 504 MACHINE LEARNING AND ITS APPLICATION IN EDUCATIONAL AREA 53Abhinav Tripathi, Yashasvi Singh, Arti Sharma, Ajay Kumar Shrivastava, and Saurabh Sharma4.1 Introduction 534.2 Previous Work 544.3 Technique 544.4 Analysis of Data 564.5 Educational Data Mining 564.6 Hadoop Approach 574.7 Artificial Neural Network (ANN) 584.8 Decision Tree 594.9 Results/Discussion 594.9.1 Personalized Learning Through Adaptive Learning 594.10 Increasing Efficiency Using Learning Analytics 604.11 Predictive Analysis for Better Assessment Evaluation 614.12 Future Scope 614.13 Conclusion 61References 625 APPROACHES AND METHODOLOGIES FOR DISTRIBUTED SYSTEMS: THREATS, CHALLENGES, AND FUTURE DIRECTIONS 67Bhawna and Veena Parihar5.1 Introduction 675.2 Distributed Systems 685.3 Literature Review 695.4 Threats to Distributed Systems Security 705.5 Security Standards and Protocols 725.6 Network Security 735.7 Access Control 745.8 Authentication and Authorization 765.9 Privacy Concerns 785.10 Case Studies 795.11 Conclusion 805.12 Future Scope 81References 816 EFFICIENT-DRIVEN APPROACHES RELATED TO META-HEURISTIC ALGORITHMS USING MACHINE LEARNING TECHNIQUES 85Ashima Arya, Swasti Singhal, and Rashika Bangroo6.1 Introduction 856.2 Stochastic Optimization 866.3 Heuristic Search 896.4 Meta-Heuristic 906.5 Machine Learning 94References 997 SECURITY AND PRIVACY ISSUES IN DISTRIBUTED HEALTHCARE SYSTEMS – A SURVEY 103Manish Bhardwaj, Samad Noeiaghdam, and Yu-Chen Hu7.1 Introduction 1037.2 Previous Study 1067.3 Security and Privacy Needs 1097.4 Security and Privacy Goals 1117.5 Type of Attacks in Distributed Systems 1147.6 Recommendations and Future Approaches 1167.7 Conclusion 117References 1188 IMPLEMENTATION AND ANALYSIS OF THE PROPOSED MODEL IN A DISTRIBUTED E-HEALTHCARE SYSTEM 123Manish Bhardwaj, Sanjiv Sharma, and Amit K. Gupta8.1 Introduction 1238.2 Outmoded Systems 1258.3 Distributed Systems 1268.4 Previous Work 1298.5 Service-Oriented Architecture of e-Healthcare 1318.6 Implementation of the Proposed Model 1338.7 Evaluation of the Proposed Model Performance 1348.8 Conclusion and Future Work 135References 1369 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED EDUCATIONAL PLANNING AND RESOURCE ALLOCATION 141S. Durga, Priti Gupta, Latika Kharb, P.S. Ranjit, Venkata Harshavardhan Reddy Dornadula, Kali Charan Modak, and Geetha Manoharan9.1 Introduction 1419.2 Theoretical Framework 1449.3 Distribution System in Education 1489.4 Technical Aspects of Distributed Systems in Education 1499.5 Challenges and Limitations 1539.6 Discussion 1559.7 Conclusion 156References 15710 ADVANCES IN EDUCATION POLICY THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 161W. Vinu, Luigi P.L. Cavaliere, K. Suresh Kumar, Y. Venkata Ramana, Kunjan Shah, Kapil Joshi, and Nadanakumar Vinayagam10.1 Introduction 16110.2 Distributed Computing Approaches 16410.3 Advances in Education Policy Through Distributed Computing Approaches 16710.4 Challenges: Privacy Concerns 17110.5 Conclusion 174References 17411 REVOLUTIONIZING DATA MANAGEMENT AND SECURITY WITH THE POWER OF BLOCKCHAIN AND DISTRIBUTED SYSTEM 177Radha R. Chandan, Fred Torres-Cruz, Ernesto N.T. Figueroa, Charles I. Mendoza-Mollocondo, Dharini R. Sisodia, Tanweer Alam, and Mohit Tiwari11.1 Introduction 17711.2 Blockchain Technology 17911.3 Distributed System 18211.4 Revolutionizing Data Management and Security with Blockchain and Distributed Systems 18411.5 Challenges of Using Blockchain and Distributed Systems 18611.6 Discussion 18711.7 Conclusion 188References 18812 ENHANCING BUSINESS DEVELOPMENT, ETHICS, AND GOVERNANCE WITH THE ADOPTION OF DISTRIBUTED SYSTEMS 193Aarti Dawra, K.K. Ramachandran, Debasis Mohanty, Jitendra Gowrabhathini, Brijesh Goswami, Dhyana S. Ross, and S. Mahabub Basha12.1 Introduction 19312.2 Applications of Distributed Systems in Business Development 19512.3 The Importance of Ethics in Distributed Systems 19812.4 Governance in Distributed Systems 20112.5 Conclusion 206References 20613 LEVERAGING DISTRIBUTION SYSTEMS FOR ADVANCED FRAUD DETECTION AND PREVENTION IN FINANCE 211Venkateswararao Podile, Satish M. Dhoke, Shouvik K. Guha, Frakruddin A. Ahmed, T.V.N.J.L. Haritha, V. Abhinav, and M. Anirudh13.1 Introduction 21113.2 Benefits of Distributed Systems 21313.3 Prevention Techniques 21513.4 Leveraging Distributed Systems for Fraud Detection and Prevention 22013.5 Future Directions 22313.6 Conclusion 225References 22514 ADVANCES IN E-COMMERCE THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 229Venkateswararao Podile, K. Suresh Kumar, Luigi P.L. Cavaliere, Sri R.R. Annapureddy, Katakam V. Siva Praneeth, Kanamarlapudi P.S. Sabareesh, and Devati B. Sambasiva Rao14.1 Introduction 22914.2 Distributed Computing Approaches for E-commerce 23114.3 Integration of Distributed Computing Approaches in E-commerce 23314.4 Advancements in E-commerce Through the Integration of Distributed Computing Approaches 23614.5 Future Trends in the Integration of Distributed Computing Approaches in E-commerce 24014.6 Conclusion 241References 24215 THE IMPACT OF DISTRIBUTED COMPUTING ON ONLINE SHOPPING AND CONSUMER EXPERIENCE 245K. Suresh Kumar, Luigi P.L. Cavaliere, Mano A. Tripathi, T.S. Rajeswari, S.S.C. Mary, G.H.A. Vethamanikam, and Nadanakumar Vinayagam15.1 Introduction 24515.2 Benefits of Distributed Computing for Online Shopping 24815.3 Limitations of Distributed Computing in Online Shopping 25115.4 Impact of Distributed Computing on Online Shopping Trends 25415.5 Ethical Implications of Distributed Computing in Online Shopping 25615.6 Conclusion 257References 25716 WIRELESS SENSOR-BASED IOT SYSTEM WITH DISTRIBUTED OPTIMIZATION FOR HEALTHCARE 261Rohit Anand, Digvijay Pandey, Deena N. Gupta, M.K. Dharani, Nidhi Sindhwani, and J.V.N. Ramesh16.1 Introduction 26116.2 Literature Review 27416.3 Challenges Faced by Existing Research 27816.4 Proposed Research Methodology 27816.5 Simulation of Research 27916.6 Conclusion 28316.7 Future Scope 283References 28417 OPTIMIZING FINANCIAL TRANSACTIONS AND PROCESSES THROUGH THE POWER OF DISTRIBUTED SYSTEMS 289K. Bhavana Raj, Kamakshi Mehta, Someshwar Siddi, M.K. Sharma, Dilip K. Sharma, Sunil Adhav, and José L.A. Gonzáles17.1 Introduction 28917.2 Overview of Financial Transactions and Processes 29017.3 Distributed Systems in Finance 29217.4 Blockchain Technology and Finance 29517.5 Smart Contracts 29717.6 Conclusion 299References 30018 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED MARKET INTELLIGENCE AND CUSTOMER SEGMENTATION 305Luigi P.L. Cavaliere, K. Suresh Kumar, Dilip K. Sharma, Himanshu Sharma, Sujay M. Jayadeva, Makarand Upadhyaya, and Nadanakumar Vinayagam18.1 Introduction 30518.2 Distributed Systems for Customer Segmentation 30918.3 Distributed Systems for Market Intelligence 31018.4 Distributed Systems for Customer Segmentation 31118.5 Challenges in Integrating Distribution System in Market Intelligence 31218.6 Conclusion 316References 31719 THE FUTURE OF FINANCIAL CRIME PREVENTION AND CYBERSECURITY WITH DISTRIBUTED SYSTEMS AND COMPUTING APPROACHES 321Veer B.P. Singh, Pratibha Singh, Shouvik K. Guha, Asif I. Shah, Abdullah Samdani, M.Z.M. Nomani, and Mohit Tiwari19.1 Introduction 32119.2 Distributed Systems and Computing Approaches for Financial Crime Prevention and Cybersecurity 32619.3 Challenges and Opportunities in Implementing Distributed Systems and Computing Approaches 33019.4 Benefits of Distributed Systems in Financial Crime Prevention 33519.5 Limitations of Distributed Systems in Financial Crime Prevention 33519.6 Conclusion 336References 33720 INNOVATIONS IN DISTRIBUTED COMPUTING FOR ENHANCED RISK MANAGEMENT IN FINANCE 341Venkateswararao Podile, Syed M. Faisal, Gangu N. Mandala, Shaik Altaf , Nayana Harshitha, Cheedella A.S. Lakshmi, and Chunduru R. Chandan20.1 Introduction 34120.2 Theoretical Framework 34320.3 Comparison of Distributed Computing Approaches for Finance Risk Management 34520.4 Innovations in Distributed Computing for Enhanced Risk Management in Finance 34520.5 Challenges and Limitations of Distributed Computing for Finance Risk Management 34820.6 Future Directions 35020.7 Conclusion 353References 35421 LEVERAGING BLOCKCHAIN AND DISTRIBUTED SYSTEMS FOR IMPROVED SUPPLY CHAIN TRACEABILITY AND TRANSPARENCY 359Luigi P.L. Cavaliere, S. Silas Sargunam, Dilip K. Sharma, Y. Venkata Ramana, K.K. Ramachandran, Umakant B. Gohatre, and Nadanakumar Vinayagam21.1 Introduction 35921.2 Overview of Blockchain and Distributed Systems 36221.3 Applications of Blockchain and Distributed Systems in Supply Chain 36521.4 Benefits and Limitations of Blockchain and Distributed Systems in Supply Chain 36821.5 Conclusion 371References 37122 ADVANCES IN RESOURCE MANAGEMENT THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 375K. Jayalakshmamma Veena P. Vemuri, Elena Y. Zegarra, Jitendra Gowrabhathini, Fred Torres-Cruz, Julio C.L. Huanca, and José L.A. Gonzáles22.1 Introduction 37522.2 Distributed Computing Approaches for Resource Management 37722.3 Integration of Distributed Computing Approaches for Resource Management 38122.4 Future Directions and Research Challenges 38422.5 Discussion 38822.6 Conclusion 389References 390Index 395
Meta-Heuristic Algorithms for Advanced Distributed Systems
META-HEURISTIC ALGORITHMS FOR ADVANCED DISTRIBUTED SYSTEMSDISCOVER A COLLECTION OF META-HEURISTIC ALGORITHMS FOR DISTRIBUTED SYSTEMS IN DIFFERENT APPLICATION DOMAINSMeta-heuristic techniques are increasingly gaining favor as tools for optimizing distributed systems—generally, to enhance the utility and precision of database searches. Carefully applied, they can increase system effectiveness, streamline operations, and reduce cost. Since many of these techniques are derived from nature, they offer considerable scope for research and development, with the result that this field is growing rapidly. Meta-Heuristic Algorithms for Advanced Distributed Systems offers an overview of these techniques and their applications in various distributed systems. With strategies based on both global and local searching, it covers a wide range of key topics related to meta-heuristic algorithms. Those interested in the latest developments in distributed systems will find this book indispensable. Meta-Heuristic Algorithms for Advanced Distributed Systems readers will also find:* Analysis of security issues, distributed system design, stochastic optimization techniques, and more* Detailed discussion of meta-heuristic techniques such as the genetic algorithm, particle swam optimization, and many others* Applications of optimized distribution systems in healthcare and other key??industriesMeta-Heuristic Algorithms for Advanced Distributed Systems is ideal for academics and researchers studying distributed systems, their design, and their applications. ROHIT ANAND, PHD, is an Assistant Professor in the Department of Electronics and Communication Engineering at G. B. Pant DSEU Okhla-1 Campus (formerly G. B. Pant Engineering College), Government of NCT of Delhi, New Delhi, India. He has more than 21 years of teaching experience. He is a Life Member of the Indian Society for Technical Education (ISTE) and holds 4 patents. ABHINAV JUNEJA, PHD, is a Professor at the KIET Group of Institutions, Ghaziabad, India. He has also worked as Associate Director and Professor at BMIET, Sonepat, India. He has more than 20 years of teaching experience. DIGVIJAY PANDEY, PHD, works in the Department of Technical Education, Kanpur, Government of Uttar Pradesh, India. He has more than 12 years of experience in the fields of industry and teaching. He holds 5 patents. SAPNA JUNEJA, PHD, is a Professor in the KIET Group of Institutions, Ghaziabad, India. She has more than 17 years of teaching experience. NIDHI SINDHWANI, PHD, is an Assistant Professor in Amity Institute of Information Technology, Amity University, Noida, India. She has more than 17 years of teaching experience. She is a Life Member of the ISTE and a Member of IEEE. She holds 4 patents. About the Book xixAbout the Editors xxiList of Contributors xxiiiPreface xxxiii1 THE FUTURE OF BUSINESS MANAGEMENT WITH THE POWER OF DISTRIBUTED SYSTEMS AND COMPUTING 1Venkateswararao Podile, Nitin Kulshrestha, Sushmita Goswami, Lavanya Durga, B. Rachanasree, T. Pavan Reddy, and P. Shreya Sarojini1.1 Introduction 11.2 Understanding Distributed Systems and Computing 21.3 Applications of Distributed Systems and Computing in Business Management 61.4 Limitations of Distributed Systems in Business Management 111.5 Future Developments and Opportunities 151.6 Conclusion 17References 182 APPLICATIONS OF OPTIMIZED DISTRIBUTED SYSTEMS IN HEALTHCARE 21Ayush Thakur, Suruchi Verma, Nidhi Sindhwani, and Rashmi Vashisth2.1 Introduction 212.2 Literature Survey 232.3 Real Cases 322.4 Conclusion 34References 353 THE IMPACT OF DISTRIBUTED COMPUTING ON DATA ANALYTICS AND BUSINESS INSIGHTS 39Haider Mehraj, Vinay K. Nassa, A.S.K. Reddy, K.V.D. Sagar, Dilip K. Sharma, Shyamasundar Tripathy, and Franklin J. Selvaraj3.1 Introduction 393.2 Distributed Computing and Data Analytics 413.3 Business Insights and Decision-Making 453.4 Challenges and Limitations 473.5 The Impact of Distributed Computing on Data Analytics 483.6 Conclusion 50References 504 MACHINE LEARNING AND ITS APPLICATION IN EDUCATIONAL AREA 53Abhinav Tripathi, Yashasvi Singh, Arti Sharma, Ajay Kumar Shrivastava, and Saurabh Sharma4.1 Introduction 534.2 Previous Work 544.3 Technique 544.4 Analysis of Data 564.5 Educational Data Mining 564.6 Hadoop Approach 574.7 Artificial Neural Network (ANN) 584.8 Decision Tree 594.9 Results/Discussion 594.9.1 Personalized Learning Through Adaptive Learning 594.10 Increasing Efficiency Using Learning Analytics 604.11 Predictive Analysis for Better Assessment Evaluation 614.12 Future Scope 614.13 Conclusion 61References 625 APPROACHES AND METHODOLOGIES FOR DISTRIBUTED SYSTEMS: THREATS, CHALLENGES, AND FUTURE DIRECTIONS 67Bhawna and Veena Parihar5.1 Introduction 675.2 Distributed Systems 685.3 Literature Review 695.4 Threats to Distributed Systems Security 705.5 Security Standards and Protocols 725.6 Network Security 735.7 Access Control 745.8 Authentication and Authorization 765.9 Privacy Concerns 785.10 Case Studies 795.11 Conclusion 805.12 Future Scope 81References 816 EFFICIENT-DRIVEN APPROACHES RELATED TO META-HEURISTIC ALGORITHMS USING MACHINE LEARNING TECHNIQUES 85Ashima Arya, Swasti Singhal, and Rashika Bangroo6.1 Introduction 856.2 Stochastic Optimization 866.3 Heuristic Search 896.4 Meta-Heuristic 906.5 Machine Learning 94References 997 SECURITY AND PRIVACY ISSUES IN DISTRIBUTED HEALTHCARE SYSTEMS – A SURVEY 103Manish Bhardwaj, Samad Noeiaghdam, and Yu-Chen Hu7.1 Introduction 1037.2 Previous Study 1067.3 Security and Privacy Needs 1097.4 Security and Privacy Goals 1117.5 Type of Attacks in Distributed Systems 1147.6 Recommendations and Future Approaches 1167.7 Conclusion 117References 1188 IMPLEMENTATION AND ANALYSIS OF THE PROPOSED MODEL IN A DISTRIBUTED E-HEALTHCARE SYSTEM 123Manish Bhardwaj, Sanjiv Sharma, and Amit K. Gupta8.1 Introduction 1238.2 Outmoded Systems 1258.3 Distributed Systems 1268.4 Previous Work 1298.5 Service-Oriented Architecture of e-Healthcare 1318.6 Implementation of the Proposed Model 1338.7 Evaluation of the Proposed Model Performance 1348.8 Conclusion and Future Work 135References 1369 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED EDUCATIONAL PLANNING AND RESOURCE ALLOCATION 141S. Durga, Priti Gupta, Latika Kharb, P.S. Ranjit, Venkata Harshavardhan Reddy Dornadula, Kali Charan Modak, and Geetha Manoharan9.1 Introduction 1419.2 Theoretical Framework 1449.3 Distribution System in Education 1489.4 Technical Aspects of Distributed Systems in Education 1499.5 Challenges and Limitations 1539.6 Discussion 1559.7 Conclusion 156References 15710 ADVANCES IN EDUCATION POLICY THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 161W. Vinu, Luigi P.L. Cavaliere, K. Suresh Kumar, Y. Venkata Ramana, Kunjan Shah, Kapil Joshi, and Nadanakumar Vinayagam10.1 Introduction 16110.2 Distributed Computing Approaches 16410.3 Advances in Education Policy Through Distributed Computing Approaches 16710.4 Challenges: Privacy Concerns 17110.5 Conclusion 174References 17411 REVOLUTIONIZING DATA MANAGEMENT AND SECURITY WITH THE POWER OF BLOCKCHAIN AND DISTRIBUTED SYSTEM 177Radha R. Chandan, Fred Torres-Cruz, Ernesto N.T. Figueroa, Charles I. Mendoza-Mollocondo, Dharini R. Sisodia, Tanweer Alam, and Mohit Tiwari11.1 Introduction 17711.2 Blockchain Technology 17911.3 Distributed System 18211.4 Revolutionizing Data Management and Security with Blockchain and Distributed Systems 18411.5 Challenges of Using Blockchain and Distributed Systems 18611.6 Discussion 18711.7 Conclusion 188References 18812 ENHANCING BUSINESS DEVELOPMENT, ETHICS, AND GOVERNANCE WITH THE ADOPTION OF DISTRIBUTED SYSTEMS 193Aarti Dawra, K.K. Ramachandran, Debasis Mohanty, Jitendra Gowrabhathini, Brijesh Goswami, Dhyana S. Ross, and S. Mahabub Basha12.1 Introduction 19312.2 Applications of Distributed Systems in Business Development 19512.3 The Importance of Ethics in Distributed Systems 19812.4 Governance in Distributed Systems 20112.5 Conclusion 206References 20613 LEVERAGING DISTRIBUTION SYSTEMS FOR ADVANCED FRAUD DETECTION AND PREVENTION IN FINANCE 211Venkateswararao Podile, Satish M. Dhoke, Shouvik K. Guha, Frakruddin A. Ahmed, T.V.N.J.L. Haritha, V. Abhinav, and M. Anirudh13.1 Introduction 21113.2 Benefits of Distributed Systems 21313.3 Prevention Techniques 21513.4 Leveraging Distributed Systems for Fraud Detection and Prevention 22013.5 Future Directions 22313.6 Conclusion 225References 22514 ADVANCES IN E-COMMERCE THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 229Venkateswararao Podile, K. Suresh Kumar, Luigi P.L. Cavaliere, Sri R.R. Annapureddy, Katakam V. Siva Praneeth, Kanamarlapudi P.S. Sabareesh, and Devati B. Sambasiva Rao14.1 Introduction 22914.2 Distributed Computing Approaches for E-commerce 23114.3 Integration of Distributed Computing Approaches in E-commerce 23314.4 Advancements in E-commerce Through the Integration of Distributed Computing Approaches 23614.5 Future Trends in the Integration of Distributed Computing Approaches in E-commerce 24014.6 Conclusion 241References 24215 THE IMPACT OF DISTRIBUTED COMPUTING ON ONLINE SHOPPING AND CONSUMER EXPERIENCE 245K. Suresh Kumar, Luigi P.L. Cavaliere, Mano A. Tripathi, T.S. Rajeswari, S.S.C. Mary, G.H.A. Vethamanikam, and Nadanakumar Vinayagam15.1 Introduction 24515.2 Benefits of Distributed Computing for Online Shopping 24815.3 Limitations of Distributed Computing in Online Shopping 25115.4 Impact of Distributed Computing on Online Shopping Trends 25415.5 Ethical Implications of Distributed Computing in Online Shopping 25615.6 Conclusion 257References 25716 WIRELESS SENSOR-BASED IOT SYSTEM WITH DISTRIBUTED OPTIMIZATION FOR HEALTHCARE 261Rohit Anand, Digvijay Pandey, Deena N. Gupta, M.K. Dharani, Nidhi Sindhwani, and J.V.N. Ramesh16.1 Introduction 26116.2 Literature Review 27416.3 Challenges Faced by Existing Research 27816.4 Proposed Research Methodology 27816.5 Simulation of Research 27916.6 Conclusion 28316.7 Future Scope 283References 28417 OPTIMIZING FINANCIAL TRANSACTIONS AND PROCESSES THROUGH THE POWER OF DISTRIBUTED SYSTEMS 289K. Bhavana Raj, Kamakshi Mehta, Someshwar Siddi, M.K. Sharma, Dilip K. Sharma, Sunil Adhav, and José L.A. Gonzáles17.1 Introduction 28917.2 Overview of Financial Transactions and Processes 29017.3 Distributed Systems in Finance 29217.4 Blockchain Technology and Finance 29517.5 Smart Contracts 29717.6 Conclusion 299References 30018 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED MARKET INTELLIGENCE AND CUSTOMER SEGMENTATION 305Luigi P.L. Cavaliere, K. Suresh Kumar, Dilip K. Sharma, Himanshu Sharma, Sujay M. Jayadeva, Makarand Upadhyaya, and Nadanakumar Vinayagam18.1 Introduction 30518.2 Distributed Systems for Customer Segmentation 30918.3 Distributed Systems for Market Intelligence 31018.4 Distributed Systems for Customer Segmentation 31118.5 Challenges in Integrating Distribution System in Market Intelligence 31218.6 Conclusion 316References 31719 THE FUTURE OF FINANCIAL CRIME PREVENTION AND CYBERSECURITY WITH DISTRIBUTED SYSTEMS AND COMPUTING APPROACHES 321Veer B.P. Singh, Pratibha Singh, Shouvik K. Guha, Asif I. Shah, Abdullah Samdani, M.Z.M. Nomani, and Mohit Tiwari19.1 Introduction 32119.2 Distributed Systems and Computing Approaches for Financial Crime Prevention and Cybersecurity 32619.3 Challenges and Opportunities in Implementing Distributed Systems and Computing Approaches 33019.4 Benefits of Distributed Systems in Financial Crime Prevention 33519.5 Limitations of Distributed Systems in Financial Crime Prevention 33519.6 Conclusion 336References 33720 INNOVATIONS IN DISTRIBUTED COMPUTING FOR ENHANCED RISK MANAGEMENT IN FINANCE 341Venkateswararao Podile, Syed M. Faisal, Gangu N. Mandala, Shaik Altaf , Nayana Harshitha, Cheedella A.S. Lakshmi, and Chunduru R. Chandan20.1 Introduction 34120.2 Theoretical Framework 34320.3 Comparison of Distributed Computing Approaches for Finance Risk Management 34520.4 Innovations in Distributed Computing for Enhanced Risk Management in Finance 34520.5 Challenges and Limitations of Distributed Computing for Finance Risk Management 34820.6 Future Directions 35020.7 Conclusion 353References 35421 LEVERAGING BLOCKCHAIN AND DISTRIBUTED SYSTEMS FOR IMPROVED SUPPLY CHAIN TRACEABILITY AND TRANSPARENCY 359Luigi P.L. Cavaliere, S. Silas Sargunam, Dilip K. Sharma, Y. Venkata Ramana, K.K. Ramachandran, Umakant B. Gohatre, and Nadanakumar Vinayagam21.1 Introduction 35921.2 Overview of Blockchain and Distributed Systems 36221.3 Applications of Blockchain and Distributed Systems in Supply Chain 36521.4 Benefits and Limitations of Blockchain and Distributed Systems in Supply Chain 36821.5 Conclusion 371References 37122 ADVANCES IN RESOURCE MANAGEMENT THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 375K. Jayalakshmamma Veena P. Vemuri, Elena Y. Zegarra, Jitendra Gowrabhathini, Fred Torres-Cruz, Julio C.L. Huanca, and José L.A. Gonzáles22.1 Introduction 37522.2 Distributed Computing Approaches for Resource Management 37722.3 Integration of Distributed Computing Approaches for Resource Management 38122.4 Future Directions and Research Challenges 38422.5 Discussion 38822.6 Conclusion 389References 390Index 395
Safety Engineering - Das Praxisbuch für funktionale Sicherheit
Safety Engineering. Das Praxishandbuch für funktionale Sicherheit. März 2024.Für sichere und zuverlässige Systeme ist eine solide Grundlage unerlässlich. Bei der Entwicklung und dem Design ist Teamwork entscheidend, damit Simulationen, automatisierte Testumgebungen, Reviews und bewährte Methoden der Softwareentwicklung eingesetzt werden. Koordinierte Zusammenarbeit und das richtige Know-how gewährleistet so Sicherheit.Prof. Derk Rembold vermittelt Ihnen in diesem Lehrbuch die Grundlagen sicherer Softwareentwicklung und die Prinzipien der Betriebssicherheit in der Hardwareentwicklung. In strukturierten Kapiteln lernen Sie, Risiken komplexer Systeme einzuschätzen, Fehlerbaumanalysen durchzuführen, Risikographen zu gestalten und essenzielle Methoden für die sichere Systementwicklung zu beherrschen.1. Gute ProgrammierungUnit-Tests, Code Reviews, defensive Programmierung: Schon einfache Prozesse können die Qualität und Sicherheit Ihrer Software spürbar erhöhen. Hier erfahren Sie, was wirklich einen Mehrwert bietet und worauf Sie achten müssen.2. Für Studium und BerufVon der Risikoidentifikation bis hin zu fortgeschrittenen Themen wie Fehlerbaumanalyse und Marcov-Analysen erhalten Sie einen umfassenden Überblick über die Techniken der funktionalen Sicherheit. Fallbeispiele erläutern historische Sicherheitsprobleme, damit Sie aus den Fehlern beim Design und der Umsetzung sicherheitskritischer Systeme lernen können.3. Sicher, robust und zuverlässigJe komplexer Systeme werden, desto anfälliger sind sie für Ausfälle und Fehler. Dieses Lehrbuch zeigt Ihnen, mit welchen Methoden Sie systemrelevante Risiken qualitativ und quantitativ abschätzen, um fehlerarme und wartbare Systeme zu entwickeln.4. Normen und RichtlinienSie lernen die wichtigste Norm IEC-61508 kennen, werfen aber auch einen Blick auf die ISO26262 für die Automobilindustrie, ISO 14224 und DIN EN 60300 für das Erstellen einer Datenbasis zur Berechnung von Kenngrößen, IEC-62061 für sichere Maschinen und IEC 61511, eingesetzt bei der Prozessindustrie.Aus dem Inhalt:Normen und SicherheitsrichtlinienSicherheit in der SoftwareentwicklungFehler analysieren und verstehenKenngrößen: Zuverlässigkeit, Ausfallrate, Lebensdauer ...GefahrenanalyseFehlerbaumanalyseRisikographLayer of Protection AnalysisZuverlässigkeitsblockdiagrammMarcov-Decision-ProzessBinary-Decision-DiagramsLeseprobe (PDF-Link)
Informationssicherheit und Datenschutz (4. Auflg.)
Das Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (TeleTrusT Information Security Professional) in 4. aktualisierter und erweiterter Auflage aus März 2024.Das Grundlagenwerk strukturiert das Basiswissen zu Informationssicherheit und Datenschutz in 32 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie 4. Auflage gibt dem Datenschutz mehr Raum: Zwei Kapitel behandeln die rechtlichen Aspekte (»Informationssicherheit und rechtliche Anforderungen«, »Datenschutzrecht«), dem Thema Datenschutzkonzept wird ein eigenes Kapitel gewidmet und zum Bereich Löschen und Entsorgen gibt es nun mit »Technisches Löschen und Vernichten« und »Datenschutzrechtliches Löschkonzept« ebenfalls zwei Kapitel. Die neuen Kapitel »Virtualisierung« und »Cloud Security« ergänzen den Themenkomplex Informationssicherheit.Grundlegend überarbeitet wurden die Kapitel »ISO 27001 und ISO 27002« und »Anwendungssicherheit«. Alle anderen Kapitel wurden auf den aktuellen Stand der Technik gebracht.• Von Praktikern für Praktiker»Informationssicherheit und Datenschutz« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants mit gemeinsam über 250 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »Tele-TrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.Leseprobe (PDF-Link)
DevOps
Wie IT-Projekte mit einem modernen Toolset und der richtigen Kultur gelingen. DevOps bedeutet nicht, dass Entwickler und Admins nun die gleichen Jobs erledigen.DevOps bedeutet auch nicht, dass man beim Programmieren tägliche neue Tools einsetzen muss, es keine geplanten Deployments mehr gibt und Software nur noch in Containern läuft.DevOps ist viel größer: Es verspricht eine neue Kultur der Zusammenarbeit sowie bessere Prozesse und Workflows. So liefern Sie Änderungen schneller aus und sorgen für kürzere Feedback-Schleifen zwischen Development und Operations.In zahlreichen Projekten hat Sujeevan Vijayakumaran gelernt, was in der Entwicklung und im Betrieb moderner Software gut funktioniert. Mit vielen Beispielen und Praxistipps zeigt er Ihnen, wie Sie eine moderne und zeitgemäße Arbeitsumgebung für Ihre IT-Projekte schaffen und die DevOps-Transformation in Ihrem Team gelingt.Aus dem Inhalt:Effizientes Zusammenarbeiten beim ProgrammierenSchlanke Build-ProzesseFrühe, schnelle und automatisierte QualitätssicherungSchnellere Releases erstellen und deployenDen Dienst betreiben und überwachenSicherheit und Compliance unter einen Hut bringenContinuous Integration: Tools richtig einsetzenContinuous Delivery praktisch umsetzenMonitoring und Observability für mehr DurchsichtMit DevOps-Plattformen die Tool-Landschaft vereinfachenJenseits von Kultur und ToolsLeseprobe (PDF-Link)Zum Autor:Sujeevan Vijayakumaran arbeitet als Senior Solutions Architect bei GitLab. Seit einigen Jahren unterstützt er große Konzerne aus Deutschland, Österreich und der Schweiz beim Ein- und Umstieg in die DevOps-Welt.
SAP Analytics Cloud
Ein Tool für alle BI-Aufgaben! Dieses Buch zeigt Ihnen, wie Sie SAP Analytics Cloud einrichten und nutzen. Lernen Sie, wie Sie Ihre Daten in die Anwendung integrieren, modellieren und auswerten. Abassin Sidiq zeigt Ihnen Gestaltungsmöglichkeiten für Storys und Dashboards. Lernen Sie auch die zahlreichen neuen Funktionen und Visualisierungsmöglichkeiten der Releases 2022 und 2023 kennen. Aus dem Inhalt: Architektur der DatenintegrationWerkzeuge zur AdministrationDatenmodellierungReporting und AnalysePlanungsinstrumentePredictive AnalyticsAnwendungsdesignSAP Digital BoardroomSAP Analytics Hub und SAP Analytics CatalogUnified Story Einleitung ... 13 1. Einführung ... 19 1.1 ... Was ist Analytics? ... 20 1.2 ... Die Analytics-Strategie von SAP ... 21 1.3 ... SAP Analytics Cloud im Überblick ... 25 1.4 ... Architektur ... 51 1.5 ... SAP Analytics Cloud Embedded oder Vollversion? ... 53 2. Architektur der Datenintegration ... 55 2.1 ... Welche Datenquellen unterstützt SAP Analytics Cloud? ... 55 2.2 ... Verbindungstypen ... 70 2.3 ... Integrationsszenarien für Live-Verbindungen ... 80 2.4 ... Integrationsszenarien für Importverbindungen ... 91 3. Erste Schritte mit SAP Analytics Cloud ... 97 3.1 ... Das Startbild und das Hauptmenü ... 98 3.2 ... Erste Schritte für die Administration ... 103 3.3 ... Werkzeuge zur Administration von SAP Analytics Cloud ... 111 3.4 ... Verbindungen anlegen ... 141 4. Datenmodellierung ... 145 4.1 ... Wozu dienen Datenmodelle? ... 146 4.2 ... Arten von Datenmodellen ... 150 4.3 ... Modelle aus importierten Daten erstellen ... 160 4.4 ... Modelle aus Live-Datenquellen erstellen ... 179 4.5 ... Modelle mit dem Modeler bearbeiten ... 188 5. Business Intelligence: Berichtswesen und Dashboarding ... 201 5.1 ... Was sind Storys? ... 202 5.2 ... Storys erstellen ... 205 5.3 ... Charts erstellen, bearbeiten und formatieren ... 223 5.4 ... Tabellen erstellen, bearbeiten und formatieren ... 245 5.5 ... Landkarten ... 251 5.6 ... Texte, RSS-Reader und weitere Elemente ... 255 5.7 ... Interaktionsmöglichkeiten für Anwender*innen ... 259 5.8 ... Berechnungen ... 278 5.9 ... Story-Design ... 284 5.10 ... Storys veröffentlichen und verteilen ... 287 5.11 ... Weitere Funktionen der Story ... 298 6. Planung ... 307 6.1 ... Planung in SAP Analytics Cloud ... 308 6.2 ... Planungsmodell erstellen und konfigurieren ... 316 6.3 ... Spezielle Funktionen für die Planung ... 337 7. Predictive Analytics ... 367 7.1 ... Was ist Predictive Analytics? ... 368 7.2 ... Smart Assist ... 372 7.3 ... Smart Predict: Prognoseszenarien ... 389 8. Funktionen des Analytics Designers ... 399 8.1 ... Der bisherige Unterschied zwischen Applikationen und Storys ... 400 8.2 ... Applikationen erstellen ... 403 8.3 ... Benutzerdefinierte Widgets ... 428 8.4 ... Weiterführende Informationen und geplante Entwicklungen ... 433 9. SAP Digital Boardroom ... 435 9.1 ... Was ist SAP Digital Boardroom? ... 436 9.2 ... Boardrooms erstellen ... 442 9.3 ... Hardwareempfehlungen und Voraussetzungen ... 458 10. SAP Analytics Hub und SAP Analytics Catalog ... 459 10.1 ... Was ist SAP Analytics Hub? ... 460 10.2 ... Konfiguration von SAP Analytics Hub und Content-Erstellung ... 463 10.3 ... SAP Analytics Catalog ... 473 Der Autor ... 479 Index ... 481
SAP Analytics Cloud für Dummies
DAS IST ALLES IN DER CLOUDDieses Buch ist Ihnen eine große Hilfe, wenn Sie sich mit SAP Analytics Cloud beschäftigen wollen oder müssen. Die Fachleute Klaus Freyburger und Karsten Oehler erklären Ihnen die Grundideen der SAP Analytics Cloud. Sie erläutern das Wichtigste zum Navigieren in der Anwendung, zur Datenmodellierung und -integration, zu Stories und Reporting, Planung, Administration und vielem mehr. Anhand zahlreicher Fallstudien werden Sie Schritt für Schritt durch die wesentlichen Konzepte geführt und können diese im System umsetzen. SIE ERFAHREN* Welche typischen Anforderungen an Planung und Analyse gestellt werden* Wie Sie mit wenigen Mitteln gute Visualisierungen erzeugen* Wie Sie eine unternehmensweite Simulation umsetzen* Wie Sie mit Scripting Berichte individualisierenKLAUS FREYBURGER arbeitete bei SAP und ist seit 2002 Professor für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Gesellschaft Ludwigshafen. KARSTEN OEHLER ist Chief Solution Advisor bei SAP für die Themen Planung und Analyse. Zudem ist er Professor für Rechnungswesen und Controlling an der Provadis Hochschule in Frankfurt.
Smart Edge Computing
This book pioneers the synergy between state-of-the-art edge computing technologies and the power of operations research. It comprehensively explores real-world applications, demonstrating how various operations' research techniques enhance edge computing’s efficiency, reliability and resource allocation. Innovative solutions for dynamic task scheduling, load balancing and data management, all tailored to the unique challenges of edge environments, are displayed.Starting with operation research methodologies with foundations, applications and research challenges in edge computing and an overview of digital education, this book continues with an exploration of applications in the health sector using IoT, intelligent payment procedures and performance measurement of edge computing, using edge computing and operation research. Smart or AI-based applications are also explored further on and the book ends with insight into ultralightweight and security protocols with solutions for IoT using blockchain.RAJDEEP CHAKRABORTY is Associate Professor in Computer Science and Engineering at the University Institute of Engineering, Chandigarh University, India.ANUPAM GHOSH is Professor of Computer Science and Engineering at Netaji Subhash Engineering College in Kolkata, India, and is Head of the same department.JYOTSNA KUMAR MANDAL is Professor of Computer Science and Engineering at the University of Kalyani, India.TANUPRIYA CHOUDHURY is Professor at Symbiosis Institute of Technology, Lavale Campus of Symbiosis International University in Pune, India.PRASENJIT CHATTERJEE is Professor of Mechanical Engineering and Dean (Research and Consultancy) at MCKV Institute of Engineering, India.
Digitale Selbstverteidigung für Dummies
DER SCHWARZE GÜRTEL FÜR DAS NETZ Sie wollen Ihre Privatsphäre und Ihre digitale Identität schützen? Dabei hilft Ihnen dieses Buch. Christina Czeschik klärt Sie darüber auf, wo Sie welche Daten und Metadaten hinterlassen, und hilft Ihnen dann dabei, darüber die Kontrolle zu behalten und so digital selbstbestimmt zu sein. Konkret erklärt sie Ihnen, wie Sie den Schutz Ihrer Privatsphäre bei E-Mails, Chats, Videocalls, in sozialen Netzwerken, beim Einkaufen, Surfen und Streamen sicher stellen. Zudem wirft sie einen kritischen Blick auf Smartphones, Apps und zuletzt auch unsere eigenen Gewohnheiten rund um das Internet. SIE ERFAHREN* Was es mit dem Konzept der digitalen Souveränität auf sich hat* Wie Sie PGP und S/MIME für E-Mail-Verschlüsselung und digitale Signatur nutzen* Welche Einstellungen für bessere Privatsphäre Sie im Browser treffen können * Wie Sie mit Tor (fast) anonym browsen könnenDR. CHRISTINA CZESCHIK, M.SC., ist Ärztin und Medizininformatikerin. Seit 2015 ist sie freie Autorin und schreibt und bloggt über Digitalisierung, digitale Gesundheit, Informationssicherheit und digitale Privatsphäre. Unter dem Pseudonym Jo Koren schreibt sie Science-Fiction.
Authentifizierung und Autorisierung in der IT
- die Grundlagen der Authentifizierung und Autorisierung erklärt- anhand praxisrelevanter Anwendungsfälle dargelegt- die sinnvollen Lösungsmöglichkeiten erläutert- effektive Kombinationen und Entscheidungswege beschrieben- keine bis wenige Vorkenntnisse nötig- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDas Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.AUS DEM INHALT //Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich Andreas Lehmann ist Lead IT Architekt bei der msg. Als leidenschaftlicher Technologe arbeitet er heute im Crossbereich msg Research. Dort beschäftigt er sich mit Cloud Technologien und Automatisierung bei AWS und Azure, gibt Schulungen und hilft internen und externen Projekten, technologische Herausforderungen zu meistern. Nach seinem Informatik Studium arbeitete er zuvor zwei Jahrzehnte in verschiedenen Rollen bei der msg DAVID GmbH und unterstützte dort hauptsächlich die Automobilindustrie bei der Digitalisierung. Er lebt in Schladen.Mark Lubkowitz ist Journalist und Software-Architekt. Als Lead IT Consultant ist er bei msg Research im Bereich Technologieberatung, Software Engineering und Strategieentwicklung unterwegs. Er leitet das Center of Competence für Web Technologies. In diesem Rahmen analysiert und bewertet er Architekturen, optimiert und schult Engineering-Prozesse, recherchiert und veröffentlicht zu relevanten Themen. Dabei ist er stets branchen- und produktneutral unterwegs und fokussiert vielfältig einsetzbare und nachhaltige Lösungen. Er lebt in Ismaning.Dr. Bernd Rehwaldt ist seit über 35 Jahren in der Informatik zu Hause und entwickelte bereits für verschiedene Branchen Anwendungen. Seit vielen Jahren ist er als Berater unterwegs und hilft seinen Kunden bei der Gestaltung und Integration ihrer IT-Systeme. Er profitiert dabei von seinen umfassenden Kenntnissen von Architekturansätzen und Integrationsmustern. Von der klassischen Anwendungsentwicklung kommend begleitet er seit einigen Jahren die Anwendungstransformation in die Cloud und gestaltet Cloud-native Lösungen. Eine besondere Passion gilt der Authentifizierung und Autorisierung, die Kunden immer wieder vor Herausforderungen stellt. Er lebt in Berlin.
Smart Edge Computing
This book pioneers the synergy between state-of-the-art edge computing technologies and the power of operations research. It comprehensively explores real-world applications, demonstrating how various operations' research techniques enhance edge computing’s efficiency, reliability and resource allocation. Innovative solutions for dynamic task scheduling, load balancing and data management, all tailored to the unique challenges of edge environments, are displayed.Starting with operation research methodologies with foundations, applications and research challenges in edge computing and an overview of digital education, this book continues with an exploration of applications in the health sector using IoT, intelligent payment procedures and performance measurement of edge computing, using edge computing and operation research. Smart or AI-based applications are also explored further on and the book ends with insight into ultralightweight and security protocols with solutions for IoT using blockchain.RAJDEEP CHAKRABORTY is Associate Professor in Computer Science and Engineering at the University Institute of Engineering, Chandigarh University, India.ANUPAM GHOSH is Professor of Computer Science and Engineering at Netaji Subhash Engineering College in Kolkata, India, and is Head of the same department.JYOTSNA KUMAR MANDAL is Professor of Computer Science and Engineering at the University of Kalyani, India.TANUPRIYA CHOUDHURY is Professor at Symbiosis Institute of Technology, Lavale Campus of Symbiosis International University in Pune, India.PRASENJIT CHATTERJEE is Professor of Mechanical Engineering and Dean (Research and Consultancy) at MCKV Institute of Engineering, India.Preface xiiiRajdeep CHAKRABORTYAcknowledgments xviiCHAPTER 1 INTRODUCTION TO OPERATIONS RESEARCH METHODOLOGIES 1Trishit BANERJEE and Arup DASGUPTA1.1 Introduction 11.2 Decision-making framework/models for operations research 31.3 Operations research in IoT, IIoT, edge and smart edge computing, sensor data 81.4 Paradigms and procedures 111.5 Conclusion 181.6 References 19CHAPTER 2 EDGE COMPUTING: THE FOUNDATION, EMERGENCE AND GROWING APPLICATIONS 25P.K PAUL2.1 Introduction 252.2 Objective of the work 272.3 Methods adopted 272.4 Edge computing and edge cloud: basics 272.5 Edge computing and edge devices 292.6 Edge computing: working fashions, buying and deploying and 5G 292.7 Functions and features of edge computing 302.8 Edge computing: applications and examples 322.9 Drawbacks, obstacles and issues in edge computing 382.10 Edge computing, cloud computing and Internet of Things: some concerns 392.11 Future and emergence of edge computing 412.12 Conclusion 422.13 Acknowledgment 432.14 References 43CHAPTER 3 UTILIZATION OF EDGE COMPUTING IN DIGITAL EDUCATION: A CONCEPTUAL OVERVIEW 47Ritam CHATTERJEE3.1 Introduction 473.2 Objectives 483.3 Methodology used 493.4 Digital education 493.5 Education and information science 493.6 Edge computing 513.7 Conclusion 613.8 Acknowledgment 613.9 References 61CHAPTER 4 EDGE COMPUTING WITH OPERATIONS RESEARCH USING IOT DEVICES IN HEALTHCARE: CONCEPTS, TOOLS, TECHNIQUES AND USE CASES 65Shalini RAMANATHAN, Mohan RAMASUNDARAM, Tauheed KHAN MOHD and Anabel PINEDA-BRISENO4.1 Overview 664.2 The smartness of edge across artificial intelligence with the IoT 684.3 Promising approaches in edge healthcare system 744.4 Impact of smartphones on edge computing 774.5 Tools, techniques and use cases 844.6 Significant forthcomings of edge healthcare IoT 894.7 Software and hardware companies developing healthcare tools 904.8 Summary 904.9 References 91CHAPTER 5 PERFORMANCE MEASURES IN EDGE COMPUTING USING THE QUEUING MODEL 97Shillpi MISHRRA5.1 Introduction 975.2 Methodology 1005.3 Conclusion 1095.4 Future scope 1095.5 References 109CHAPTER 6 A SMART PAYMENT TRANSACTION PROCEDURE BY SMART EDGE COMPUTING 113Animesh UPADHYAYA, Koushik MUKHOPADHYAY, Amejul ISLAM, Shaon Kalyan MODAK and Debdutta PAL6.1 Introduction 1136.2 Related works 1156.3 Ethereum 1166.4 Ethereum’s components 1186.5 General-purpose blockchains to decentralized applications (DApps) 1206.6 Ether currency units 1216.7 Ethereum wallet 1216.8 A simple contract: a test Ether faucet 1236.9 Ethereum clients 1256.10 Conclusion 1296.11 References 129CHAPTER 7 STATISTICAL LEARNING APPROACH FOR THE DETECTION OF ABNORMALITIES IN CANCER CELLS FOR FINDING INDICATION OF METASTASIS 133Soumen SANTRA, Dipankar MAJUMDAR and Surajit MANDAL7.1 Introduction 1337.2 Edge computation: a new era 1377.3 Impact of edge computation in cancer treatment 1387.4 Assessment parameters operational methodologies 1397.5 Shape descriptor analysis: statistical approach 1417.6 Results and discussion 1417.7 Conclusion 1457.8 References 146CHAPTER 8 OVERCOMING THE STIGMA OF ALZHEIMER’S DISEASE BY MEANS OF NATURAL LANGUAGE PROCESSING AS WELL AS BLOCKCHAIN TECHNOLOGIES 149Kaveri BANERJEE, Priyanka BHATTACHARYA, Sandip ROY and Rajesh BOSE8.1 Introduction 1508.2 Alzheimer’s disease 1528.3 Alzheimer’s disease types 1538.4 NLP in chat-bots/AI companions 1558.5 Proposed methodologies for reduction of stigma 1588.6 Blockchain technology for securing all medical data 1608.7 Conclusion 1708.8 Future scope 1708.9 Acknowledgments 1718.10 References 171CHAPTER 9 COMPUTER VISION-BASED EDGE COMPUTING SYSTEM TO DETECT HEALTH INFORMATICS FOR ORAL PRE-CANCER 175Animesh UPADHYAYA, Vertika RAI, Surajit BOSE, Dipankar BHATTACHARYA and Jayanta CHATTOPADHYAY9.1 Introduction 1759.2 Related works 1779.3 Materials and methods 1779.4 Results 1839.5 Conclusion 1859.6 References 186CHAPTER 10 A STUDY OF ULTRA-LIGHTWEIGHT CIPHERS AND SECURITY PROTOCOL FOR EDGE COMPUTING 189Debasmita PAUL, Aheli ACHARYA and Debajyoti GUHA10.1 Introduction 18910.2 Ultra-lightweight ciphers 19210.3 Ultra-lightweight security protocols 20310.3.4 Comparison between LEAP, MIFARE and RFB protocols 21010.4 Conclusion 21110.5 References 213CHAPTER 11 A STUDY ON SECURITY PROTOCOLS, THREATS AND PROBABLE SOLUTIONS FOR INTERNET OF THINGS USING BLOCKCHAIN 215Debajyoti GUHA11.1 Introduction 21611.2 IoT architecture and security challenges 21711.3 Security threat classifications 21811.4 Security solutions for IoT 22111.5 Blockchain-based IoT paradigm: security and privacy issues 22411.6 IoT Messaging Protocols 22611.7 Advantages of edge computing 23011.8 Conclusion 23111.9 References 231List of Authors 237Index 241
Meine digitale Sicherheit für Dummies
DIGITAL EINFACH BESSER GESCHÜTZT!Wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen, vermittelt Ihnen dieses Buch. Sichere Passwörter, Browser, Online-Banking, Schutz Ihres Heimnetzwerks und Ihrer Endgeräte, Backups wichtiger Daten oder deren Wiederherstellung: Leicht verständlich und systematisch lernen Sie, sich digital zu schützen. Sie erfahren, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder anderen Angriffen erfolgreich zu sein. Mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen und technischen Schutzvorkehrungen sind Sie ab sofort gewappnet. SIE ERFAHREN* Alles über zentrale Grundlagen der digitalen Sicherheit* Welche Betrugsmaschen es gibt und wie Sie sich schützen* Wie Sie Ihre Daten, Ihr Netzwerk und Ihre Endgeräte absichern* Wie Sie sich zum Beispiel bei Bankgeschäften online wirklich sicher bewegenMATTEO GROẞE-KAMPMANN, Professor für Verteilte Systeme an der Hochschule Rhein-Waal, und CHRIS WOJZECHOWSKI sind geschäftsführende Gesellschafter der AWARE7 GmbH, einem IT-Security-Unternehmen in Gelsenkirchen, das Penetrationstests, Live-Hackings und Seminare anbietet. Sie forschen, halten Vorträge und sind Funk- und TV-Experten für IT-Sicherheit.
Fighting Phishing
KEEP VALUABLE DATA SAFE FROM EVEN THE MOST SOPHISTICATED SOCIAL ENGINEERING AND PHISHING ATTACKSFighting Phishing: Everything You Can Do To Fight Social Engineering and Phishing serves as the ideal defense against phishing for any reader, from large organizations to individuals. Unlike most anti-phishing books, which focus only on one or two strategies, this book discusses all the policies, education, and technical strategies that are essential to a complete phishing defense. This book gives clear instructions for deploying a great defense-in-depth strategy to defeat hackers and malware. Written by the lead data-driven defense evangelist at the world's number one anti-phishing company, KnowBe4, Inc., this guide shows you how to create an enduring, integrated cybersecurity culture.* Learn what social engineering and phishing are, why they are so dangerous to your cybersecurity, and how to defend against them* Educate yourself and other users on how to identify and avoid phishing scams, to stop attacks before they begin* Discover the latest tools and strategies for locking down data when phishing has taken place, and stop breaches from spreading* Develop technology and security policies that protect your organization against the most common types of social engineering and phishingAnyone looking to defend themselves or their organization from phishing will appreciate the uncommonly comprehensive approach in Fighting Phishing.ROGER A. GRIMES has 35 years of experience in computer security and has authored 13 previous books on the topic. He is the Data-Driven Defense Evangelist at KnowBe4, a security awareness education company, and a senior computer security consultant and cybersecurity architect.