Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für Microsoft Azure Security

Microsoft Azure Security

Microsoft Azure Security. Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud. November 2023. Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien – von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance.In diesem Buch werden folgende Themen behandelt:Verbesserung der Anwendungs-/Workload-Sicherheit, Verringerung der Angriffsflächen und Implementierung von Zero Trust im Cloud-CodeAnwendung von Sicherheitsmustern zur einfacheren Lösung gängiger ProblemeFrühzeitige Modellierung von Bedrohungen, um wirksame Abhilfemaßnahmen zu planenImplementierung moderner Identitätslösungen mit OpenID Connect und OAuth2Azure-Monitoring, Protokollierung und Kusto-Abfragen optimal nutzenAbsicherung von Workloads mit den Best Practices von Azure Security Benchmark (ASB)Prinzipien für sicheren Code, defensiven Code schreiben, unsicheren Code reparieren und Codesicherheit testenNutzung von Azure-Kryptographie und Technologien für verschlüsselte DatenverarbeitungVerstehen von Compliance- und RisikoprogrammenSichere automatisierte CI/CD-Workflows und -PipelinesVerstärkung der Container- und NetzwerksicherheitMichael Howard ist Principal Security Program Manager im Bereich Security Engineering. Er ist einer der Architekten des Microsoft Security Development Lifecycle und hat einer Vielzahl von unterschiedlichen Kunden dabei geholfen, ihre Azure-Workloads zu sichern. Heinrich Gantenbein ist Senior Principal Consultant für Cybersicherheit bei Microsofts Industry Solutions Delivery. Mit über 30 Jahren Erfahrung im Softwareengineering und in der Beratung bringt er jede Menge praktisches Know-how in seine Rolle ein. Er ist auf Azure-Sicherheit, Bedrohungsmodellierung und DevSecOps spezialisiert.Simone Curzi ist Principal Consultant bei Microsofts Industry Solutions Delivery. Als anerkannter Experte für Bedrohungsmodellierung und den Microsoft Security Development Lifecycle tritt er regelmäßig als Speaker auf internationalen Konferenzen auf.Leseprobe (PDF-Link)

Regulärer Preis: 59,90 €
Produktbild für Principles of Soft Computing Using Python Programming

Principles of Soft Computing Using Python Programming

PRINCIPLES OF SOFT COMPUTING USING PYTHON PROGRAMMINGAN ACCESSIBLE GUIDE TO THE REVOLUTIONARY TECHNIQUES OF SOFT COMPUTINGSoft computing is a computing approach designed to replicate the human mind’s unique capacity to integrate uncertainty and imprecision into its reasoning. It is uniquely suited to computing operations where rigid analytical models will fail to account for the variety and ambiguity of possible solutions. As machine learning and artificial intelligence become more and more prominent in the computing landscape, the potential for soft computing techniques to revolutionize computing has never been greater. Principles of Soft Computing Using Python Programming provides readers with the knowledge required to apply soft computing models and techniques to real computational problems. Beginning with a foundational discussion of soft or fuzzy computing and its differences from hard computing, it describes different models for soft computing and their many applications, both demonstrated and theoretical. The result is a set of tools with the potential to produce new solutions to the thorniest computing problems. Readers of Principles of Soft Computing Using Python Programming will also find:* Each chapter accompanied with Python codes and step-by-step comments to illustrate applications* Detailed discussion of topics including artificial neural networks, rough set theory, genetic algorithms, and more* Exercises at the end of each chapter including both short- and long-answer questions to reinforce learningPrinciples of Soft Computing Using Python Programming is ideal for researchers and engineers in a variety of fields looking for new solutions to computing problems, as well as for advanced students in programming or the computer sciences. GYPSY NANDI, PHD, is an Assistant Professor in the Department of Computer Applications at Assam Don Bosco University, Guwahati, India, and Coordinator of VanitAgrata, an empowerment cell of Assam Don Bosco University that teaches rural women digital awareness skills. She has authored two books on data science and soft computing and has also published extensively on machine learning and related subjects.

Regulärer Preis: 96,99 €
Produktbild für AWS Certified Cloud Practitioner Study Guide With 500 Practice Test Questions

AWS Certified Cloud Practitioner Study Guide With 500 Practice Test Questions

DISTINGUISH YOURSELF BY BECOMING A CERTIFIED AWS CLOUD PRACTITIONERIn the newly revised second edition of AWS Certified Cloud Practitioner Study Guide: Foundational (CLF-C02) Exam, a team of veteran IT professionals and educators delivers an up-to-date and easy-to-follow introduction to Amazon’s industry-leading cloud technology and the introductory certification exam that demonstrates your understanding of it. Used by thousands of companies across the globe, Amazon Web Services (AWS) is an integral part of business IT operations at firms in virtually every industry and sector. In this book, you’ll prepare to pass the recently updated AWS Certification Exam and prove your knowledge of critical AWS cloud technologies and capabilities. You’ll find complete and thorough coverage of every topic included on the exam, from infrastructure to architecture and cybersecurity. You’ll also discover comprehensive discussions of the AWS Cloud value proposition, as well as billing, account management, and pricing models. After reading and completing the practice questions provided by this book, you’ll be able to:* Distinguish yourself as an AWS expert by obtaining a highly sought-after certification in a popular cloud platform* Hone your skills and gain new insights on AWS Cloud you can use in your own profession, whether you work in a technical, managerial, sales, purchasing, or financial role* Fully prepare for and succeed on the new exam using expert content based on real-world knowledge, key exam essentials, and chapter review questions* Access the Sybex online interactive learning environment and test bank, including hundreds of practice questions, a key term glossary, and electronic flashcardsThe AWS Certified AWS Certified Cloud Practitioner Study Guide is an essential resource for any IT professional that works directly with Amazon Web Services, as well as students in IT fields, and non-technical professionals who work with and alongside technical experts. BEN PIPER is an IT consultant who has created more than 30 educational courses covering Amazon Web Services, networking, and automation. Learn more about Ben from his website at www.benpiper.com. DAVID CLINTON is a system administrator, teacher, and writer. He has created training material for subjects including Linux systems, cloud computing (AWS in particular), and virtualization. David has written books on AWS, Linux administration, and data analytics. Access more of David’s technology content at bootstrap-it.com.

Regulärer Preis: 35,99 €
Produktbild für The Language of Deception

The Language of Deception

A PENETRATING LOOK AT THE DARK SIDE OF EMERGING AI TECHNOLOGIESIn The Language of Deception: Weaponizing Next Generation AI, artificial intelligence and cybersecurity veteran Justin Hutchens delivers an incisive and penetrating look at how contemporary and future AI can and will be weaponized for malicious and adversarial purposes. In the book, you will explore multiple foundational concepts to include the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past. From these foundations, the author examines topics related to the emerging risks of advanced AI technologies, to include:* The use of Large Language Models (LLMs) for social manipulation, disinformation, psychological operations, deception and fraud* The implementation of LLMs to construct fully autonomous social engineering systems for targeted attacks or for mass manipulation at scale* The technical use of LLMs and the underlying transformer architecture for use in technical weapons systems to include advanced next-generation malware, physical robotics, and even autonomous munition systems* Speculative future risks such as the alignment problem, disembodiment attacks, and flash wars.Perfect for tech enthusiasts, cybersecurity specialists, and AI and machine learning professionals, The Language of Deception is an insightful and timely take on an increasingly essential subject. JUSTIN HUTCHENS is a leading voice in the fields of cybersecurity, risk management, and artificial intelligence. He has studied the adversarial misuse of Natural Language Processing (NLP) technology for over a decade. He's a veteran of the United States Air Force and holds a master's degree in information systems.Introduction xi1 Artificial Social Intelligence 12 Social Engineering and Psychological Exploitation 193 A History of Technology and Social Engineering 534 A History of Language Modeling 835 Consciousness, Sentience, and Understanding 1276 The Imitation Game 1517 Weaponizing Social Intelligence 1758 Weaponizing Technical Intelligence 2159 Multimodal Manipulation 23910 The Future 25711 The Quest for Resolution 283Appendix A: Bot Automation 295Appendix B: LLM Pretext Engineering 303Appendix C: CAPTCHA Bypass 317Appendix D: Context Manipulation Attacks 321Appendix E: Attack Optimization with Monte Carlo Simulations 333Appendix F: Autonomous C2 Operations with LLMs 349Appendix G: Disembodiment Attacks 353Bibliography 357Acknowledgments 373About the Author 375Index 377

Regulärer Preis: 22,99 €
Produktbild für The Language of Deception

The Language of Deception

A PENETRATING LOOK AT THE DARK SIDE OF EMERGING AI TECHNOLOGIESIn The Language of Deception: Weaponizing Next Generation AI, artificial intelligence and cybersecurity veteran Justin Hutchens delivers an incisive and penetrating look at how contemporary and future AI can and will be weaponized for malicious and adversarial purposes. In the book, you will explore multiple foundational concepts to include the history of social engineering and social robotics, the psychology of deception, considerations of machine sentience and consciousness, and the history of how technology has been weaponized in the past. From these foundations, the author examines topics related to the emerging risks of advanced AI technologies, to include:* The use of Large Language Models (LLMs) for social manipulation, disinformation, psychological operations, deception and fraud* The implementation of LLMs to construct fully autonomous social engineering systems for targeted attacks or for mass manipulation at scale* The technical use of LLMs and the underlying transformer architecture for use in technical weapons systems to include advanced next-generation malware, physical robotics, and even autonomous munition systems* Speculative future risks such as the alignment problem, disembodiment attacks, and flash wars.Perfect for tech enthusiasts, cybersecurity specialists, and AI and machine learning professionals, The Language of Deception is an insightful and timely take on an increasingly essential subject. JUSTIN HUTCHENS is a leading voice in the fields of cybersecurity, risk management, and artificial intelligence. He has studied the adversarial misuse of Natural Language Processing (NLP) technology for over a decade. He’s a veteran of the United States Air Force and holds a master’s degree in information systems.

Regulärer Preis: 22,99 €
Produktbild für Google Cloud Platform for Data Science

Google Cloud Platform for Data Science

This book is your practical and comprehensive guide to learning Google Cloud Platform (GCP) for data science, using only the free tier services offered by the platform.Data science and machine learning are increasingly becoming critical to businesses of all sizes, and the cloud provides a powerful platform for these applications. GCP offers a range of data science services that can be used to store, process, and analyze large datasets, and train and deploy machine learning models.The book is organized into seven chapters covering various topics such as GCP account setup, Google Colaboratory, Big Data and Machine Learning, Data Visualization and Business Intelligence, Data Processing and Transformation, Data Analytics and Storage, and Advanced Topics. Each chapter provides step-by-step instructions and examples illustrating how to use GCP services for data science and big data projects.Readers will learn how to set up a Google Colaboratory account and run Jupyter notebooks, access GCP services and data from Colaboratory, use BigQuery for data analytics, and deploy machine learning models using Vertex AI. The book also covers how to visualize data using Looker Data Studio, run data processing pipelines using Google Cloud Dataflow and Dataprep, and store data using Google Cloud Storage and SQL.WHAT YOU WILL LEARN* Set up a GCP account and project* Explore BigQuery and its use cases, including machine learning* Understand Google Cloud AI Platform and its capabilities * Use Vertex AI for training and deploying machine learning models* Explore Google Cloud Dataproc and its use cases for big data processing* Create and share data visualizations and reports with Looker Data Studio* Explore Google Cloud Dataflow and its use cases for batch and stream data processing * Run data processing pipelines on Cloud Dataflow* Explore Google Cloud Storage and its use cases for data storage * Get an introduction to Google Cloud SQL and its use cases for relational databases * Get an introduction to Google Cloud Pub/Sub and its use cases for real-time data streamingWHO THIS BOOK IS FORData scientists, machine learning engineers, and analysts who want to learn how to use Google Cloud Platform (GCP) for their data science and big data projectsSHITALKUMAR R. SUKHDEVE is an experienced senior data scientist with a strong track record of developing and deploying transformative data science and machine learning solutions to solve complex business problems in the telecom industry. He has notable achievements in developing a machine learning-driven customer churn prediction and root cause exploration solution, a customer credit scoring system, and a product recommendation engine.Shitalkumar is skilled in enterprise data science and research ecosystem development, dedicated to optimizing key business indicators, and adding revenue streams for companies. He is pursuing a doctorate in business administration from SSBM, Switzerland, and an M.Tech in computer science and engineering from VNIT Nagpur.Shitalkumar has authored a book titled Step Up for Leadership in Enterprise Data Science and Artificial Intelligence with Big Data: Illustrations with R and Python and co-authored a book titled Web Application Development with R Using Shiny, 3rd edition. He is a speaker at various technology and business events such as WorldAI Show Jakarta 2021, 2022, and 2023, NXT CX Jakarta 2022, Global Cloud Native Open Source Summit 2022, Cyber Security Summit 2022, and ASEAN Conversational Automation Webinar. You can find him on LinkedIn.SANDIKA S. SUKHDEVE is an expert in Data Visualization and Google-certified Project Management. She previously served as Assistant Professor in a Mechanical Engineering Department and has authored Amazon bestseller titles across diverse markets such as the USA, Germany, Canada, and more. She has a background in Human Resources and a wealth of experience in Branding.As an Assistant Professor, she successfully guided more than 2,000 students and delivered 1,000+ lectures, and mentored numerous projects (including Computational Fluid Dynamics). She excels in managing both people and multiple projects, ensuring timely completion. Her areas of specialization encompass Thermodynamics, Applied Thermodynamics, Industrial Engineering, Product Design and Development, Theory of Machine, Numerical Methods and Optimization, and Fluid Mechanics. She holds a master's degree in Technology (with a Specialization in Heat-Power), and she possesses exceptional skills in visualizing, analyzing, and constructing classification and prediction models using R and MATLAB. You can find her on LinkedIn.Chapter 1: Introduction to GCP.- Chapter 2: Google Colaboratory.- Chapter 3: Big Data and Machine Learning.- Chapter 4: Data Visualization and Business Intelligence.- Chapter 5: Data Processing and Transformation.- Chapter 6: Data Analytics and Storage.- Chapter 7: Advanced Topics.

Regulärer Preis: 52,99 €
Produktbild für The Composable Enterprise: Agile, Flexible, Innovative

The Composable Enterprise: Agile, Flexible, Innovative

The benefits of digitalisation do not lie in the use of new technologies for existing processes, but in organisational changes and new business models. The book highlights the composable enterprise as the guiding principle for successful digital transformation and associated cost reductions and revenue increases. What does it mean? A composable enterprise is organised in a decentralised process-oriented way. This allows the enterprise to react quickly to new situations, develop or change processes and business models. The information systems are based on platform architectures. A paradigm shift to monolithic applications.Sector concepts for industry, consulting and universities show how organisation and application architectures interlock in the composable enterprise.The reader receives inspiration, a foundation and a compass for the digital transformation of a company to the composable enterprise.PROF. DR. DR. H.C. MULT. AUGUST-WILHELM SCHEER is one of the most influential figures and entrepreneurs in German computing. The ARIS method he developed for enterprise architecture and process management is used internationally.His books on business informatics have been highly influential and have been translated into several languages. His research focuses on information, innovation and business process management. In addition, Scheer is the publisher of the trade journal IM+io.He has founded several successful IT companies. He has been the sole shareholder of IDS Scheer Holding GmbH since 2010. The company network with over 1,300 employees includes the larger companies Scheer GmbH, imc AG and Scheer PAS GmbH. The company network also has holdings in several start-up companies. In 2014, he founded the non-profit research institute August-Wilhelm Scheer Institute for digital products and processes gGmbH (AWSi).He was a member of the SAP AG supervisory board for 20 years. From 2007 to 2011, he was President of Bitkom e. V. As an IT innovator and entrepreneur, he also works as an independent political consultant.Scheer is also an experienced and respected jazz baritone saxophonist and promotes culture and science with the help of the August-Wilhelm Scheer Foundation for Science and Art, which he founded in 2001. He is the holder of numerous national and international accolades. In 2017, he was inducted into the Hall of Fame of German Research.His interpretation of the composable enterprise is his vision for designing future-oriented digitised companies, one which he also implements in his own companies.

Regulärer Preis: 64,19 €
Produktbild für Kubernetes Fundamentals

Kubernetes Fundamentals

Explore the world of Kubernetes and learn the concepts needed to develop, deploy, and manage applications on this container orchestrator. This step-by-step development guide is designed for application developers and support members aiming to learn Kubernetes and/or prepare for interviews. All the concepts in the book are presented in Q&A format, with questions framed exactly the way they are asked in an interview, giving you a distinctive edge in interviews.You’ll start by understanding how application development and deployment have evolved over the decades leading up to containerization. You’ll then dive deep into core Kubernetes concepts, learning Kubernetes architecture, Kubernetes objects and workload resources, and how to exploit them to their full potential. You’ll also learn Kubernetes deployment strategies and concepts related to rollout and rollback.Moving on, you’ll look at two very important aspects of any computing ecosystem: networking and storage. You will gain an understanding of access control in Kubernetes and how to manage a Kubernetes cluster using probes, resource quotas, taints, and tolerations. You will also get an overview of Docker and review Docker and Kubernetes best practices. Finally, you will learn about the kubectl command line tool.WHAT YOU WILL LEARN* Learn about basic and advanced Kubernetes objects and workload resources* Master important concepts such as namespaces, selectors, annotations, and access control* Understand the Kubernetes networking and storage system* Manage a Kubernetes cluster with the help of probes, resource quotas, limits, and taintsWHO THIS BOOK IS FORApplication developers and technical managers—both on the development and support sides, beginner and intermediate Kubernetes practitioners and aspirants, and those preparing for Kubernetes interviews.HIMANSHU AGRAWAL is a distinguished IT professional with 13+ years of experience in designing and implementing solutions in JEE technologies. He is currently working as Associate Consultant with CGI, for 13+ years. Himanshu specializes in some niche technical areas like JVM, Multithreading, TLS, Apache, and Kubernetes to name a few, and is a Technical Reviewer of published books. Himanshu has earned certifications from some of the top universities like Harvard and MIT. He is an Oracle Certified Java Dev, Oracle Certified Web Component Dev, and certified by Google Cloud in Architecting with Google Kubernetes Engine. Apart from technical areas, he is a Certified SAFe 5 Practitioner. Himanshu extends his technical expertise to teams primarily in BFSI and Telecom sectors.Chapter 1: Welcome to the World of Containers.- Chapter 2: Kubernetes- Deep Dive Begins.- Chapter 3: Essential Objects in Kubernetes Cluster.- CHAPTER 4: Objects Important for Secure Kubernetes Cluster.- CHAPTER 5: Networking in Kubernetes.- CHAPTER 6: Kubernetes Storage System.- CHAPTER 7: Manage Your Kubernetes Cluster Efficiently.- CHAPTER 8: Best Practices – Kubernetes and Docker.- CHAPTER 9: kubectl – The Command Line Tool

Regulärer Preis: 46,99 €
Produktbild für Geheimakte Computer

Geheimakte Computer

Der Informatikunterricht ist dir zu trocken? Du bist auf der Suche nach den wirklich spannenden Themen? Halt! Psssst! Dann wirf doch einen Blick in die „Geheimakte Computer“. Sie ist dein Einstieg in die große weite IT-Welt. Hier erfährst du alles, was dich rund um den Computer wirklich interessiert: Bastelprojekte, Computerspiele, Programmierung und nützliches Wissen zu spannenden Themen wie Hacking, Digitalisierung und Sicherheit, künstliche Intelligenz und interessante Persönlichkeiten der Branche. Aus dem Inhalt: Der Computer: das kreativste Werkzeug der WeltKomplex, aber im Prinzip einfach: So funktioniert ein ComputerAlte Technik neu entdeckenGames – besser als ihr RufEine Spielkonsole mit dem Raspberry PiDie dunkle Seite: Hacker-Tricks und wie man sich davor schütztWie gefährlich ist KI?Digitalisierung: Propheten gegen ApokalyptikerDie fiesen Tricks der Tech-IndustrieVision: Die Zukunft des Computers   Über dieses Buch ... 11   1.  Das kreativste Werkzeug aller Zeiten ... 15        1.1 ... So ist das Buch aufgebaut ... 17        1.2 ... Vom Konsumenten zum Produzenten ... 18        1.3 ... Game Over ... 21        1.4 ... Computerspiele -- mehr als nur Zeitvertreib ... 22        1.5 ... Don't believe the hype! ... 24        1.6 ... Programming-Challenge: Scratch ... 26        1.7 ... Im Porträt: Mitchel Resnick ... 31        1.8 ... Maker-Challenge: Marshmallow-Challenge ... 35   Komplex, aber im Prinzip einfach: So funktioniert ein Computer ... 37        2.1 ... Der Computer für die Jugend ... 38        2.2 ... So funktioniert der Binärcode ... 40        2.3 ... Binärcode -- eine uralte Idee ... 42        2.4 ... Im Porträt: Konrad Zuse ... 45        2.5 ... Die wichtigste Erfindung der letzten 100 Jahre ... 47        2.6 ... Wie Transistoren rechnen ... 48        2.7 ... Von NAND zu Tetris ... 53        2.8 ... Maker-Challenge: ein Logikgatter bauen ... 54        2.9 ... Computer ohne Strom ... 59        2.10 ... Coding-Challenge ... 62   4.  Games -- besser als ihr Ruf ... 97        4.1 ... Vom Spiel zum Musikinstrument ... 98        4.2 ... Toshio Iwai und Tod Machover -- die Games-Musiker ... 100        4.3 ... Die Geburt der Spieleindustrie ... 103        4.4 ... Rollenspiele, aber analog statt digital ... 105        4.5 ... Meilensteine der Ultima-Serie ... 106        4.6 ... Gaming-Challenge: Ultima IV spielen ... 109        4.7 ... Interview mit Richard Garriott de Cayeux ... 113        4.8 ... Coding-Challenge: Zeichnen mit Vektoren ... 117        4.9 ... Maker-Challenge: ein Flexahedron bauen ... 119        4.10 ... Schule als Computerspiel ... 125        4.11 ... Was Schulen von Games lernen können ... 126   5.  Just for fun: Gaming-Basteleien ... 129        5.1 ... Die Raspberry-Pi-Konsole ... 129        5.2 ... Der Ich-mach-alles-zum-Controller-Controller ... 132        5.3 ... Der One-Button-Ü-Ei-Controller ... 134        5.4 ... Programming-Challenge ... 137        5.5 ... Der IKEA-Joystick ... 140        5.6 ... Deine eigene (tragbare) Konsole ... 145        5.7 ... Bonus-Tipp: alte Konsolen lackieren und umbauen ... 150   Die dunkle Seite: Hackertricks und wie man sich davor schützt ... 155        6.1 ... Die Anfänge des Hackings -- noch ohne Computer ... 157        6.2 ... Hacker als Superhelden ... 159        6.3 ... Die Tools der Hacker ... 161        6.4 ... Fiese Hacking-Hardware für die USB-Schnittstelle ... 163        6.5 ... Maker-Challenge: Setz dem TV-Terror ein Ende ... 166        6.6 ... Den Raspberry in den besten Hacking-Computer (oder den besten zu hackenden Computer) verwandeln ... 169        6.7 ... Erste Schritte in Kali Linux auf dem Raspberry Pi (oder VirtualBox) ... 170        6.8 ... Dein erster Hack ... 172        6.9 ... Die unsichtbaren Daten in der Luft ... 174        6.10 ... Social Engineering -- Menschen hacken ... 176        6.11 ... Interview mit dem IT-Security-Experten Friedhelm Düsterhöft ... 177        6.12 ... Coding-Challenge: Minecraft auf dem Raspberry Pi hacken ... 180   The end of the world as we know it! Wie gefährlich ist künstliche Intelligenz? ... 185        7.1 ... Der Traum vom künstlichen Menschen ... 187        7.2 ... Coding-Challenge: einen einfachen Chatbot programmieren ... 188        7.3 ... Die Anfänge der KI-Forschung ... 189        7.4 ... Was ist Intelligenz? ... 191        7.5 ... Künstliche Intelligenz -- anders, als viele denken ... 193        7.6 ... KI verstehen ... 194        7.7 ... Überwachtes Lernen ... 196        7.8 ... Unüberwachtes Lernen ... 197        7.9 ... Verstärkendes Lernen ... 199        7.10 ... Maker-Challenge: ein selbstfahrendes Auto bauen ... 200        7.11 ... Interview mit der KI-Expertin Viktoriya Olari ... 202        7.12 ... KI-Spielzeug ... 206        7.13 ... KI-Ethik ... 211   8.  Computerpropheten: Evangelisten und Apokalyptiker ... 215        8.1 ... Das Ende ist nah ... 215        8.2 ... Manfred Spitzer ... 217        8.3 ... Das ist nachgewiesen. Dazu gibt es gute Untersuchungen ... 218        8.4 ... Ja, aber ... ... 219        8.5 ... Auf anderem Gebiet wesentlich kompetenter ... 220        8.6 ... Joseph Weizenbaum ... 221        8.7 ... Maker-Challenge: einen besseren Chatbot programmieren ... 223        8.8 ... Vom Priester der Informatik zum Ketzer ... 226        8.9 ... Ray Kurzweil ... 228        8.10 ... Erfinder der Zukunft ... 229        8.11 ... Ewiges Leben ... 230        8.12 ... Eine neue Religion ... 231        8.13 ... Was ist der Mensch? ... 232        8.14 ... Und jetzt? ... 233        8.15 ... Maker-Challenge ... 234        8.16 ... Idee Nr. 1: einen LED-Throwie bauen ... 235        8.17 ... Idee Nr. 2: ein LEGO-Set beleuchten ... 237   9.  Die fiesen Tricks der Tech-Industrie ... 239        9.1 ... Die Zerstörung einer ganzen Generation? ... 240        9.2 ... Das Handbuch der fiesen Tricks ... 243        9.3 ... Maker-Challenge ... 247        9.4 ... Das Gegengift ... 248        9.5 ... FIFA und die Lootbox ... 249        9.6 ... Illegales Glücksspiel? ... 251        9.7 ... Das unmoralische Diablo ... 254        9.8 ... Die ersten zehn Minuten ... 256        9.9 ... Willkommen an Board! ... 257        9.10 ... Keine Lootboxen? ... 259        9.11 ... Programming-Challenge: ein eigenes Spiel programmieren ... 260 10.  Die Zukunft des Computers ... 265        10.1 ... Die Rückkehr des Analogen ... 267        10.2 ... Ungewöhnliche Rechner ... 269        10.3 ... Ein Quantensprung in der Computertechnik ... 270        10.4 ... Quantencomputer ... 273        10.5 ... Wie funktioniert ein Quantencomputer? ... 274        10.6 ... Die Welt als Simulation ... 276        10.7 ... Virtual Reality ... 277        10.8 ... Deine eigene Coding-Challenge ... 280        10.9 ... Dein eigenes Making-Projekt ... 283   Anhang ... 287        A ... Der kleine Raspberry-Pi-Guide ... 287        B ... Einstieg in Python ... 307   Index ... 311

Regulärer Preis: 24,90 €
Produktbild für SQL (5. Auflage)

SQL (5. Auflage)

SQL. Der Grundkurs für Ausbildung und Praxis. Mit Beispielen in MySQL/MariaDB, PostgreSQL und T-SQL. In 5., aktualisierter Auflage, November 2023. Lernen Sie SQL ohne Datenbank-VorkenntnisseAls Einsteiger:in werden Sie in diesem Buch Schritt für Schritt an die Arbeit mit SQL herangeführt. Vom Aufbau über das Ändern einer Datenbank und die Auswertung der Daten bis hin zur Administration und zum Verteilen der Datenbank auf verschiedene Server lernen Sie alle wesentlichen Aufgabenstellungen kennen. Die Beispiele sind für MySQL/MariaDB, PostgreSQL und T-SQL getestet.Grundlagen und praktischer EinsatzSie erhalten eine kurze Einführung in die wichtigsten Grundbegriffe und Designregeln für relationale Datenbanken wie ER-Modell, Schlüssel, referenzielle Integrität und Normalformen. Anhand einer Beispieldatenbank, die unter MySQL/MariaDB, PostgreSQL und T-SQL verwendet werden kann, erfahren Sie dann, wie Sie SQL sinnvoll anwenden.Kenntnisse mit Übungsaufgaben festigenJedes Kapitel enthält Übungen, mit denen Sie Ihr frisch erworbenes Wissen testen können. Wenn Sie SQL-Befehle einfach nachschlagen wollen, hilft Ihnen der MySQL-Befehlsindex am Ende des Buches. Darüber hinaus geht der Autor auch auf weiterführendeThemen wie NoSQL und SQL Injection ein, die Lust machen, sich über den Grundkurs hinaus vertiefend mit SQL zu beschäftigen.Unter plus.hanser-fachbuch.de finden Sie die Beispieldatenbank mit rund 1.170 SQL-Anweisungen und die Lösungen zu den Übungsaufgaben zum Download.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Ralf Adams, Diplom-Informatiker, ist Lehrer für Informatik (Schwerpunkt Anwendungsentwicklung) am Technischen Berufskolleg 1 der Stadt Bochum. Von 2003 bis 2016 war er Mitglied des IHK-Prüfungsausschusses für Fachinformatiker/Anwendungsentwicklung in Bochum. Seine Erfahrungen im Schulbetrieb und im Prüfungsausschuss sind in das Buch mit eingeflossen.Leseprobe (PDF-Link)

Regulärer Preis: 29,99 €
Produktbild für Salesforce Field Service

Salesforce Field Service

Salesforce Field Service (formerly Field Service Lightning) connects customers, workforce, and products on a single platform to deliver exceptional on-site services. This book guides Field Service enthusiasts in creating, managing, and automating support with use cases and real-time examples. You will learn Salesforce Field Service which will help you better manage your customers, internal users, and field technicians. As you advance, you’ll learn the whole end-to-end life cycle of creating work orders, associating service appointments to work orders, scheduling and dispatching service appointments to field technicians, and completing the work orders. By the end of this book, you’ll be able to implement, test and deploy Salesforce Field Service for both Desktop and Mobile apps. What you’ll learn ·       Basics of Field Service ·       Field Service objects and data model ·       Field Service schedulingand optimization ·       Configuring Salesforce Field Service ·       Managing Salesforce Field Service capabilities ·       Configuring and using the Field Service Mobile App ·       Deploying and testing Salesforce Field Service ·       Salesforce Field Service KPIs and Reporting Who This Book Is for This book is for Salesforce admins, developers, and consultants who are looking to learn and implement Salesforce Field Service.  A basic understanding of Salesforce is assumed. Coding or programming experience is not required. Chapter 1: Introducing Salesforce Field Service.- Chapter 2: Salesforce Field Service Objects and Data Model.-  Chapter 3: Step by Step Field Service Implementation.- Chapter 4: Scheduling and Optimization.- Chapter 5: Managing Field Service Capabilities.- Chapter 6: Inventory Management.- Chapter 7: Extending Field Service to Mobile.- Chapter 8: Field Service Deployment, Testing, and Analytics.

Regulärer Preis: 56,99 €
Produktbild für The Illustrated AWS Cloud

The Illustrated AWS Cloud

AN INTUITIVE, FULLY ILLUSTRATED GUIDE TO AMAZON WEB SERVICES FOR THE VISUALLY ORIENTEDIn The Illustrated AWS Cloud: A Guide to Help You On Your Cloud Practitioner Journey, a team of veteran tech educators delivers a visual and entertaining guide to Amazon Web Services cloud concepts. The authors focus on the job role and responsibilities of an AWS cloud practitioner, guiding readers through choosing the best AWS services for specific use cases. In addition to general cloud concepts, security and compliance, technology, and billing and pricing topics, you’ll find:* High-resolution, black-and-white illustrations clearly explaining critical technical concepts* Comprehensive coverage of working with an AWS account and understanding the AWS environment* Complete chapters on each of the main categories of AWS services, including Compute, Storage, Database, and NetworkingThe authors also provide bonus content on their companion website at https://illustratedaws.cloud/. Perfect for anyone looking for an easy-to-follow and visual introduction to the Amazon Web Services cloud, including those considering a career as a cloud administrator or technical support person, The Illustrated AWS Cloud is an effective resource for business, finance, sales, and marketing professionals who support and collaborate with AWS tech professionals. ABOUT THE AUTHORSJEN LOOPER is the Head of Academic Advocacy at AWS with over 23 years of experience as a web and mobile developer, specializing in creating cross-platform mobile and web apps. A published author, Jen has written Computer Science for Kids (Wiley, 2023), a book aligned to CSTA standards for grades 6-8. Visit www.cs4kids.club for more information. Jen’s area of focus is curriculum development and the application of sound pedagogy to technical topics. Visit Jen’s personal site at WWW.JENLOOPER.COM.DENISE YU is a software engineering manager and occasional illustrator. She has spoken at conferences around the world on topics ranging from distributed computing to competitive debating. She holds an MSc in Social Policy from the London School of Economics and a BA in Economics from Columbia University. You can learn more about Denise at HTTPS://DENISEYU.IO.

Regulärer Preis: 17,99 €
Produktbild für The Illustrated AWS Cloud

The Illustrated AWS Cloud

AN INTUITIVE, FULLY ILLUSTRATED GUIDE TO AMAZON WEB SERVICES FOR THE VISUALLY ORIENTEDIn The Illustrated AWS Cloud: A Guide to Help You On Your Cloud Practitioner Journey, a team of veteran tech educators delivers a visual and entertaining guide to Amazon Web Services cloud concepts. The authors focus on the job role and responsibilities of an AWS cloud practitioner, guiding readers through choosing the best AWS services for specific use cases. In addition to general cloud concepts, security and compliance, technology, and billing and pricing topics, you’ll find:* High-resolution, black-and-white illustrations clearly explaining critical technical concepts* Comprehensive coverage of working with an AWS account and understanding the AWS environment* Complete chapters on each of the main categories of AWS services, including Compute, Storage, Database, and NetworkingThe authors also provide bonus content on their companion website at https://illustratedaws.cloud/. Perfect for anyone looking for an easy-to-follow and visual introduction to the Amazon Web Services cloud, including those considering a career as a cloud administrator or technical support person, The Illustrated AWS Cloud is an effective resource for business, finance, sales, and marketing professionals who support and collaborate with AWS tech professionals. ABOUT THE AUTHORSJEN LOOPER is the Head of Academic Advocacy at AWS with over 23 years of experience as a web and mobile developer, specializing in creating cross-platform mobile and web apps. A published author, Jen has written Computer Science for Kids (Wiley, 2023), a book aligned to CSTA standards for grades 6-8. Visit www.cs4kids.club for more information. Jen’s area of focus is curriculum development and the application of sound pedagogy to technical topics. Visit Jen’s personal site at WWW.JENLOOPER.COM.DENISE YU is a software engineering manager and occasional illustrator. She has spoken at conferences around the world on topics ranging from distributed computing to competitive debating. She holds an MSc in Social Policy from the London School of Economics and a BA in Economics from Columbia University. You can learn more about Denise at HTTPS://DENISEYU.IO.

Regulärer Preis: 17,99 €
Produktbild für Datenschutz und IT-Compliance

Datenschutz und IT-Compliance

Das Handbuch für Admins und IT-Leiter: Pflichtlektüre für alle IT-Verantwortlichen von Heise-Justiziar Joerg Heidrich.Als IT-Administrator bewegen Sie sich bei Ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Welche Daten müssen Sie im Rahmen eines Auskunftsbegehrens herausgeben? Welche Daten gehören in Backups und Logfiles und wann müssen Sie diese löschen? Was ist beim Betrieb von Websites zu beachten und bei der Datenverarbeitung in der Cloud? Wann drohen Ihnen Bußgelder? Dürfen Sie Ihre Kollegen überwachen oder darf der Chef dies anordnen? Die Autoren kennen diese Fragen aus der Praxis und können auf Basis ihrer langjährigen Erfahrung belastbare Antworten darauf geben. Mit unserem Leitfaden erhalten Sie Grundlagenwissen, Entscheidungshilfen und Praxishinweise an die Hand. Aus dem Inhalt:Was sind personenbezogene Daten?Grundsätze der Datenverarbeitung und des technischen DatenschutzSystemprotokolle, Weblogs, Backups, ArchivierungLöschpflichten und LöschkonzepteDatenverarbeitung in der CloudAnforderungen Arbeit im Home OfficeTechnische Gestaltung von Websites, Umgang mit CookiesVerarbeitungsverzeichnisse erstellen, und auf AuftragsverarbeitungAuskunftspflichten nachkommenUmgang mit Daten der Mitarbeiter*innenCompliance-Vorschriften beachten und Umgang mit RegelverstößenStrafrechtliche Risiken für AdminsLeseprobe (PDF-Link)Über die Autoren:Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien und als Fachanwalt für IT-Recht in Hannover mit den rechtlichen Fragen rund um das Internet und neuen technischen Entwicklungen beschäftigt.Christoph Wegener ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv.Dennis Werner ist als Fachanwalt für IT-Recht in der Kanzlei Bergfeld & Partner aktiv. Er berät zudem seit 2015 Unternehmen umfassend als TÜV-zertifizierter Datenschutzbeauftragter und ist in dieser Tätigkeit auch in der Praxis tätig.

Regulärer Preis: 59,90 €
Produktbild für Computernetzwerke (8. Auflg.)

Computernetzwerke (8. Auflg.)

Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung, 8., aktualisierte Auflage, Oktober 2023Dieses erfolgreiche Standardwerk in der komplett überarbeiteten und aktualisierten 8. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Das Konzept des Buches basiert auf der jahrelangen Erfahrung der Autoren im Bereich Computernetzwerke: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufbauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". Rüdiger Schreiner arbeitet in der Abteilung IT-Sicherheit und Architektur bei den IT-Services der Universität Basel. Grundlage dieses Buches bilden seine Erfahrungen aus über 25 Jahren Arbeit in der EDV und den Kursen, die der Autor zum Thema Netzwerke gehalten hat.Prof. Dr. rer. nat. Oliver P. Waldhorst vertritt seit September 2016 das Fachgebiet Rechner- und Kommunikationsnetze an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe. Zuvor entwickelte er für die Daimler AG Kommunikationsarchitekturen im Bereich Connected Car und forschte am Karlsruher Institut für Technologie (KIT).Leseprobe (PDF-Link)

Regulärer Preis: 29,99 €
Produktbild für SAP auf Hyperscaler-Clouds

SAP auf Hyperscaler-Clouds

Betreiben Sie Ihre SAP-Landschaft auf einem Hyperscaler Ihrer Wahl! In diesem praktischen Leitfaden finden Sie heraus, worauf Sie bei Auswahl und Vorbereitung der Hyperscaler-Plattform achten müssen und wie Sie Ihr System erfolgreich migrieren und betreiben – mit Kriterienkatalog zur Entscheidungsfindung und Best Practices zur Migration! Aus dem Inhalt: Cloud-StrategieAmazon, Microsoft, Google, AlibabaAbrechnungsmodelleInfrastructure as a ServiceHochverfügbarkeitDesaster RecoveryMonitoring und SicherheitHybride SzenarienMigration   Einleitung ... 15   1.  Einführung ... 21        1.1 ... SAPs Cloud-Strategie ... 21        1.2 ... Betriebs- und Servicemodelle für Cloud-Lösungen ... 32        1.3 ... Vorteile des Einsatzes von Hyperscalern ... 38        1.4 ... Infrastruktur für SAP-Lösungen ... 44        1.5 ... Abrechnungsmodelle ... 50   2.  Die wichtigsten Hyperscaler ... 59        2.1 ... Amazon Web Services ... 59        2.2 ... Microsoft ... 71        2.3 ... Google ... 86        2.4 ... Alibaba ... 97        2.5 ... SAP als Cloud-Provider ... 105        2.6 ... Kriterien für die Auswahl eines Hyperscalers ... 109        2.7 ... Förderprogramme für die Einführung der Cloud-Lösungen ... 114   3.  Verfügbarkeit von Cloud-Infrastrukturen ... 121        3.1 ... Allgemeine Hochverfügbarkeit ... 123        3.2 ... Hochverfügbarkeit für Datenbanken ... 139        3.3 ... Hochverfügbarkeit von Hyperscalern ... 144        3.4 ... Disaster Recovery ... 159        3.5 ... Automatisierte Bereitstellung ... 175   4.  Technische Grundlagen für die Nutzung eines IaaS-Angebots ... 177        4.1 ... Grundlagen ... 177        4.2 ... Architektur ... 180        4.3 ... Systemanforderungen ... 196        4.4 ... Zertifizierungen ... 210   5.  Betrieb von Cloud-Infrastrukturen ... 215        5.1 ... Betrieb ... 215        5.2 ... Monitoring ... 239        5.3 ... Backup ... 261        5.4 ... Schnittstellen ... 277        5.5 ... Sicherheit ... 283        5.6 ... Datenschutz und Datensicherheit ... 296   6.  Automatisierung ... 303        6.1 ... Betriebsaufgaben automatisieren ... 303        6.2 ... Automatisierungslösungen ... 312   7.  Multi- und Hybrid-Cloud-Szenarien ... 341        7.1 ... Hybrid-Cloud- und Multi-Cloud-Infrastrukturen ... 342        7.2 ... Fallbeispiel 1: Hybrid-Cloud ... 344        7.3 ... Fallbeispiel 2: Servicemix ... 357        7.4 ... Fallbeispiel 3: Multi-Hybrid-Cloud ... 360   8.  Der Weg in die Cloud ... 377        8.1 ... Migrationskonzepte ... 377        8.2 ... Vergleich der Migrationsmethoden ... 378        8.3 ... Ablauf einer Migration ... 385        8.4 ... Die Wahl des richtigen Migrationsverfahrens für Ihr SAP-System ... 402        8.5 ... Schritte nach einer Migration ... 413        8.6 ... Änderungen in der Unternehmenskultur ... 416        8.7 ... Finanzielle Betrachtungen ... 419        8.8 ... Nachhaltigkeit von Cloud-Infrastrukturen ... 427   Anhang ... 431        A ... Glossar ... 431        B ... Literatur- und Quellenverzeichnis ... 439   Das Autorenteam ... 449   Index ... 451

Regulärer Preis: 89,90 €
Produktbild für SAP Cloud ALM

SAP Cloud ALM

Meistern Sie jetzt die Einführung von SAP Cloud ALM und vereinfachen und optimieren Sie dabei Ihre ALM-Prozesse! Ob Sie schon Solution-Manager-Kunde sind oder die Cloud-ALM-Lösung neu einführen: In diesem Buch erfahren Sie, wie Sie SAP Cloud ALM in Ihre hybride Systemlandschaft integrieren und Ihre Cloud-Anwendungen über ihren gesamten Lebenszyklus hinweg im Blick behalten. In praktischen Beispielszenarien zeigen die Autoren Ihnen, was Sie bei Planung, Durchführung und im Betrieb beachten sollten. Aus dem Inhalt: Ein SAP-Cloud-ALM-Projekt umsetzenProjektsetup aufsetzen und überwachenProzess-, Anforderungs- und TestmanagementKonfiguration ÄnderungsmanagementReleasemanagementMonitoring und BetriebErweiterungskonzeptBusiness Process MonitoringReal User Monitoring   Einleitung ... 19   1.  Einführung in SAP Cloud ALM und SAP Activate ... 25        1.1 ... Einführung in SAP Cloud ALM ... 26        1.2 ... Bereiche in SAP Cloud ALM ... 33        1.3 ... SAP Activate ... 37        1.4 ... Unser Praxisbeispiel ... 48        1.5 ... Zusammenfassung ... 49 Teil I.  Prepare ... 51   2.  Bereitstellung des SAP-Cloud-ALM-Tenants ... 53        2.1 ... Voraussetzungen ... 54        2.2 ... Bereitstellungsprozess ... 56        2.3 ... Weitere Vorbereitungsschritte ... 59        2.4 ... Zusätzliche Kosten ... 65        2.5 ... Zusammenfassung ... 66   3.  Verwaltung der Projektlandschaft ... 67        3.1 ... Projektlandschaft ... 69        3.2 ... Landschaftsgruppen ... 72        3.3 ... Verwaltbare Informationen ... 81        3.4 ... Szenario mit Mehr-Kundennummern ... 87        3.5 ... Zusammenfassung ... 88   4.  Transportwerkzeuge von SAP Cloud ALM ... 89        4.1 ... SAP Cloud Transport Management ... 91        4.2 ... Change and Transport System ... 101        4.3 ... Zusammenfassung ... 109   5.  Projektansatz mit agiler Methodik ... 111        5.1 ... Grundlagen der agilen Methodik mit Scrum ... 113        5.2 ... Unterstützung von Scrum in SAP Cloud ALM ... 121        5.3 ... Projektansätze in SAP-Implementierungsprojekten ... 131        5.4 ... Vorgaben und Konventionen für das Projektsetup ... 133        5.5 ... Zusammenfassung ... 146   6.  Projektsetup ... 147        6.1 ... Allgemeine Informationen ... 148        6.2 ... Timeboxes ... 151        6.3 ... Teams ... 154        6.4 ... Umfänge ... 160        6.5 ... Implementierungslandschaften und Importpläne ... 161        6.6 ... Zusammenfassung ... 161   7.  Projektumfang definieren ... 163        7.1 ... Umfang anlegen ... 165        7.2 ... Vorbereitung eines Fit-to-Standard-Workshops ... 170        7.3 ... Aufgaben festlegen ... 175        7.4 ... Lösungsprozess festlegen ... 177        7.5 ... Werkzeuge für die Ermittlung des Projektumfangs ... 182        7.6 ... Zusammenfassung ... 196   8.  Berechtigungsverwaltung und Projekt-Reporting ... 197        8.1 ... Projekt-Onboarding ... 198        8.2 ... Projektfortschritt und Projekt-Reporting ... 212        8.3 ... Zusammenfassung ... 218 Teil II.  Explore ... 219   9.  Prozessmanagement ... 221        9.1 ... Prozesse in SAP Cloud ALM ... 223        9.2 ... Lösungswertefluss ... 224        9.3 ... Lösungsprozessablauf ... 225        9.4 ... Prozess-Authoring ... 229        9.5 ... Ausblick auf die Integration mit SAP Signavio ... 236        9.6 ... Zusammenfassung ... 236 10.  Anforderungsmanagement ... 237        10.1 ... Überblick über die Anforderungen ... 238        10.2 ... Anlage von Anforderungen ... 241        10.3 ... Spezifizierung von Anforderungen ... 246        10.4 ... Übergabe von Anforderungen an die Implementierung ... 252        10.5 ... Anreicherung von Anforderungen während der Implementierung ... 257        10.6 ... Zusammenfassung ... 259 11.  Fit-to-Standard- und Fit-Gap-Workshops ... 261        11.1 ... Unterschiede zwischen Fit-to-Standard- und Fit-Gap-Workshops ... 262        11.2 ... Fit-to-Standard-Workshops ... 264        11.3 ... Fit-Gap-Workshops und Roll-outs ... 272        11.4 ... Zusammenfassung ... 274 12.  Testmanagement ... 275        12.1 ... Testmanagement in SAP Cloud ALM ... 276        12.2 ... Planung der Testvorbereitung ... 278        12.3 ... Testautomatisierung in SAP Cloud ALM ... 281        12.4 ... Zusammenfassung ... 284 Teil III.  Realize ... 285 13.  Agile Umsetzung von User-Storys ... 287        13.1 ... Anlage von Sprints ... 288        13.2 ... Vom Anforderungs-Backlog zum Produkt-Backlog ... 292        13.3 ... Überblick über die User-Storys ... 294        13.4 ... Sprint-Planung ... 302        13.5 ... Bearbeitung von User-Storys während der Sprint-Ausführung ... 311        13.6 ... Daily Scrum -- tägliche Meetings ... 318        13.7 ... Sprint-Review-Meeting ... 320        13.8 ... Sprint-Retrospektive ... 323        13.9 ... Zusammenfassung ... 323 14.  Testvorbereitung ... 325        14.1 ... Solution Walkthrough durchführen ... 326        14.2 ... Testfallerstellung ... 327        14.3 ... Testfallzuordnung zu User-Storys und Anforderungen ... 340        14.4 ... Testplan ... 342        14.5 ... Zusammenfassung ... 344 15.  Testausführung ... 345        15.1 ... Ausführung manueller Tests ... 346        15.2 ... Ausführung automatisierter Tests ... 350        15.3 ... Defektprozess ... 351        15.4 ... Test- und Defekt-Monitoring ... 360        15.5 ... Ergebnisdokumentation und Übergabe an Deploy ... 367        15.6 ... Zusammenfassung ... 368 Teil IV.  Deploy ... 369 16.  Change Enablement ... 371        16.1 ... Änderungen aufzeichnen, verwalten, steuern und deployen ... 372        16.2 ... Release Management in der Theorie ... 373        16.3 ... Bedeutung von Release Management in der Softwareentwicklung ... 374        16.4 ... Release Management mit SAP Cloud ALM ... 375        16.5 ... Release Management in hybriden Systemlandschaften ... 379        16.6 ... Release Management in Cloud-Systemlandschaften ... 398        16.7 ... Korrekturen während des Betriebs ... 401        16.8 ... Zusammenfassung ... 402 17.  Deployment mit SAP Cloud ALM ... 403        17.1 ... Technische Vorbereitungen ... 404        17.2 ... Überblick über Features ... 410        17.3 ... Änderungssteuerung mithilfe von Features ... 419        17.4 ... Massen-Deployment von Features in die Produktion ... 431        17.5 ... Transportprotokoll ... 432        17.6 ... Meilenstein zur Übergabe an den Betrieb ... 432        17.7 ... Zusammenfassung ... 435 Teil V.  SAP Cloud ALM für die Betriebsphase ... 437 18.  Überblick über SAP Cloud ALM für den Betrieb ... 439        18.1 ... Business-Service-Management ... 440        18.2 ... Störungsmanagement ... 441        18.3 ... Zusammenfassung ... 467 19.  Implementierung ... 469        19.1 ... Business-Service-Management ... 470        19.2 ... Business-Process-Monitoring ... 476        19.3 ... Integrations- und Ausnahme-Monitoring ... 484        19.4 ... Real User Monitoring ... 499        19.5 ... Synthetic User Monitoring ... 503        19.6 ... Job- und Automatisierungs-Monitoring ... 510        19.7 ... Health-Monitoring ... 517        19.8 ... E-Mail-Benachrichtigungen und Erstellung von Tickets ... 526        19.9 ... Hinweise für die Betriebsphase ... 530        19.10 ... Zusammenfassung ... 534 Teil VI.  Erweiterung und Integration ... 535 20.  Erweiterungsgrundlagen ... 537        20.1 ... Erweiterungsarten ... 537        20.2 ... Einführung in den SAP Business Accelerator Hub ... 541        20.3 ... SAP Integration Suite ... 550        20.4 ... Grundlegende Nutzung der Schnittstellen ... 556        20.5 ... Best Practices ... 572        20.6 ... Zusammenfassung ... 576 21.  Überblick der APIs ... 579        21.1 ... APIs im Bereich Implementierung -- Build ... 581        21.2 ... APIs im Bereich Operation -- Run ... 593        21.3 ... Zusammenfassung ... 600 22.  Praktische Beispiele ... 601        22.1 ... Anlage von GitHub-Issues für Alarme im Integrations-Monitoring ... 602        22.2 ... Integration von Microsoft To Do ... 614        22.3 ... Zusammenfassung ... 637   Das Autorenteam ... 639   Index ... 645

Regulärer Preis: 89,90 €
Produktbild für Balkonkraftwerke - Verstehen und einfach einsteigen

Balkonkraftwerke - Verstehen und einfach einsteigen

Mit wenig Aufwand viel Energie sparen. Ganz neu im heise shop aus Oktober 2023.Die Stromrechnung senken und gleichzeitig die Umwelt schützen? Gar nicht so schwierig, wie man vielleicht denken mag! Wie's geht, zeigt Ihnen Jörg Rippel Schritt für Schritt in diesem Ratgeber. Neben Hinweisen zum Stromsparen finden Sie praktische Hilfestellungen und Tipps rund um Balkonkraftwerke. Sie beginnen mit der Erfassung des eigenen Strombedarfs, richten Ihr persönliches Sonnenkraftwerk ein, kümmern sich um ein bisschen Papierkram und erzeugen flugs Ihren eigenen Strom. Aus dem Inhalt:Off the Grid: unterwegs Strom erzeugenDer Papierkram: Anmeldung, Förderung, VersicherungDas Balkonkraftwerk installierenDer richtige Platz: Ausrichtung und AufstellungDas passende Modell findenDo it yourself: was Sie selbst machen könnenDen Verbrauch im Blick behaltenStrom (und Geld) sparenWie viel Strom brauche ich überhaupt?Ist das wirklich alles so einfach? Einstieg in die Photovoltaik

Regulärer Preis: 24,90 €
Produktbild für Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits

Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits

Conduct impact measurement and outcomes evaluation, with a specific focus on nonprofits, using Salesforce Nonprofit Cloud (aka Salesforce for Nonprofits). As funding grows more challenging for nonprofits, having a robust technology system in place allows nonprofits to better seek out funding and receive more when they do. Readers of this book will be better positioned to ensure the long-term success of their organization and make maximum use of their technology.The book begins with an introduction to Salesforce and to Nonprofit Cloud for users who may be new to the platform. Next, you will learn the fundamentals of impact measurement and outcomes evaluation. You will understand why these are important and discover several frameworks that can be used to select outcomes that make sense for your organization to prove that its work is successful. These frameworks include Social Return on Investment (SROI), Cost-Benefit Analysis (CBA), and Pre and Post Comparison (and others).You will use your chosen framework to develop a logic model or theory of change which demonstrates how the work that nonprofits do translates into the outputs and outcomes that clients experience and that nonprofits seek funding to deliver. After covering the theory, author Dustin MacDonald teaches you how to translate the framework you chose into Salesforce. You will learn how to create reports, dashboards, formula fields, roll up summaries, and other basic Salesforce tools in order to collect the information you need to validate your framework.This book also demonstrates how to report on the outcomes you have achieved, tweak results to improve performance, and see the entire end-to-end experience in practice through a set of case studies. The book concludes with a discussion of advanced tools and techniques available inside Salesforce, such as Einstein Prediction Builder, as well as information on how you can immediately apply what you have learned to your own organization.WHAT YOU WILL LEARN* Understand how to use Nonprofit Cloud to collect and analyze data* Know how to create a theory of change that shows your impact* Become adept at working with impact measurement frameworks* Build everything you need in Salesforce without writing a single line of code* Turn your insights into new funding to keep your organization strongWHO THIS BOOK IS FORSalesforce administrators, nonprofit staff members, and others working at nonprofits who are required to conduct impact measurement and outcomes evaluation. Additionally, business analysts and technical architects who are designing and implementing solutions for nonprofits at implementation partners will benefit from this book. DUSTIN K. MACDONALD is 10x Salesforce Certified, including as a nonprofit Cloud Consultant. He holds an Accredited Professional in Einstein Prediction Builder and is currently a Senior Consultant at a mid-sized Salesforce Implementation Partner that focuses exclusively on nonprofits and public sector organizations. He is a former Affiliate Professor in Data Science at Eastern University in St. David’s, Pennsylvania and holds several degrees: Bachelor of Professional Arts in Human Services, Master of Science in Data Science, and Master of Business Administration. Dustin was motivated to write this book because there are no books available on Nonprofit Cloud for nonprofit users who may lack technical knowledge, and the timing is right as Salesforce is increasing its focus on this vertical.

Regulärer Preis: 52,99 €
Produktbild für Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks

Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)

Regulärer Preis: 49,99 €
Produktbild für Berechtigungen in SAP S/4HANA und SAP Fiori

Berechtigungen in SAP S/4HANA und SAP Fiori

Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten. Aus dem Inhalt: SAP FioriRollenverwaltungBenutzerverwaltungSAP-VorschlagswerteKonzeption und DokumentationSAP Access ControlSAP-HANA-DatenbankMigration von BerechtigungenUmfassendes GlossarChecklisten und Best Practices   Einleitung ... 17 Teil I.  Grundlagen und Zusammenhänge des SAPBerechtigungswesens ... 23   1.  Grundlagen ... 25        1.1 ... Was sind SAP-Berechtigungen? ... 25        1.2 ... Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit ... 27        1.3 ... Die historische Entwicklung von SAP-Berechtigungen ... 28        1.4 ... Berechtigungen in SAP ECC ... 29        1.5 ... Berechtigungen in SAP S/4HANA ... 31        1.6 ... Berechtigungen im Kontext der SAP-Bereitstellungsoptionen ... 37        1.7 ... Grundlagen der SAP-Fiori-Berechtigungen ... 43        1.8 ... Zusammenfassung ... 52   2.  Technische Elemente der SAPBerechtigungsverwaltung ... 53        2.1 ... Rollenverwaltung ... 53        2.2 ... Benutzerverwaltung ... 62        2.3 ... Customizing und Einstellungen ... 67        2.4 ... Post-Upgrade-Tätigkeiten in der Transaktion SU25 ... 72        2.5 ... CDS-Views ... 77        2.6 ... Berechtigungstraces ... 80        2.7 ... Zusammenfassung ... 83   3.  Konzeption und Dokumentation von SAP-Berechtigungskonzepten ... 85        3.1 ... Konzeptionelle Grundsatzfragen ... 85        3.2 ... Ein SAP-Berechtigungskonzept erstellen ... 105        3.3 ... SAP-Notfallbenutzerkonzept ... 109        3.4 ... Kritische Berechtigungen ... 113        3.5 ... Zusammenfassung ... 115   4.  Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement ... 117        4.1 ... Die Beteiligten ... 117        4.2 ... Prozesse im Berechtigungswesen ... 119        4.3 ... Aufgaben und Aktivitäten im Tagesbetrieb ... 123        4.4 ... Vorgehensweise im Projektbetrieb ... 125        4.5 ... Agile Projekte ... 135        4.6 ... Zusammenfassung ... 141   5.  Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement ... 143        5.1 ... Einsatzbereiche von Berechtigungsverwaltungswerkzeugen ... 144        5.2 ... Anforderungen und Bewertungskriterien ... 145        5.3 ... Übersicht der Werkzeuge ... 146        5.4 ... Zusammenfassung ... 178 Teil II.  Praktische Berechtigungsverwaltung in SAP S/4HANA ... 179   6.  Rollenpflege ... 181        6.1 ... Eine Namenskonvention für Rollen festlegen ... 182        6.2 ... Einzel- und Sammelrollen anlegen und pflegen ... 186        6.3 ... Massenänderungen in Rollen durchführen ... 232        6.4 ... Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege ... 247        6.5 ... Zusammenfassung ... 258   7.  Berechtigungen in SAP Fiori ... 259        7.1 ... Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen ... 260        7.2 ... Namenskonvention für SAP-Fiori-UI-Entitäten ... 264        7.3 ... Kachelkataloge anlegen und pflegen ... 270        7.4 ... Rolle aktivieren ... 277        7.5 ... Kachelgruppen anlegen und pflegen ... 280        7.6 ... Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen ... 284        7.7 ... Rolle testen ... 289        7.8 ... Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen ... 291        7.9 ... Fiori-Kachel für SAP-GUI-Transaktion anlegen ... 292        7.10 ... Titel der SAP-Fiori-UI-Entitäten übersetzen ... 297        7.11 ... Schnelle Aktivierung von SAP Fiori ... 300        7.12 ... Migration von Fiori-Kachelgruppen zu Bereichen und Seiten ... 312        7.13 ... SAP Fiori Apps Reference Library ... 315        7.14 ... Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen ... 319        7.15 ... Zusammenfassung ... 322   8.  Berechtigungen in SAP HANA ... 325        8.1 ... Benutzer pflegen ... 325        8.2 ... Standardbenutzer ... 332        8.3 ... Rollen erstellen und zuweisen ... 337        8.4 ... Zusammenfassung ... 350   9.  Fehlerbehebung und Traces ... 351        9.1 ... Die Transaktion SU53 ... 351        9.2 ... Traces in verschiedenen Szenarien anwenden ... 357        9.3 ... Fehlerbehebung für CDS-Views ... 371        9.4 ... Fehlerbehebung für SAP-Fiori-Berechtigungen ... 377        9.5 ... Zusammenfassung ... 388 10.  Benutzermanagement ... 389        10.1 ... Benutzer im SAP-System anlegen und pflegen ... 389        10.2 ... Benutzer massenhaft mit LSMW anlegen ... 403        10.3 ... Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen ... 413        10.4 ... Rollen über das Organisationsmanagement zuweisen ... 415        10.5 ... Business-Benutzer anlegen und pflegen ... 421        10.6 ... Hintergrundjobs für das Benutzermanagement ... 431        10.7 ... SAP-Standardbenutzer ... 435        10.8 ... Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement ... 438        10.9 ... Zusammenfassung ... 444 11.  Praxisübungen zum Customizing ... 445        11.1 ... Arbeitsschritte im SU25-Abgleich ... 446        11.2 ... Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 ... 465        11.3 ... Berechtigungen für die Geschäftspartner-Pflege einrichten ... 479        11.4 ... Zusammenfassung ... 486 12.  Monitoring von kritischen Berechtigungen ... 489        12.1 ... Kritische Berechtigungen definieren ... 489        12.2 ... Prüfregeln anlegen ... 502        12.3 ... Prüfung ausführen ... 506        12.4 ... SAP-Security-Audit-Log konfigurieren ... 509        12.5 ... Zusammenfassung ... 516 13.  Methodische Vorgehensweisen im Tages- und Projektbetrieb ... 519        13.1 ... Den Betrieb eines SAP-Berechtigungskonzepts übernehmen ... 519        13.2 ... SAP-Systeme auf die Revision vorbereiten ... 532        13.3 ... IAM-Prozesse optimieren ... 540        13.4 ... Ein neues SoD-Regelwerk einführen und Konflikte eliminieren ... 543        13.5 ... Ein Berechtigungsproblem lösen ... 551        13.6 ... Vergabe der Transaktionen SE16 und SM30 vermeiden ... 556        13.7 ... ST03N-Daten verwenden ... 561        13.8 ... Zusammenfassung ... 564   Glossar ... 567   Das Autorenteam ... 573   Index ... 575

Regulärer Preis: 89,90 €
Produktbild für Zahlungsverkehr mit SAP S/4HANA

Zahlungsverkehr mit SAP S/4HANA

Liquidität steuern, Kosten senken und Compliance sicherstellen: Dieses Buch zeigt Ihnen, wie Sie Kontenstrukturen und Abläufe verschlanken und einen durchgängigen Prozess im ERP-System auf-bauen. Sie lernen alle im Zahlungsverkehr relevanten Prozesse mit ihren internen und externen Teilnehmenden kennen, und können so Optimierungspotenzial entdecken. Sie erfahren, welche Tools und Funktionen Ihnen nutzen, um Ihre Arbeitsabläufe zu automatisieren. Schließlich werden Sie durch die zentralen Customizing-Einstellungen geleitet, um Ihre eigenen Prozesse in den SAP-Werkzeugen abzubilden. Ein Kapitel zur Vorgehensweise bei der Migration rundet das Buch ab. Aus dem Inhalt: Prozesse im ZahlungsverkehrPurchase-to-Pay Order-to-CashSalary-to-Pay Interne und externe Kommunikation im Zahlungsverkehr Bankkonten- und Zahlungsverwaltung SAP Inhouse Cash SAP Bank Communication ManagementAdvanced Payment Management SAP Multi-Bank Connectivity Szenarien für die Migration   Einleitung ... 17   1.  Einführung in die Zahlungsverkehrsprozesse im Unternehmen ... 23        1.1 ... Was verstehen wir unter Zahlungsverkehr? ... 24        1.2 ... Der Kernfaktor Kommunikation ... 30        1.3 ... Kontenstrukturen in Unternehmen ... 34        1.4 ... Unternehmensziele in Verbindung mit dem Zahlungsverkehr ... 37        1.5 ... Unterstützung durch SAP-Lösungen ... 45        1.6 ... Fazit ... 48   2.  Purchase-to-Pay ... 49        2.1 ... Einführung in P2P im SAP-System ... 50        2.2 ... Zahlungen an externe Lieferanten ... 56        2.3 ... Zahlungen an interne Lieferanten ... 79        2.4 ... Stammdatenpflege und andere Voraussetzungen ... 86        2.5 ... Wichtige Transaktionen und SAP-Fiori-Apps ... 112        2.6 ... Fazit ... 128   3.  Treasury-Zahlungen ... 129        3.1 ... Einführung ... 130        3.2 ... Cash-Management-Zahlungen ... 133        3.3 ... Zahlungen in SAP Treasury and Risk Management ... 145        3.4 ... Free-Form-Zahlungen ... 150        3.5 ... Stammdaten und andere Voraussetzungen ... 154        3.6 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 159        3.7 ... Reporting- und Analysemöglichkeiten ... 169        3.8 ... Fazit ... 171   4.  Order-to-Cash ... 173        4.1 ... O2C-Prozess und seine Abbildung im SAP-System ... 173        4.2 ... Externe Kundenzahlungen ... 180        4.3 ... Intercompany-Kundenzahlungen ... 207        4.4 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 209        4.5 ... Fazit ... 210   5.  Interne und externe Kommunikation im Zahlungsverkehr ... 213        5.1 ... Interne Kommunikation zwischen der In-House-Bank und den Tochtergesellschaften ... 214        5.2 ... Ausgehende Kommunikation vom Unternehmen zur externen Bank ... 250        5.3 ... Eingehende Kommunikation bei der Bank ... 283        5.4 ... Fazit ... 297   6.  Implementierungsansätze ... 299        6.1 ... Analyse der bestehenden Zahlungsprozesse ... 300        6.2 ... Optimierungsmöglichkeiten ... 307        6.3 ... Projektszenarien für die Optimierung der Zahlungsprozesse ... 319        6.4 ... Fazit ... 327   7.  Einstellungen in der Bankkonten- und Zahlungsverwaltung ... 329        7.1 ... Konfiguration der automatischen Zahlungen mit dem F110-Zahlprogramm ... 330        7.2 ... Konfiguration der automatischen Zahlungen mit dem F111-Zahlprogramm ... 361        7.3 ... Konfiguration von Free-Form-Zahlungen ... 374        7.4 ... Konfiguration für die Bankkontoüberträge mit dem Cash Management ... 380        7.5 ... Konfiguration der Bankkontenverwaltung ... 384        7.6 ... Konfiguration der Kontoauszugsverarbeitung ... 384        7.7 ... Fazit ... 405   8.  Einstellungen in SAP In-House Cash ... 407        8.1 ... Allgemeine Einstellungen ... 408        8.2 ... Kontoführung in SAP In-House Cash einstellen ... 430        8.3 ... Übertragung in das Hauptbuch ... 452        8.4 ... Zusätzliche Einstellungen für On-Behalf-Zahlungen ... 459        8.5 ... Zentrale Geldeingänge und Cash Pooling ... 462        8.6 ... Weitere relevante Transaktionen ... 465        8.7 ... Fazit ... 469   9.  Einstellungen in den SAP-Systemen der Tochtergesellschaften ... 471        9.1 ... Lokale Zahlungen ... 471        9.2 ... Zahlungen mit SAP In-House Cash (Payment Factory) ... 475        9.3 ... Fazit ... 483 10.  Einstellungen in SAP Bank Communication Management ... 485        10.1 ... Zahlungsgruppierung und Erzeugung von Batches ... 486        10.2 ... Freigabelogik für Batches einrichten ... 493        10.3 ... Verarbeitung der Statusrückmeldungen ... 501        10.4 ... Spezielle Themen in SAP Bank Communication Management ... 513        10.5 ... Fazit ... 518 11.  Einstellungen in der erweiterten Zahlungsverwaltung ... 519        11.1 ... Einführung ... 519        11.2 ... Szenarien in der erweiterten Zahlungsverwaltung ... 523        11.3 ... Grundeinstellungen ... 533        11.4 ... Import und Output von Zahldateien ... 539        11.5 ... Anreicherung und Validierung ... 565        11.6 ... Ausnahmebehandlung ... 579        11.7 ... Verrechnung in der erweiterten Zahlungsverwaltung ... 586        11.8 ... Stammdaten und Prozessablauf ... 595        11.9 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 600        11.10 ... Berechtigungsobjekte ... 601        11.11 ... Fazit ... 602 12.  SAP Multi-Bank Connectivity ... 605        12.1 ... SAP Multi-Bank Connectivity im Überblick ... 606        12.2 ... Onboarding bei der Anbindung an SAP Multi-Bank Connectivity ... 612        12.3 ... Konfiguration im SAP-System des Unternehmens ... 616        12.4 ... Fazit ... 635 13.  Migration und Umstellung der Stamm- und Bewegungsdaten ... 637        13.1 ... Migrationsrelevante Geschäftspartnerstammdaten ... 638        13.2 ... Migrationsrelevante Hausbankstammdaten ... 641        13.3 ... Sachkontenänderungen ... 642        13.4 ... Intercompany-Forderungen und -Verbindlichkeiten ... 643        13.5 ... Fazit ... 644   Die Autorin ... 647   Index ... 649

Regulärer Preis: 99,90 €
Produktbild für Ransomware und Cyber-Erpressung

Ransomware und Cyber-Erpressung

Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links)Die Autoren:Sherri Davidoff ist CEO von LMG Security und Autorin des Buches Data Breaches: Crisis and Opportunity. Als anerkannte Expertin für Cybersicherheit wurde Sie von der The New York Times als „security badass“ tituliert. Sherri ist regelmäßige Dozentin bei den renommierten Black-Hat-Trainings und Fakultätsmitglied der Pacific Coast Banking School. Sie ist auch Koautorin des Buchs Network Forensics: Tracking Hackers Through Cyberspace (Addison-Wesley, 2012). Sherri ist GIAC-zertifizierte forensische Analytikerin (GCFA) und Pentesterin (GPEN) und besitzt einen Abschluss in Informatik und Elektrotechnik vom Massachusetts Institute of Technology (MIT).Matt Durrin ist Director of Training and Research bei LMG Security und Senior Consultant für das Unternehmen. Er ist Dozent der internationalen Black-Hat-USA-Konferenz, wo er Kurse zu Ransomware und Datensicherheit gehalten hat. Matt hat Seminare zu Cybersicherheit, Planspiele und Kurse mit tausenden Teilnehmern aus Banken, Handel, Gesundheitswesen und Behörden abgehalten.Als erfahrener Cybersicherheits- und IT-Profi hat sich Matt auf Response und Forschung für Ransomware spezialisiert sowie auf den Einsatz proaktiver Cybersicherheitslösungen. Matt hat einen Bachelor in Informatik von der University of Montana, und seine Malware-Forschung wurde bei NBC Nightly News vorgestellt.Karen Sprenger ist COO und Chefunterhändlerin für Ransomware bei LMG Security. Sie hat mehr als 25 Jahre Erfahrung mit Cybersicherheit und IT, ist anerkannte Expertin für Cybersicherheit, Rednerin und Trainerin. Karen ist GIAC Certified Forensics Examiner (GCFE), Certified Information Systems Security Professional (CISSP) und besitzt einen Bachelor of Music (Performance) (ja, wirklich). Sie spricht auf vielen Events wie der Wall Street Journal Cyber Pro, Fortinet, der Internal Legal Tech Association und dem Volunteer Leadership Council. In ihrer Freizeit betrachtet Karen „digitale Forensik“ als völlig legitime Antwort auf die Frage „Welches Hobby haben Sie?“. Sie lebt seit ihrer Geburt in Montana und wohnt mit einer Unmenge von Pudeln in Missoula.

Regulärer Preis: 44,90 €
Produktbild für Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)

Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)

Praxishandbuch Veeam Backup & Replication 12. In 3., aktualisierte und erweiterte Auflage, September 2023.Backup und Recovery gehören zu den wichtigsten Aufgaben, die Administrator*innen für die produktive Umgebung wahrnehmen. Hierbei spielt es keine Rolle, ob es sich um die virtuelle Welt handelt oder physische Systeme gesichert werden müssen. Im Krisenfall muss sich ein Unternehmen auf das Backup verlassen können. Administrator*innen werden das Recovery deshalb regelmäßig kontrollieren oder diese Aufgabe automatisiert durch eine Software durchführen lassen.Veeam Backup & Replication unterstützt bei diesen anspruchsvollen Aufgaben. Es ist eine bewährte und mehrfach ausgezeichnete Backup- und Replikationslösung für virtuelle und physische Maschinen mit Windows und Linux als Betriebssystem und VMware oder Hyper-V als Basis. In diesem Praxisbuch erläutert Ralph Göpel alles, was Sie zu typischen Problemstellungen rund um Backup und Wiederherstellung sowie den sicheren Umgang mit dieser leistungsfähigen Software wissen müssen.Backup-Grundlagen und -Strategien: Optionen wie Full Backup, Incremental Forever oder das Festegen von Wiederherstellungszeiten und Restore PointsInstallation von Veeam Backup & ReplicationInfrastruktur für Backups: Backup Repositories, Proxies und TransportmodiKonfiguration von Backup- und Replication-JobsWiederherstellung von VMs und Backup-ServernVeeam Agent: das Tool für physische MaschinenVeeam Explorer: das Recovery-Werkzeug für Objekte u.a. aus AD, SQL, ExchangeNeu in der 3. Auflage: Immutable Storage, Microsoft 365, Backup auf Objekt-Storages, Best Practices Analyzer u.v.m.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)

Regulärer Preis: 39,90 €