Security
Salesforce Field Service
Salesforce Field Service (formerly Field Service Lightning) connects customers, workforce, and products on a single platform to deliver exceptional on-site services. This book guides Field Service enthusiasts in creating, managing, and automating support with use cases and real-time examples. You will learn Salesforce Field Service which will help you better manage your customers, internal users, and field technicians. As you advance, you’ll learn the whole end-to-end life cycle of creating work orders, associating service appointments to work orders, scheduling and dispatching service appointments to field technicians, and completing the work orders. By the end of this book, you’ll be able to implement, test and deploy Salesforce Field Service for both Desktop and Mobile apps. What you’ll learn · Basics of Field Service · Field Service objects and data model · Field Service schedulingand optimization · Configuring Salesforce Field Service · Managing Salesforce Field Service capabilities · Configuring and using the Field Service Mobile App · Deploying and testing Salesforce Field Service · Salesforce Field Service KPIs and Reporting Who This Book Is for This book is for Salesforce admins, developers, and consultants who are looking to learn and implement Salesforce Field Service. A basic understanding of Salesforce is assumed. Coding or programming experience is not required. Chapter 1: Introducing Salesforce Field Service.- Chapter 2: Salesforce Field Service Objects and Data Model.- Chapter 3: Step by Step Field Service Implementation.- Chapter 4: Scheduling and Optimization.- Chapter 5: Managing Field Service Capabilities.- Chapter 6: Inventory Management.- Chapter 7: Extending Field Service to Mobile.- Chapter 8: Field Service Deployment, Testing, and Analytics.
The Illustrated AWS Cloud
AN INTUITIVE, FULLY ILLUSTRATED GUIDE TO AMAZON WEB SERVICES FOR THE VISUALLY ORIENTEDIn The Illustrated AWS Cloud: A Guide to Help You On Your Cloud Practitioner Journey, a team of veteran tech educators delivers a visual and entertaining guide to Amazon Web Services cloud concepts. The authors focus on the job role and responsibilities of an AWS cloud practitioner, guiding readers through choosing the best AWS services for specific use cases. In addition to general cloud concepts, security and compliance, technology, and billing and pricing topics, you’ll find:* High-resolution, black-and-white illustrations clearly explaining critical technical concepts* Comprehensive coverage of working with an AWS account and understanding the AWS environment* Complete chapters on each of the main categories of AWS services, including Compute, Storage, Database, and NetworkingThe authors also provide bonus content on their companion website at https://illustratedaws.cloud/. Perfect for anyone looking for an easy-to-follow and visual introduction to the Amazon Web Services cloud, including those considering a career as a cloud administrator or technical support person, The Illustrated AWS Cloud is an effective resource for business, finance, sales, and marketing professionals who support and collaborate with AWS tech professionals. ABOUT THE AUTHORSJEN LOOPER is the Head of Academic Advocacy at AWS with over 23 years of experience as a web and mobile developer, specializing in creating cross-platform mobile and web apps. A published author, Jen has written Computer Science for Kids (Wiley, 2023), a book aligned to CSTA standards for grades 6-8. Visit www.cs4kids.club for more information. Jen’s area of focus is curriculum development and the application of sound pedagogy to technical topics. Visit Jen’s personal site at WWW.JENLOOPER.COM.DENISE YU is a software engineering manager and occasional illustrator. She has spoken at conferences around the world on topics ranging from distributed computing to competitive debating. She holds an MSc in Social Policy from the London School of Economics and a BA in Economics from Columbia University. You can learn more about Denise at HTTPS://DENISEYU.IO.
The Illustrated AWS Cloud
AN INTUITIVE, FULLY ILLUSTRATED GUIDE TO AMAZON WEB SERVICES FOR THE VISUALLY ORIENTEDIn The Illustrated AWS Cloud: A Guide to Help You On Your Cloud Practitioner Journey, a team of veteran tech educators delivers a visual and entertaining guide to Amazon Web Services cloud concepts. The authors focus on the job role and responsibilities of an AWS cloud practitioner, guiding readers through choosing the best AWS services for specific use cases. In addition to general cloud concepts, security and compliance, technology, and billing and pricing topics, you’ll find:* High-resolution, black-and-white illustrations clearly explaining critical technical concepts* Comprehensive coverage of working with an AWS account and understanding the AWS environment* Complete chapters on each of the main categories of AWS services, including Compute, Storage, Database, and NetworkingThe authors also provide bonus content on their companion website at https://illustratedaws.cloud/. Perfect for anyone looking for an easy-to-follow and visual introduction to the Amazon Web Services cloud, including those considering a career as a cloud administrator or technical support person, The Illustrated AWS Cloud is an effective resource for business, finance, sales, and marketing professionals who support and collaborate with AWS tech professionals. ABOUT THE AUTHORSJEN LOOPER is the Head of Academic Advocacy at AWS with over 23 years of experience as a web and mobile developer, specializing in creating cross-platform mobile and web apps. A published author, Jen has written Computer Science for Kids (Wiley, 2023), a book aligned to CSTA standards for grades 6-8. Visit www.cs4kids.club for more information. Jen’s area of focus is curriculum development and the application of sound pedagogy to technical topics. Visit Jen’s personal site at WWW.JENLOOPER.COM.DENISE YU is a software engineering manager and occasional illustrator. She has spoken at conferences around the world on topics ranging from distributed computing to competitive debating. She holds an MSc in Social Policy from the London School of Economics and a BA in Economics from Columbia University. You can learn more about Denise at HTTPS://DENISEYU.IO.
Datenschutz und IT-Compliance
Das Handbuch für Admins und IT-Leiter: Pflichtlektüre für alle IT-Verantwortlichen von Heise-Justiziar Joerg Heidrich.Als IT-Administrator bewegen Sie sich bei Ihrer täglichen Arbeit regelmäßig in einem juristischen Minenfeld. Welche Daten müssen Sie im Rahmen eines Auskunftsbegehrens herausgeben? Welche Daten gehören in Backups und Logfiles und wann müssen Sie diese löschen? Was ist beim Betrieb von Websites zu beachten und bei der Datenverarbeitung in der Cloud? Wann drohen Ihnen Bußgelder? Dürfen Sie Ihre Kollegen überwachen oder darf der Chef dies anordnen? Die Autoren kennen diese Fragen aus der Praxis und können auf Basis ihrer langjährigen Erfahrung belastbare Antworten darauf geben. Mit unserem Leitfaden erhalten Sie Grundlagenwissen, Entscheidungshilfen und Praxishinweise an die Hand. Aus dem Inhalt:Was sind personenbezogene Daten?Grundsätze der Datenverarbeitung und des technischen DatenschutzSystemprotokolle, Weblogs, Backups, ArchivierungLöschpflichten und LöschkonzepteDatenverarbeitung in der CloudAnforderungen Arbeit im Home OfficeTechnische Gestaltung von Websites, Umgang mit CookiesVerarbeitungsverzeichnisse erstellen, und auf AuftragsverarbeitungAuskunftspflichten nachkommenUmgang mit Daten der Mitarbeiter*innenCompliance-Vorschriften beachten und Umgang mit RegelverstößenStrafrechtliche Risiken für AdminsLeseprobe (PDF-Link)Über die Autoren:Joerg Heidrich ist Justiziar und Datenschutzbeauftragter von Heise Medien und als Fachanwalt für IT-Recht in Hannover mit den rechtlichen Fragen rund um das Internet und neuen technischen Entwicklungen beschäftigt.Christoph Wegener ist promovierter Physiker und seit 1999 als freiberuflicher Berater mit der wecon.it-consulting in den Bereichen Informationssicherheit, Datenschutz und Open Source aktiv.Dennis Werner ist als Fachanwalt für IT-Recht in der Kanzlei Bergfeld & Partner aktiv. Er berät zudem seit 2015 Unternehmen umfassend als TÜV-zertifizierter Datenschutzbeauftragter und ist in dieser Tätigkeit auch in der Praxis tätig.
Computernetzwerke (8. Auflg.)
Computernetzwerke - Von den Grundlagen zur Funktion und Anwendung, 8., aktualisierte Auflage, Oktober 2023Dieses erfolgreiche Standardwerk in der komplett überarbeiteten und aktualisierten 8. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Das Konzept des Buches basiert auf der jahrelangen Erfahrung der Autoren im Bereich Computernetzwerke: Nur wenn Sie die Grundlagen verstanden haben, sind Sie in der Lage, in diesem komplexen Bereich firm zu werden, Fehler analysieren und auf dieser Basis ein eigenes Computernetzwerk problemlos aufbauen und verwalten zu können. Im Vordergrund steht daher nicht das "So", sondern das "Wie". Rüdiger Schreiner arbeitet in der Abteilung IT-Sicherheit und Architektur bei den IT-Services der Universität Basel. Grundlage dieses Buches bilden seine Erfahrungen aus über 25 Jahren Arbeit in der EDV und den Kursen, die der Autor zum Thema Netzwerke gehalten hat.Prof. Dr. rer. nat. Oliver P. Waldhorst vertritt seit September 2016 das Fachgebiet Rechner- und Kommunikationsnetze an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe. Zuvor entwickelte er für die Daimler AG Kommunikationsarchitekturen im Bereich Connected Car und forschte am Karlsruher Institut für Technologie (KIT).Leseprobe (PDF-Link)
SAP auf Hyperscaler-Clouds
Betreiben Sie Ihre SAP-Landschaft auf einem Hyperscaler Ihrer Wahl! In diesem praktischen Leitfaden finden Sie heraus, worauf Sie bei Auswahl und Vorbereitung der Hyperscaler-Plattform achten müssen und wie Sie Ihr System erfolgreich migrieren und betreiben – mit Kriterienkatalog zur Entscheidungsfindung und Best Practices zur Migration! Aus dem Inhalt: Cloud-StrategieAmazon, Microsoft, Google, AlibabaAbrechnungsmodelleInfrastructure as a ServiceHochverfügbarkeitDesaster RecoveryMonitoring und SicherheitHybride SzenarienMigration Einleitung ... 15 1. Einführung ... 21 1.1 ... SAPs Cloud-Strategie ... 21 1.2 ... Betriebs- und Servicemodelle für Cloud-Lösungen ... 32 1.3 ... Vorteile des Einsatzes von Hyperscalern ... 38 1.4 ... Infrastruktur für SAP-Lösungen ... 44 1.5 ... Abrechnungsmodelle ... 50 2. Die wichtigsten Hyperscaler ... 59 2.1 ... Amazon Web Services ... 59 2.2 ... Microsoft ... 71 2.3 ... Google ... 86 2.4 ... Alibaba ... 97 2.5 ... SAP als Cloud-Provider ... 105 2.6 ... Kriterien für die Auswahl eines Hyperscalers ... 109 2.7 ... Förderprogramme für die Einführung der Cloud-Lösungen ... 114 3. Verfügbarkeit von Cloud-Infrastrukturen ... 121 3.1 ... Allgemeine Hochverfügbarkeit ... 123 3.2 ... Hochverfügbarkeit für Datenbanken ... 139 3.3 ... Hochverfügbarkeit von Hyperscalern ... 144 3.4 ... Disaster Recovery ... 159 3.5 ... Automatisierte Bereitstellung ... 175 4. Technische Grundlagen für die Nutzung eines IaaS-Angebots ... 177 4.1 ... Grundlagen ... 177 4.2 ... Architektur ... 180 4.3 ... Systemanforderungen ... 196 4.4 ... Zertifizierungen ... 210 5. Betrieb von Cloud-Infrastrukturen ... 215 5.1 ... Betrieb ... 215 5.2 ... Monitoring ... 239 5.3 ... Backup ... 261 5.4 ... Schnittstellen ... 277 5.5 ... Sicherheit ... 283 5.6 ... Datenschutz und Datensicherheit ... 296 6. Automatisierung ... 303 6.1 ... Betriebsaufgaben automatisieren ... 303 6.2 ... Automatisierungslösungen ... 312 7. Multi- und Hybrid-Cloud-Szenarien ... 341 7.1 ... Hybrid-Cloud- und Multi-Cloud-Infrastrukturen ... 342 7.2 ... Fallbeispiel 1: Hybrid-Cloud ... 344 7.3 ... Fallbeispiel 2: Servicemix ... 357 7.4 ... Fallbeispiel 3: Multi-Hybrid-Cloud ... 360 8. Der Weg in die Cloud ... 377 8.1 ... Migrationskonzepte ... 377 8.2 ... Vergleich der Migrationsmethoden ... 378 8.3 ... Ablauf einer Migration ... 385 8.4 ... Die Wahl des richtigen Migrationsverfahrens für Ihr SAP-System ... 402 8.5 ... Schritte nach einer Migration ... 413 8.6 ... Änderungen in der Unternehmenskultur ... 416 8.7 ... Finanzielle Betrachtungen ... 419 8.8 ... Nachhaltigkeit von Cloud-Infrastrukturen ... 427 Anhang ... 431 A ... Glossar ... 431 B ... Literatur- und Quellenverzeichnis ... 439 Das Autorenteam ... 449 Index ... 451
SAP Cloud ALM
Meistern Sie jetzt die Einführung von SAP Cloud ALM und vereinfachen und optimieren Sie dabei Ihre ALM-Prozesse! Ob Sie schon Solution-Manager-Kunde sind oder die Cloud-ALM-Lösung neu einführen: In diesem Buch erfahren Sie, wie Sie SAP Cloud ALM in Ihre hybride Systemlandschaft integrieren und Ihre Cloud-Anwendungen über ihren gesamten Lebenszyklus hinweg im Blick behalten. In praktischen Beispielszenarien zeigen die Autoren Ihnen, was Sie bei Planung, Durchführung und im Betrieb beachten sollten. Aus dem Inhalt: Ein SAP-Cloud-ALM-Projekt umsetzenProjektsetup aufsetzen und überwachenProzess-, Anforderungs- und TestmanagementKonfiguration ÄnderungsmanagementReleasemanagementMonitoring und BetriebErweiterungskonzeptBusiness Process MonitoringReal User Monitoring Einleitung ... 19 1. Einführung in SAP Cloud ALM und SAP Activate ... 25 1.1 ... Einführung in SAP Cloud ALM ... 26 1.2 ... Bereiche in SAP Cloud ALM ... 33 1.3 ... SAP Activate ... 37 1.4 ... Unser Praxisbeispiel ... 48 1.5 ... Zusammenfassung ... 49 Teil I. Prepare ... 51 2. Bereitstellung des SAP-Cloud-ALM-Tenants ... 53 2.1 ... Voraussetzungen ... 54 2.2 ... Bereitstellungsprozess ... 56 2.3 ... Weitere Vorbereitungsschritte ... 59 2.4 ... Zusätzliche Kosten ... 65 2.5 ... Zusammenfassung ... 66 3. Verwaltung der Projektlandschaft ... 67 3.1 ... Projektlandschaft ... 69 3.2 ... Landschaftsgruppen ... 72 3.3 ... Verwaltbare Informationen ... 81 3.4 ... Szenario mit Mehr-Kundennummern ... 87 3.5 ... Zusammenfassung ... 88 4. Transportwerkzeuge von SAP Cloud ALM ... 89 4.1 ... SAP Cloud Transport Management ... 91 4.2 ... Change and Transport System ... 101 4.3 ... Zusammenfassung ... 109 5. Projektansatz mit agiler Methodik ... 111 5.1 ... Grundlagen der agilen Methodik mit Scrum ... 113 5.2 ... Unterstützung von Scrum in SAP Cloud ALM ... 121 5.3 ... Projektansätze in SAP-Implementierungsprojekten ... 131 5.4 ... Vorgaben und Konventionen für das Projektsetup ... 133 5.5 ... Zusammenfassung ... 146 6. Projektsetup ... 147 6.1 ... Allgemeine Informationen ... 148 6.2 ... Timeboxes ... 151 6.3 ... Teams ... 154 6.4 ... Umfänge ... 160 6.5 ... Implementierungslandschaften und Importpläne ... 161 6.6 ... Zusammenfassung ... 161 7. Projektumfang definieren ... 163 7.1 ... Umfang anlegen ... 165 7.2 ... Vorbereitung eines Fit-to-Standard-Workshops ... 170 7.3 ... Aufgaben festlegen ... 175 7.4 ... Lösungsprozess festlegen ... 177 7.5 ... Werkzeuge für die Ermittlung des Projektumfangs ... 182 7.6 ... Zusammenfassung ... 196 8. Berechtigungsverwaltung und Projekt-Reporting ... 197 8.1 ... Projekt-Onboarding ... 198 8.2 ... Projektfortschritt und Projekt-Reporting ... 212 8.3 ... Zusammenfassung ... 218 Teil II. Explore ... 219 9. Prozessmanagement ... 221 9.1 ... Prozesse in SAP Cloud ALM ... 223 9.2 ... Lösungswertefluss ... 224 9.3 ... Lösungsprozessablauf ... 225 9.4 ... Prozess-Authoring ... 229 9.5 ... Ausblick auf die Integration mit SAP Signavio ... 236 9.6 ... Zusammenfassung ... 236 10. Anforderungsmanagement ... 237 10.1 ... Überblick über die Anforderungen ... 238 10.2 ... Anlage von Anforderungen ... 241 10.3 ... Spezifizierung von Anforderungen ... 246 10.4 ... Übergabe von Anforderungen an die Implementierung ... 252 10.5 ... Anreicherung von Anforderungen während der Implementierung ... 257 10.6 ... Zusammenfassung ... 259 11. Fit-to-Standard- und Fit-Gap-Workshops ... 261 11.1 ... Unterschiede zwischen Fit-to-Standard- und Fit-Gap-Workshops ... 262 11.2 ... Fit-to-Standard-Workshops ... 264 11.3 ... Fit-Gap-Workshops und Roll-outs ... 272 11.4 ... Zusammenfassung ... 274 12. Testmanagement ... 275 12.1 ... Testmanagement in SAP Cloud ALM ... 276 12.2 ... Planung der Testvorbereitung ... 278 12.3 ... Testautomatisierung in SAP Cloud ALM ... 281 12.4 ... Zusammenfassung ... 284 Teil III. Realize ... 285 13. Agile Umsetzung von User-Storys ... 287 13.1 ... Anlage von Sprints ... 288 13.2 ... Vom Anforderungs-Backlog zum Produkt-Backlog ... 292 13.3 ... Überblick über die User-Storys ... 294 13.4 ... Sprint-Planung ... 302 13.5 ... Bearbeitung von User-Storys während der Sprint-Ausführung ... 311 13.6 ... Daily Scrum -- tägliche Meetings ... 318 13.7 ... Sprint-Review-Meeting ... 320 13.8 ... Sprint-Retrospektive ... 323 13.9 ... Zusammenfassung ... 323 14. Testvorbereitung ... 325 14.1 ... Solution Walkthrough durchführen ... 326 14.2 ... Testfallerstellung ... 327 14.3 ... Testfallzuordnung zu User-Storys und Anforderungen ... 340 14.4 ... Testplan ... 342 14.5 ... Zusammenfassung ... 344 15. Testausführung ... 345 15.1 ... Ausführung manueller Tests ... 346 15.2 ... Ausführung automatisierter Tests ... 350 15.3 ... Defektprozess ... 351 15.4 ... Test- und Defekt-Monitoring ... 360 15.5 ... Ergebnisdokumentation und Übergabe an Deploy ... 367 15.6 ... Zusammenfassung ... 368 Teil IV. Deploy ... 369 16. Change Enablement ... 371 16.1 ... Änderungen aufzeichnen, verwalten, steuern und deployen ... 372 16.2 ... Release Management in der Theorie ... 373 16.3 ... Bedeutung von Release Management in der Softwareentwicklung ... 374 16.4 ... Release Management mit SAP Cloud ALM ... 375 16.5 ... Release Management in hybriden Systemlandschaften ... 379 16.6 ... Release Management in Cloud-Systemlandschaften ... 398 16.7 ... Korrekturen während des Betriebs ... 401 16.8 ... Zusammenfassung ... 402 17. Deployment mit SAP Cloud ALM ... 403 17.1 ... Technische Vorbereitungen ... 404 17.2 ... Überblick über Features ... 410 17.3 ... Änderungssteuerung mithilfe von Features ... 419 17.4 ... Massen-Deployment von Features in die Produktion ... 431 17.5 ... Transportprotokoll ... 432 17.6 ... Meilenstein zur Übergabe an den Betrieb ... 432 17.7 ... Zusammenfassung ... 435 Teil V. SAP Cloud ALM für die Betriebsphase ... 437 18. Überblick über SAP Cloud ALM für den Betrieb ... 439 18.1 ... Business-Service-Management ... 440 18.2 ... Störungsmanagement ... 441 18.3 ... Zusammenfassung ... 467 19. Implementierung ... 469 19.1 ... Business-Service-Management ... 470 19.2 ... Business-Process-Monitoring ... 476 19.3 ... Integrations- und Ausnahme-Monitoring ... 484 19.4 ... Real User Monitoring ... 499 19.5 ... Synthetic User Monitoring ... 503 19.6 ... Job- und Automatisierungs-Monitoring ... 510 19.7 ... Health-Monitoring ... 517 19.8 ... E-Mail-Benachrichtigungen und Erstellung von Tickets ... 526 19.9 ... Hinweise für die Betriebsphase ... 530 19.10 ... Zusammenfassung ... 534 Teil VI. Erweiterung und Integration ... 535 20. Erweiterungsgrundlagen ... 537 20.1 ... Erweiterungsarten ... 537 20.2 ... Einführung in den SAP Business Accelerator Hub ... 541 20.3 ... SAP Integration Suite ... 550 20.4 ... Grundlegende Nutzung der Schnittstellen ... 556 20.5 ... Best Practices ... 572 20.6 ... Zusammenfassung ... 576 21. Überblick der APIs ... 579 21.1 ... APIs im Bereich Implementierung -- Build ... 581 21.2 ... APIs im Bereich Operation -- Run ... 593 21.3 ... Zusammenfassung ... 600 22. Praktische Beispiele ... 601 22.1 ... Anlage von GitHub-Issues für Alarme im Integrations-Monitoring ... 602 22.2 ... Integration von Microsoft To Do ... 614 22.3 ... Zusammenfassung ... 637 Das Autorenteam ... 639 Index ... 645
Balkonkraftwerke - Verstehen und einfach einsteigen
Mit wenig Aufwand viel Energie sparen. Ganz neu im heise shop aus Oktober 2023.Die Stromrechnung senken und gleichzeitig die Umwelt schützen? Gar nicht so schwierig, wie man vielleicht denken mag! Wie's geht, zeigt Ihnen Jörg Rippel Schritt für Schritt in diesem Ratgeber. Neben Hinweisen zum Stromsparen finden Sie praktische Hilfestellungen und Tipps rund um Balkonkraftwerke. Sie beginnen mit der Erfassung des eigenen Strombedarfs, richten Ihr persönliches Sonnenkraftwerk ein, kümmern sich um ein bisschen Papierkram und erzeugen flugs Ihren eigenen Strom. Aus dem Inhalt:Off the Grid: unterwegs Strom erzeugenDer Papierkram: Anmeldung, Förderung, VersicherungDas Balkonkraftwerk installierenDer richtige Platz: Ausrichtung und AufstellungDas passende Modell findenDo it yourself: was Sie selbst machen könnenDen Verbrauch im Blick behaltenStrom (und Geld) sparenWie viel Strom brauche ich überhaupt?Ist das wirklich alles so einfach? Einstieg in die Photovoltaik
Impact Measurement and Outcomes Evaluation Using Salesforce for Nonprofits
Conduct impact measurement and outcomes evaluation, with a specific focus on nonprofits, using Salesforce Nonprofit Cloud (aka Salesforce for Nonprofits). As funding grows more challenging for nonprofits, having a robust technology system in place allows nonprofits to better seek out funding and receive more when they do. Readers of this book will be better positioned to ensure the long-term success of their organization and make maximum use of their technology.The book begins with an introduction to Salesforce and to Nonprofit Cloud for users who may be new to the platform. Next, you will learn the fundamentals of impact measurement and outcomes evaluation. You will understand why these are important and discover several frameworks that can be used to select outcomes that make sense for your organization to prove that its work is successful. These frameworks include Social Return on Investment (SROI), Cost-Benefit Analysis (CBA), and Pre and Post Comparison (and others).You will use your chosen framework to develop a logic model or theory of change which demonstrates how the work that nonprofits do translates into the outputs and outcomes that clients experience and that nonprofits seek funding to deliver. After covering the theory, author Dustin MacDonald teaches you how to translate the framework you chose into Salesforce. You will learn how to create reports, dashboards, formula fields, roll up summaries, and other basic Salesforce tools in order to collect the information you need to validate your framework.This book also demonstrates how to report on the outcomes you have achieved, tweak results to improve performance, and see the entire end-to-end experience in practice through a set of case studies. The book concludes with a discussion of advanced tools and techniques available inside Salesforce, such as Einstein Prediction Builder, as well as information on how you can immediately apply what you have learned to your own organization.WHAT YOU WILL LEARN* Understand how to use Nonprofit Cloud to collect and analyze data* Know how to create a theory of change that shows your impact* Become adept at working with impact measurement frameworks* Build everything you need in Salesforce without writing a single line of code* Turn your insights into new funding to keep your organization strongWHO THIS BOOK IS FORSalesforce administrators, nonprofit staff members, and others working at nonprofits who are required to conduct impact measurement and outcomes evaluation. Additionally, business analysts and technical architects who are designing and implementing solutions for nonprofits at implementation partners will benefit from this book. DUSTIN K. MACDONALD is 10x Salesforce Certified, including as a nonprofit Cloud Consultant. He holds an Accredited Professional in Einstein Prediction Builder and is currently a Senior Consultant at a mid-sized Salesforce Implementation Partner that focuses exclusively on nonprofits and public sector organizations. He is a former Affiliate Professor in Data Science at Eastern University in St. David’s, Pennsylvania and holds several degrees: Bachelor of Professional Arts in Human Services, Master of Science in Data Science, and Master of Business Administration. Dustin was motivated to write this book because there are no books available on Nonprofit Cloud for nonprofit users who may lack technical knowledge, and the timing is right as Salesforce is increasing its focus on this vertical.
Hacking mit Post Exploitation Frameworks
Hacking mit Post Exploitation Frameworks, September 2023.Um effektiv auf Cyber-Angriffe reagieren zu können, ist es unerlässlich, die aktuellen Angriffstechniken des Gegners zu kennen. Nur so ist es möglich, auf komplexe Angriffe adäquat zu reagieren und rechtzeitig geeignete Maßnahmen zu ergreifen. An dieser Stelle kommt die Phase der Post-Exploitation ins Spiel. Sie ist eine Phase des Penetrationstests, die voraussetzt, dass bereits eine Verbindung zwischen Angreifer und Ziel-IT besteht.Dieses Buch befasst sich mit der Installation und dem Einsatz von Post-Exploitation-Frameworks, die Penetrationstestern helfen, mögliche Angriffsszenarien in einer sicheren Umgebung zu simulieren und Systeme auf bestehende und potenzielle Schwachstellen zu überprüfen.Es führt durch den Aufbau eines Testsystems und stellt verschiedene Post-Exploitation-Tools wie Metasploit, Koadic, Empire, Covenant, Merlin, Sliver und Mythic vor. Jedes Kapitel gibt einen Überblick über die Eigenschaften, die Installation und den praktischen Einsatz des jeweiligen Frameworks anhand verschiedener Szenarien. Am Ende jedes Kapitels finden Sie Wiederholungsfragen, um Ihr Wissen zu festigen.Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Frank Neugebauer ist seit über 25 Jahren in der IT-Sicherheit tätig und hat als Mitglied des Computer Emergency Response Teams der Bundeswehr maßgeblich an der Schwachstellenanalyse von Netzwerken der Bundeswehr mitgearbeitet. Unter anderem war er als Incident Handler im Zentrum für Cybersicherheit der Bundeswehr eingesetzt. Mittlerweile arbeitet er als externer Berater, bildet Cyberspezialisten für die Bundeswehr aus und schreibt Fachartikel für die Zeitschrift iX sowie Fachbücher. Er lebt und arbeitet in Euskirchen.Martin Neugebauer verfügt über 14 Jahre Erfahrung im IT-Bereich der Bundeswehr und hat ein tiefes Verständnis für die IT- und Netzwerkadministration. Seine umfassende Expertise in den Bereichen Netzwerkadministration, IT-Sicherheit und Betriebssysteme, einschließlich Linux und Windows, hat ihm eine zentrale Rolle bei der jährlichen NATO Interoperability Exercise (CWIX) eingebracht. Als wichtiger Akteur bei der Planung, dem Aufbau und der Wartung der Netzwerkinfrastruktur ist er auch für die IT-Sicherheit und den sicheren Betrieb der Systeme verantwortlich. Er lebt und arbeitet in Euskirchen.Leseprobe (PDF-Link)
Berechtigungen in SAP S/4HANA und SAP Fiori
Wer soll Zugriff auf welche Geschäftsdaten in SAP-S/4HANA haben? Erfahren Sie alles zu den Berechtigungskonzepten auf dem ABAP-Applikationsserver, für SAP-Fiori-Apps und die SAP-HANA-Datenbank. Das Autorenteam bietet mit diesem Handbuch eine konkrete Hilfestellung, um die Berechtigungskonzepte in SAP S/4HANA zu verstehen, einzurichten und zu verwalten. Aus dem Inhalt: SAP FioriRollenverwaltungBenutzerverwaltungSAP-VorschlagswerteKonzeption und DokumentationSAP Access ControlSAP-HANA-DatenbankMigration von BerechtigungenUmfassendes GlossarChecklisten und Best Practices Einleitung ... 17 Teil I. Grundlagen und Zusammenhänge des SAPBerechtigungswesens ... 23 1. Grundlagen ... 25 1.1 ... Was sind SAP-Berechtigungen? ... 25 1.2 ... Der Unterschied zwischen SAP-Berechtigungen und SAP-Sicherheit ... 27 1.3 ... Die historische Entwicklung von SAP-Berechtigungen ... 28 1.4 ... Berechtigungen in SAP ECC ... 29 1.5 ... Berechtigungen in SAP S/4HANA ... 31 1.6 ... Berechtigungen im Kontext der SAP-Bereitstellungsoptionen ... 37 1.7 ... Grundlagen der SAP-Fiori-Berechtigungen ... 43 1.8 ... Zusammenfassung ... 52 2. Technische Elemente der SAPBerechtigungsverwaltung ... 53 2.1 ... Rollenverwaltung ... 53 2.2 ... Benutzerverwaltung ... 62 2.3 ... Customizing und Einstellungen ... 67 2.4 ... Post-Upgrade-Tätigkeiten in der Transaktion SU25 ... 72 2.5 ... CDS-Views ... 77 2.6 ... Berechtigungstraces ... 80 2.7 ... Zusammenfassung ... 83 3. Konzeption und Dokumentation von SAP-Berechtigungskonzepten ... 85 3.1 ... Konzeptionelle Grundsatzfragen ... 85 3.2 ... Ein SAP-Berechtigungskonzept erstellen ... 105 3.3 ... SAP-Notfallbenutzerkonzept ... 109 3.4 ... Kritische Berechtigungen ... 113 3.5 ... Zusammenfassung ... 115 4. Organisatorische Herausforderungen im Benutzer- und Berechtigungsmanagement ... 117 4.1 ... Die Beteiligten ... 117 4.2 ... Prozesse im Berechtigungswesen ... 119 4.3 ... Aufgaben und Aktivitäten im Tagesbetrieb ... 123 4.4 ... Vorgehensweise im Projektbetrieb ... 125 4.5 ... Agile Projekte ... 135 4.6 ... Zusammenfassung ... 141 5. Werkzeuge für das SAP-Benutzer- und Berechtigungsmanagement ... 143 5.1 ... Einsatzbereiche von Berechtigungsverwaltungswerkzeugen ... 144 5.2 ... Anforderungen und Bewertungskriterien ... 145 5.3 ... Übersicht der Werkzeuge ... 146 5.4 ... Zusammenfassung ... 178 Teil II. Praktische Berechtigungsverwaltung in SAP S/4HANA ... 179 6. Rollenpflege ... 181 6.1 ... Eine Namenskonvention für Rollen festlegen ... 182 6.2 ... Einzel- und Sammelrollen anlegen und pflegen ... 186 6.3 ... Massenänderungen in Rollen durchführen ... 232 6.4 ... Auswertungsmöglichkeiten und SAP-Tabellen für die Rollenpflege ... 247 6.5 ... Zusammenfassung ... 258 7. Berechtigungen in SAP Fiori ... 259 7.1 ... Übersicht der Aktivitäten für die Pflege der Fiori-Berechtigungen ... 260 7.2 ... Namenskonvention für SAP-Fiori-UI-Entitäten ... 264 7.3 ... Kachelkataloge anlegen und pflegen ... 270 7.4 ... Rolle aktivieren ... 277 7.5 ... Kachelgruppen anlegen und pflegen ... 280 7.6 ... Bereiche und Seiten für das SAP Fiori Launchpad anlegen und pflegen ... 284 7.7 ... Rolle testen ... 289 7.8 ... Fehlende Berechtigungen für OData-Services in die Rolle hinzufügen ... 291 7.9 ... Fiori-Kachel für SAP-GUI-Transaktion anlegen ... 292 7.10 ... Titel der SAP-Fiori-UI-Entitäten übersetzen ... 297 7.11 ... Schnelle Aktivierung von SAP Fiori ... 300 7.12 ... Migration von Fiori-Kachelgruppen zu Bereichen und Seiten ... 312 7.13 ... SAP Fiori Apps Reference Library ... 315 7.14 ... Auswertungsmöglichkeiten für die SAP-Fiori-Berechtigungen ... 319 7.15 ... Zusammenfassung ... 322 8. Berechtigungen in SAP HANA ... 325 8.1 ... Benutzer pflegen ... 325 8.2 ... Standardbenutzer ... 332 8.3 ... Rollen erstellen und zuweisen ... 337 8.4 ... Zusammenfassung ... 350 9. Fehlerbehebung und Traces ... 351 9.1 ... Die Transaktion SU53 ... 351 9.2 ... Traces in verschiedenen Szenarien anwenden ... 357 9.3 ... Fehlerbehebung für CDS-Views ... 371 9.4 ... Fehlerbehebung für SAP-Fiori-Berechtigungen ... 377 9.5 ... Zusammenfassung ... 388 10. Benutzermanagement ... 389 10.1 ... Benutzer im SAP-System anlegen und pflegen ... 389 10.2 ... Benutzer massenhaft mit LSMW anlegen ... 403 10.3 ... Benutzer in der zentralen Benutzerverwaltung (ZBV) pflegen ... 413 10.4 ... Rollen über das Organisationsmanagement zuweisen ... 415 10.5 ... Business-Benutzer anlegen und pflegen ... 421 10.6 ... Hintergrundjobs für das Benutzermanagement ... 431 10.7 ... SAP-Standardbenutzer ... 435 10.8 ... Auswertungsmöglichkeiten und SAP-Tabellen für das Benutzermanagement ... 438 10.9 ... Zusammenfassung ... 444 11. Praxisübungen zum Customizing ... 445 11.1 ... Arbeitsschritte im SU25-Abgleich ... 446 11.2 ... Praxisübungen zur Anzeige und Pflege von Vorschlagswerten in der Transaktion SU24 ... 465 11.3 ... Berechtigungen für die Geschäftspartner-Pflege einrichten ... 479 11.4 ... Zusammenfassung ... 486 12. Monitoring von kritischen Berechtigungen ... 489 12.1 ... Kritische Berechtigungen definieren ... 489 12.2 ... Prüfregeln anlegen ... 502 12.3 ... Prüfung ausführen ... 506 12.4 ... SAP-Security-Audit-Log konfigurieren ... 509 12.5 ... Zusammenfassung ... 516 13. Methodische Vorgehensweisen im Tages- und Projektbetrieb ... 519 13.1 ... Den Betrieb eines SAP-Berechtigungskonzepts übernehmen ... 519 13.2 ... SAP-Systeme auf die Revision vorbereiten ... 532 13.3 ... IAM-Prozesse optimieren ... 540 13.4 ... Ein neues SoD-Regelwerk einführen und Konflikte eliminieren ... 543 13.5 ... Ein Berechtigungsproblem lösen ... 551 13.6 ... Vergabe der Transaktionen SE16 und SM30 vermeiden ... 556 13.7 ... ST03N-Daten verwenden ... 561 13.8 ... Zusammenfassung ... 564 Glossar ... 567 Das Autorenteam ... 573 Index ... 575
Zahlungsverkehr mit SAP S/4HANA
Liquidität steuern, Kosten senken und Compliance sicherstellen: Dieses Buch zeigt Ihnen, wie Sie Kontenstrukturen und Abläufe verschlanken und einen durchgängigen Prozess im ERP-System auf-bauen. Sie lernen alle im Zahlungsverkehr relevanten Prozesse mit ihren internen und externen Teilnehmenden kennen, und können so Optimierungspotenzial entdecken. Sie erfahren, welche Tools und Funktionen Ihnen nutzen, um Ihre Arbeitsabläufe zu automatisieren. Schließlich werden Sie durch die zentralen Customizing-Einstellungen geleitet, um Ihre eigenen Prozesse in den SAP-Werkzeugen abzubilden. Ein Kapitel zur Vorgehensweise bei der Migration rundet das Buch ab. Aus dem Inhalt: Prozesse im ZahlungsverkehrPurchase-to-Pay Order-to-CashSalary-to-Pay Interne und externe Kommunikation im Zahlungsverkehr Bankkonten- und Zahlungsverwaltung SAP Inhouse Cash SAP Bank Communication ManagementAdvanced Payment Management SAP Multi-Bank Connectivity Szenarien für die Migration Einleitung ... 17 1. Einführung in die Zahlungsverkehrsprozesse im Unternehmen ... 23 1.1 ... Was verstehen wir unter Zahlungsverkehr? ... 24 1.2 ... Der Kernfaktor Kommunikation ... 30 1.3 ... Kontenstrukturen in Unternehmen ... 34 1.4 ... Unternehmensziele in Verbindung mit dem Zahlungsverkehr ... 37 1.5 ... Unterstützung durch SAP-Lösungen ... 45 1.6 ... Fazit ... 48 2. Purchase-to-Pay ... 49 2.1 ... Einführung in P2P im SAP-System ... 50 2.2 ... Zahlungen an externe Lieferanten ... 56 2.3 ... Zahlungen an interne Lieferanten ... 79 2.4 ... Stammdatenpflege und andere Voraussetzungen ... 86 2.5 ... Wichtige Transaktionen und SAP-Fiori-Apps ... 112 2.6 ... Fazit ... 128 3. Treasury-Zahlungen ... 129 3.1 ... Einführung ... 130 3.2 ... Cash-Management-Zahlungen ... 133 3.3 ... Zahlungen in SAP Treasury and Risk Management ... 145 3.4 ... Free-Form-Zahlungen ... 150 3.5 ... Stammdaten und andere Voraussetzungen ... 154 3.6 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 159 3.7 ... Reporting- und Analysemöglichkeiten ... 169 3.8 ... Fazit ... 171 4. Order-to-Cash ... 173 4.1 ... O2C-Prozess und seine Abbildung im SAP-System ... 173 4.2 ... Externe Kundenzahlungen ... 180 4.3 ... Intercompany-Kundenzahlungen ... 207 4.4 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 209 4.5 ... Fazit ... 210 5. Interne und externe Kommunikation im Zahlungsverkehr ... 213 5.1 ... Interne Kommunikation zwischen der In-House-Bank und den Tochtergesellschaften ... 214 5.2 ... Ausgehende Kommunikation vom Unternehmen zur externen Bank ... 250 5.3 ... Eingehende Kommunikation bei der Bank ... 283 5.4 ... Fazit ... 297 6. Implementierungsansätze ... 299 6.1 ... Analyse der bestehenden Zahlungsprozesse ... 300 6.2 ... Optimierungsmöglichkeiten ... 307 6.3 ... Projektszenarien für die Optimierung der Zahlungsprozesse ... 319 6.4 ... Fazit ... 327 7. Einstellungen in der Bankkonten- und Zahlungsverwaltung ... 329 7.1 ... Konfiguration der automatischen Zahlungen mit dem F110-Zahlprogramm ... 330 7.2 ... Konfiguration der automatischen Zahlungen mit dem F111-Zahlprogramm ... 361 7.3 ... Konfiguration von Free-Form-Zahlungen ... 374 7.4 ... Konfiguration für die Bankkontoüberträge mit dem Cash Management ... 380 7.5 ... Konfiguration der Bankkontenverwaltung ... 384 7.6 ... Konfiguration der Kontoauszugsverarbeitung ... 384 7.7 ... Fazit ... 405 8. Einstellungen in SAP In-House Cash ... 407 8.1 ... Allgemeine Einstellungen ... 408 8.2 ... Kontoführung in SAP In-House Cash einstellen ... 430 8.3 ... Übertragung in das Hauptbuch ... 452 8.4 ... Zusätzliche Einstellungen für On-Behalf-Zahlungen ... 459 8.5 ... Zentrale Geldeingänge und Cash Pooling ... 462 8.6 ... Weitere relevante Transaktionen ... 465 8.7 ... Fazit ... 469 9. Einstellungen in den SAP-Systemen der Tochtergesellschaften ... 471 9.1 ... Lokale Zahlungen ... 471 9.2 ... Zahlungen mit SAP In-House Cash (Payment Factory) ... 475 9.3 ... Fazit ... 483 10. Einstellungen in SAP Bank Communication Management ... 485 10.1 ... Zahlungsgruppierung und Erzeugung von Batches ... 486 10.2 ... Freigabelogik für Batches einrichten ... 493 10.3 ... Verarbeitung der Statusrückmeldungen ... 501 10.4 ... Spezielle Themen in SAP Bank Communication Management ... 513 10.5 ... Fazit ... 518 11. Einstellungen in der erweiterten Zahlungsverwaltung ... 519 11.1 ... Einführung ... 519 11.2 ... Szenarien in der erweiterten Zahlungsverwaltung ... 523 11.3 ... Grundeinstellungen ... 533 11.4 ... Import und Output von Zahldateien ... 539 11.5 ... Anreicherung und Validierung ... 565 11.6 ... Ausnahmebehandlung ... 579 11.7 ... Verrechnung in der erweiterten Zahlungsverwaltung ... 586 11.8 ... Stammdaten und Prozessablauf ... 595 11.9 ... Nützliche Transaktionen und SAP-Fiori-Apps ... 600 11.10 ... Berechtigungsobjekte ... 601 11.11 ... Fazit ... 602 12. SAP Multi-Bank Connectivity ... 605 12.1 ... SAP Multi-Bank Connectivity im Überblick ... 606 12.2 ... Onboarding bei der Anbindung an SAP Multi-Bank Connectivity ... 612 12.3 ... Konfiguration im SAP-System des Unternehmens ... 616 12.4 ... Fazit ... 635 13. Migration und Umstellung der Stamm- und Bewegungsdaten ... 637 13.1 ... Migrationsrelevante Geschäftspartnerstammdaten ... 638 13.2 ... Migrationsrelevante Hausbankstammdaten ... 641 13.3 ... Sachkontenänderungen ... 642 13.4 ... Intercompany-Forderungen und -Verbindlichkeiten ... 643 13.5 ... Fazit ... 644 Die Autorin ... 647 Index ... 649
Ransomware und Cyber-Erpressung
Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links)Die Autoren:Sherri Davidoff ist CEO von LMG Security und Autorin des Buches Data Breaches: Crisis and Opportunity. Als anerkannte Expertin für Cybersicherheit wurde Sie von der The New York Times als „security badass“ tituliert. Sherri ist regelmäßige Dozentin bei den renommierten Black-Hat-Trainings und Fakultätsmitglied der Pacific Coast Banking School. Sie ist auch Koautorin des Buchs Network Forensics: Tracking Hackers Through Cyberspace (Addison-Wesley, 2012). Sherri ist GIAC-zertifizierte forensische Analytikerin (GCFA) und Pentesterin (GPEN) und besitzt einen Abschluss in Informatik und Elektrotechnik vom Massachusetts Institute of Technology (MIT).Matt Durrin ist Director of Training and Research bei LMG Security und Senior Consultant für das Unternehmen. Er ist Dozent der internationalen Black-Hat-USA-Konferenz, wo er Kurse zu Ransomware und Datensicherheit gehalten hat. Matt hat Seminare zu Cybersicherheit, Planspiele und Kurse mit tausenden Teilnehmern aus Banken, Handel, Gesundheitswesen und Behörden abgehalten.Als erfahrener Cybersicherheits- und IT-Profi hat sich Matt auf Response und Forschung für Ransomware spezialisiert sowie auf den Einsatz proaktiver Cybersicherheitslösungen. Matt hat einen Bachelor in Informatik von der University of Montana, und seine Malware-Forschung wurde bei NBC Nightly News vorgestellt.Karen Sprenger ist COO und Chefunterhändlerin für Ransomware bei LMG Security. Sie hat mehr als 25 Jahre Erfahrung mit Cybersicherheit und IT, ist anerkannte Expertin für Cybersicherheit, Rednerin und Trainerin. Karen ist GIAC Certified Forensics Examiner (GCFE), Certified Information Systems Security Professional (CISSP) und besitzt einen Bachelor of Music (Performance) (ja, wirklich). Sie spricht auf vielen Events wie der Wall Street Journal Cyber Pro, Fortinet, der Internal Legal Tech Association und dem Volunteer Leadership Council. In ihrer Freizeit betrachtet Karen „digitale Forensik“ als völlig legitime Antwort auf die Frage „Welches Hobby haben Sie?“. Sie lebt seit ihrer Geburt in Montana und wohnt mit einer Unmenge von Pudeln in Missoula.
Praxishandbuch Veeam Backup & Replication 12 (3. Auflg.)
Praxishandbuch Veeam Backup & Replication 12. In 3., aktualisierte und erweiterte Auflage, September 2023.Backup und Recovery gehören zu den wichtigsten Aufgaben, die Administrator*innen für die produktive Umgebung wahrnehmen. Hierbei spielt es keine Rolle, ob es sich um die virtuelle Welt handelt oder physische Systeme gesichert werden müssen. Im Krisenfall muss sich ein Unternehmen auf das Backup verlassen können. Administrator*innen werden das Recovery deshalb regelmäßig kontrollieren oder diese Aufgabe automatisiert durch eine Software durchführen lassen.Veeam Backup & Replication unterstützt bei diesen anspruchsvollen Aufgaben. Es ist eine bewährte und mehrfach ausgezeichnete Backup- und Replikationslösung für virtuelle und physische Maschinen mit Windows und Linux als Betriebssystem und VMware oder Hyper-V als Basis. In diesem Praxisbuch erläutert Ralph Göpel alles, was Sie zu typischen Problemstellungen rund um Backup und Wiederherstellung sowie den sicheren Umgang mit dieser leistungsfähigen Software wissen müssen.Backup-Grundlagen und -Strategien: Optionen wie Full Backup, Incremental Forever oder das Festegen von Wiederherstellungszeiten und Restore PointsInstallation von Veeam Backup & ReplicationInfrastruktur für Backups: Backup Repositories, Proxies und TransportmodiKonfiguration von Backup- und Replication-JobsWiederherstellung von VMs und Backup-ServernVeeam Agent: das Tool für physische MaschinenVeeam Explorer: das Recovery-Werkzeug für Objekte u.a. aus AD, SQL, ExchangeNeu in der 3. Auflage: Immutable Storage, Microsoft 365, Backup auf Objekt-Storages, Best Practices Analyzer u.v.m.Leseprobe Inhaltsverzeichnis (PDF-Link)Leseprobe Kapitel 1 (PDF-Link)
Composable Enterprise: agil, flexibel, innovativ
Der Nutzen der Digitalisierung liegt nicht im Einsatz neuer Technologien für bestehende Prozesse, sondern in organisatorischen Änderungen und neuen Geschäftsmodellen. Das Buch stellt das Composable Enterprise als Leitbild für eine erfolgreiche digitale Transformation und damit verbundene Kostenreduktionen und Umsatzsteigerungen heraus. Was bedeutet das? Ein Composable Enterprise ist dezentral prozessorientiert organisiert. Dadurch kann das Unternehmen schnell auf neue Situationen reagieren, Prozesse und Geschäftsmodelle entwickeln oder verändern. Die Informationssysteme basieren auf Plattformarchitekturen. Ein Paradigmenwechsel zu monolithischen Anwendungen.Branchenkonzepte für Industrie, Consulting und Hochschulen zeigen, wie Organisation und Anwendungsarchitekturen im Composable Enterprise ineinandergreifen.Der Leser erhält Inspiration, Fundament und einen Kompass für die digitale Transformation eines Unternehmens zum Composable Enterprise.PROF. DR. DR. H.C. MULT. AUGUST-WILHELM SCHEER ist einer der prägendsten Wissenschaftler und Unternehmer der deutschen Informationstechnik. Seine Bücher zur Wirtschaftsinformatik sind Standardwerke und in mehrere Sprachen übersetzt. Die von ihm entwickelte Methode ARIS zur Geschäftsprozessmodellierung und -optimierung wird von unübersehbar vielen Unternehmen international eingesetzt. Scheer hat mehrere erfolgreiche Unternehmen gegründet, darunter die IDS Scheer AG, die er vom Start-up zum börsennotierten internationalen Player entwickelt hat. Heute steuert er mit Unternehmen wie Scheer GmbH, imc AG sowie Scheer PAS ein Netzwerk von IT-Unternehmen mit rund 1.300 Mitarbeitern sowie das gemeinnützige August-Wilhelm Scheer Institut. Scheer erhielt für seine Forschungs- und unternehmerischen Leistungen zahlreiche Ehrungen. Einführung - Erfolgstreiber digitaler Geschäftsmodelle - Digitale Branchenkonzepte -Geschäftsprozesse als zentraler Fokus der Digitalisierung - Vom Prozessmodell zum Anwendungssystem - Process Mining - Operational Performance Support - Robotic Process Automation (RPA) - Einfluss der IT-Infrastruktur auf die Prozessautomation - Innovationsnetzwerk zur Digitalisierung
Beginning AWS Security
Improve cloud security within your organization by leveraging AWS’s Shared Responsibility Model, Well-Architected Framework, and the Cloud Adoption Framework. This book will show you to use these tools to make the best decisions for securing your cloud environment.You’ll start by understanding why security is important in the cloud and then review the relevant services offered to meet an organization’s needs. You’ll then move on to the finer points of building a secure architecture and take a deep look into the differences of responsibility of managed services and those that allow customers more control.With multiple AWS services available, organizations must weigh the tradeoffs between those that provide granular control (IaaS), a managed service (PaaS), delivering applications remotely over the internet instead of locally on machines (SaaS). This book will help you to identify the appropriate resources and show you how to implement them to meet an organization’s business, technical, and security perspective in the Cloud Adoption Framework. Finally, you'll see how organizations can launch a secure and optimized cloud architecture and use monitoring tools to be proactive in security measures.With Beginning AWS Security, you'll understand frameworks, models, and the services needed to build a secure architecture.You will:* Review the similarities and differences between cloud and traditional computing.See how security changes when using on-site, hybrid, and cloud models* Develop an understanding that security is not “one and done” * Reinforce the need for updates and monitoring as a continued part of AWS securityWHO THIS BOOK IS FORCloud computing architects, security professionals, security engineers, and software professionals interested in Cloud security.Tasha Penwell is an AWS Educator, AWS Authorized Instructor, solutions architect, and community builder with a focus on security. In her career, she served as the computer science program manager for a community college in Ohio. Tasha has trained professionals on AWS, web development and data analytics. She is the founder and educator of Bytes and Bits, an organization that provides computer science education in Ohio and West Virginia. She is an active presenter and hosts computer science workshops on subjects like cloud computing at high schools around the country. Chapter 1: Why Do I Care About Security? Isn’t that AWS’s problem?Chapter Goal: Identify why security is important in the cloud.No of pages: 40 -50 pagesSub -Topics1. Introduce some real life security breaches and outcomes that have happened in the cloud.2. Describe how AWS provides resources to build a cloud architecture but it’s important to understand the tradeoffs of each service.3. Introduce the Shared Responsibility Model (covered more in Chapter 2)4. Introduce the Well-Architected Framework (will be used as reference throughout the book)5. Describe the similarities and differences between cloud and traditional computing.Chapter 2: Who is Responsible Again?Chapter Goal: Develop an understanding of the Shared Responsibility Model and the tradeoffs of responsibilities based on services used.No of pages: 40 -50Sub - Topics1. Detailed overview of the Shared Responsibility Model2. Elaborate what is meant by “tradeoffs” and why understanding this is important.3. Review of AWS’s security precautions4. Align how the Well-Architected Framework supports the Shared Responsibility Model5. Describe the purpose and responsibilities for Identity and access managementChapter 3: How Do I Build a Secure Architecture?Chapter Goal: Dive deeper into the differences of responsibility of managed services and those that allow customers more control. Identify tradeoffs on specific categories.No of pages : 40 - 50Sub - Topics:1. Identify and understand services, responsibilities, and tradeoffs for computing services.2. Identify and understand services, responsibilities, and tradeoffs for storage services.3. Identify and understand services, responsibilities and tradeoffs for networking services.4. Identify and understand services, responsibilities and tradeoffs for database services.6. Identify and understand services to protect data at rest and in transit.7. Identify and understand services to monitor access and notifications.Chapter 4: Security is Not Built in a DayChapter Goal: Develop an understanding that security is not “one and done” and that updates and monitoring is a continued part of AWS security.No of pages: 40 - 50Sub - Topics:1. Identify and describe what it means to be proactive and reactive in security.2. Identify and implement monitoring services into architecture3. Identify and understand the costs of the monitoring services4. Identify how to make updates and patches to software - and who is responsible for what.Chapter 5: Is This the End?Chapter Goal: Reinforce the need for lifelong learning. Just as security is not a “one and done”, learning should be continuous as well.No of pages: 10 - 20Sub - Topics:1. Identify resources available to continue learning from AWS (AWS Educate, AWS Academy, AWS Skillbuilder)2. Identify resources available to continue learning from the publisher3. A final review of the Shared Responsibility Model.4. A final review of the Well-Architected Framework
Introduction to Integration Suite Capabilities
Discover the power of SAP Integration Suite's capabilities with this hands-on guide. Learn how this integration platform (iPaaS) can help you connect and automate your business processes with integrations, connectors, APIs, and best practices for a faster ROI. Over the course of this book, you will explore the powerful capabilities of SAP Integration Suite, including API Management, Open Connectors, Integration Advisor, Trading Partner Management, Migration Assessment, and Integration Assessment. With detailed explanations and real-world examples, this book is the perfect resource for anyone looking to unlock the full potential of SAP Integration Suite. With each chapter, you'll gain a greater understanding of why SAP Integration Suite can be the proverbial swiss army knife in your toolkit to design and develop enterprise integration scenarios, offering simplified integration, security, and governance for your applications. Author Jaspreet Bagga demonstrates howto create, publish, and monitor APIs with SAP API Management, and how to use its features to enhance your API lifecycle. He also provides a detailed walkthrough of how other capabilities of SAP Integration Suite can streamline your connectivity, design, development, and architecture methodology with a tool-based approach completely managed by SAP. Whether you are a developer, an architect, or a business user, this book will help you unlock the potential of SAP's Integration Suite platform, API Management, and accelerate your digital transformation. What You Will Learn * Understand what APIs are, what they are used for, and why they are crucial for building effective and reliable applications * Gain an understanding of SAP Integration Suite's features and benefits * Study SAP Integration assessment process, patterns, and much more * Explore tools and capabilities other than the Cloud Integration that address the full value chain of the enterprise integration components Who This Book Is For Web developers and application leads who want to learn SAP API Management. Chapter 1: Introduction to APIs.- Chapter 2: Introduction to SAP Integration Suite.- Chapter 3: SAP Integration Advisor.- Chapter 4: SAP API Management.- Chapter 5: SAP Trading Partner Management.- Chapter 6: SAP Integration Assessment.- Chapter 7: SAP Open Connectors.- Chapter 8: Migration Assesments.
Cyber Guardians
A COMPREHENSIVE OVERVIEW FOR DIRECTORS AIMING TO MEET THEIR CYBERSECURITY RESPONSIBILITIESIn Cyber Guardians: Empowering Board Members for Effective Cybersecurity, veteran cybersecurity advisor Bart McDonough delivers a comprehensive and hands-on roadmap to effective cybersecurity oversight for directors and board members at organizations of all sizes. The author includes real-world case studies, examples, frameworks, and blueprints that address relevant cybersecurity risks, including the industrialized ransomware attacks so commonly found in today’s headlines. In the book, you’ll explore the modern cybersecurity landscape, legal and regulatory requirements, risk management and assessment techniques, and the specific role played by board members in developing and promoting a culture of cybersecurity. You’ll also find:* Examples of cases in which board members failed to adhere to regulatory and legal requirements to notify the victims of data breaches about a cybersecurity incident and the consequences they faced as a result* Specific and actional cybersecurity implementation strategies written for readers without a technical background* What to do to prevent a cybersecurity incident, as well as how to respond should one occur in your organizationA practical and accessible resource for board members at firms of all shapes and sizes, Cyber Guardians is relevant across industries and sectors and a must-read guide for anyone with a stake in robust organizational cybersecurity. BART R. MCDONOUGH, the CEO and Founder of Agio, uses his extensive 20-plus years of IT and cybersecurity expertise to decode complex cybersecurity subjects, establishing him as a reliable resource for clients. His acclaimed book Cyber Smart provides a user-friendly guide to navigating the intricate landscape of cybersecurity for professionals and families alike. In addition to his role as a strategic cybersecurity advisor to boards, McDonough has also contributed valuable insights and perspectives as a member of several boards. Throughout his notable career, he has offered expert cybersecurity counsel to some of the world’s premier money managers. Bart received his undergraduate degree from the University of Connecticut and his Master’s degree from Yale University.
Business Process Transformation mit SAP Signavio
Entdecken Sie die neuen Produktlösungen von SAP. Mit dem BPT-Portfolio haben Sie vielfältige Möglichkeiten, nicht nur bestehende, sondern auch neue Geschäftsprozesse ganzheitlich zu optimieren. Lernen Sie die einzelnen Funktionen und deren Anwendungen kennen und erfahren Sie anhand von typischen Einsatzbeispielen, wie die einzelnen Lösungen zusammenspielen. Aus dem Inhalt: Effizienzsteigerung bestehender ProzesseProzess- und KundenexzellenzRISE with SAPTransformation SuiteIT- und Geschäftstransformation unter SAP S/4HANASAP Process InsightsProcess ManagerSAP Process AutomationJourney ModelerProcess Collaboration HubProcess GovernanceAnwendungsbeispiele aus der Praxis Einleitung ... 13 TEIL I Einführung in Business Process Transformation ... 19 1. Warum Business Process Transformation? ... 21 1.1 ... Aktuelle Herausforderungen für Unternehmen ... 21 1.2 ... Welche Kompetenzen muss ein Unternehmen heute mitbringen? ... 32 1.3 ... Das intelligente Unternehmen von morgen ... 42 1.4 ... Zusammenfassung ... 49 2. Was ist Business Process Transformation? ... 51 2.1 ... Business Process Transformation im Überblick ... 51 2.2 ... SAP Signavio Process Transformation Suite ... 61 2.3 ... Zusammenfassung ... 79 TEIL II Das Business-Process-Transformation-Portfolio von SAP ... 81 3. SAP Signavio Process Insights ... 83 3.1 ... Funktionen ... 84 3.2 ... Potenziale ... 88 3.3 ... Anwendungsbeispiel: Transformation des Lead-to-Cash-Prozesses ... 96 3.4 ... Zusammenfassung ... 106 4. SAP Signavio Process Intelligence ... 107 4.1 ... Funktionen ... 108 4.2 ... Potenziale ... 114 4.3 ... Anwendungsbeispiel: Transformation der Kreditorenbuchhaltung ... 126 4.4 ... Zusammenfassung ... 141 5. SAP Signavio Process Manager ... 143 5.1 ... Funktionen ... 144 5.2 ... Potenziale ... 156 5.3 ... Anwendungsbeispiel: Simulation des Purchase-to-Pay-Prozesses nach der Unternehmensakquise ... 164 5.4 ... Zusammenfassung ... 179 6. SAP Signavio Journey Modeler ... 181 6.1 ... Funktionen ... 182 6.2 ... Potenziale ... 185 6.3 ... Anwendungsbeispiel: Arbeit mit einer Customer Journey Map ... 193 6.4 ... Zusammenfassung ... 200 7. SAP Signavio Process Collaboration Hub ... 203 7.1 ... Funktionen ... 204 7.2 ... Potenziale ... 214 7.3 ... Anwendungsbeispiel: Verschiedene Funktionen zum Erreichen von Prozessexzellenz ... 220 7.4 ... Zusammenfassung ... 229 8. SAP Signavio Process Governance ... 231 8.1 ... Funktionen ... 232 8.2 ... Potenziale ... 238 8.3 ... Anwendungsbeispiel: Workflow für Freigabeprozess einrichten ... 243 8.4 ... Zusammenfassung ... 249 9. SAP Build Process Automation ... 251 9.1 ... Funktionen ... 252 9.2 ... Potenziale ... 258 9.3 ... Anwendungsbeispiel: Rechnungsverarbeitung automatisieren ... 262 9.4 ... Zusammenfassung ... 270 TEIL III Wie Sie mit Business Process Transformation den Wechsel zu SAP S/4HANA erfolgreich gestalten ... 271 10. Der Wechsel zu SAP S/4HANA als Einstieg in das Business Process Transformation Management ... 273 10.1 ... SAP S/4HANA ... 274 10.2 ... Business Process Transformation Management ... 291 10.3 ... Der Wechsel zu SAP S/4HANA als Einstieg in das Business Process Transformation Management ... 300 10.4 ... Zusammenfassung ... 302 11. Die Grundlagen für ein Business Process Transformation Management ... 305 11.1 ... Prozessorganisation und Prozessrollen ... 305 11.2 ... Prozessarchitektur ... 315 11.3 ... Variantenmanagement ... 319 11.4 ... Zusammenspiel mit dem Application Lifecycle Management ... 321 11.5 ... Zusammenspiel mit dem Enterprise Architecture Management ... 326 11.6 ... Zusammenfassung ... 330 12. Der Einsatz des Business Process Transformation Managements beim Wechsel zu SAP S/4HANA ... 331 12.1 ... Methode zur End-to-End Business Process Transformation ... 332 12.2 ... Analyze Process ... 340 12.3 ... Enhance Process ... 347 12.4 ... Process Design and Solution Design ... 350 12.5 ... Build and Test Solution ... 375 12.6 ... Deploy Solution and Enable Process ... 383 12.7 ... Praxisbeispiele ... 388 12.8 ... Zusammenfassung ... 430 13. Der Einsatz des Business Process Transformation Managements über das SAP-S/4HANA-Projekt hinaus ... 433 13.1 ... Rückblick und Lessons Learned ... 434 13.2 ... Ausrichtung auf eine kontinuierliche Verbesserung ... 436 13.3 ... Prozess-Governance nach Anschluss des SAP-S/4HANA-Projekts ... 439 13.4 ... Betrachtung und Optimierung der End-to-End-Prozesse ... 441 13.5 ... Analyse und Optimierung implementierter Prozesse ... 442 13.6 ... Bewertung und Priorisierung von Prozessverbesserungen ... 446 13.7 ... Messung und Darstellung von Fortschritten ... 449 13.8 ... Zusammenfassung ... 450 14. Der Einstieg in das Business Process Transformation Management ... 453 14.1 ... Analysen von SAP-ERP-Systemen ... 454 14.2 ... Business Process Transformation Starter Pack ... 470 14.3 ... Zusammenfassung ... 475 Das Autorenteam ... 477 Index ... 479
Serverless Web Applications with AWS Amplify
Learn the fundamentals of serverless applications and how to take advantage of time-tested Amazon Web Services (AWS) to build scalable apps. This book shows you how to work with the key features of your applications with minimum code, simple CLI commands and one-click deployments.You'll see how to manage authentication, standard UI components, database storage, filesystem, CI/CD pipeline and more. You'll also examine the architecture, strengths, scalability, and limitations of serverless, and how to use AWS Amplify effectively. You will use tools including React, Cognito, GraphQL, DynamoDB, Kinesis, and Sagemaker.AWS Amplify is the fastest and easiest way to build serverless web and mobile apps at scale, comprising tools and services that work independently and can be wired together to build scalable apps.WHAT YOU'LL LEARN* Build GraphQL and REST APIs* Model data with Amplify Datastores* Set up a CI/CD pipeline with Amplify* Record and make sense of user data analytics with Kinesis* Boost your application with AI/ML capability using Sagemaker WHO THIS BOOK IS FORDevelopers who have worked on web technologies and want to learn how to build serverless applications and developers interested in making powerful applications using AWS that can then be wired using AWS Amplify.AKSHAT PAUL is a technology leader and author of four books on React Native, Ruby, and Rubymotion. He has extensive experience of mobile and web development and has delivered many enterprise and consumer applications over the years. In other avatars, Akshat frequently speaks at conferences and meetups on various technologies. He has given talks at React Native EU, Crossplatform mobile summit, Devops@scale Amsterdam, DevTheory Conference India, RubyConfIndia, #inspect-RubyMotion Conference brussels and was KeyNote speaker at technology leadership events at bkk and kl. Besides writing code Akshat spends time with his family, is an avid reader, and is obsessive about healthy eating.MAHESH HALDAR is a developer, blogger and industry speaker who loves the JavaScript ecosystem, Flutter, cloud technologies and builds efficient software products to help businesses grow and improve their customers experience. As a principal software engineer, he currently architects and builds software solutions for the e-commerce platform Carrefour.He speaks at tech community meetups and actively writes blogs on medium and has had research published in IJCA. Haldar has designed and developed complex large-scale systems for start-ups and large enterprises like Jago Bank and McKinsey & Company.Chapter 1: Introduction to Serverless* What is Serverless – History, present and beyond* Architecture, strengths, scalability and limitations* What is AWS AmplifyChapter 2: UI Component & Authentication* Amplify UI component introduction* React UI component* What is AWS Cognito * How it works * Setting up authentication with Cognito * UI forms and implementation for sign in, signup, signout, confirm and forget Chapter 3 : API request and database* Quick introduction to GraphQL and REST* Make HTTP requests with GraphQL using Amplify* Getting and displaying data from public sources * Making HTTP requests with REST using Amplify and API gateway* Getting and displaying data from public sources Chapter 4 : Lambda Functions* What is AWS Lambdas?* Invocation types and event sources* Creating new REST API and trigger lambda function* Deploying lambda functions * Using lambda layers Chapter 5 : Storage and Data stores* Setting up a database (DynamoDB)* CRUD functions with UI to API to interact with Database* Amplifying Datastores* Modeling the datastore* Storing and retrieving data from Amplify datastores* Storing and retrieving objects like photos, videos using S3 Chapter 6 : Analytics* Recording events* Tracking session* Making sense of data and analyze with Kinesis Chapter 7 : CI/CD* Deployment via CLI* Deployment via Git* Feature branch deployment* Hosting static apps * Adding password protection for non-production releasesChapter 8 : Amplify Supplements* Building engaging apps having interactive bots with lex* Boosting your application with AI/ML capability using Sagemaker * Amplify beyond react web apps
Ubiquitous Radio Sensing
Many applications in the emerging smart environments, such as smart cities and intelligent transportation, require an accurate situational awareness, i.e., information about presence and location of all users in the environment. A reliable situational awareness is based on robust communications and sensing techniques, as well as large-scale deployment. Therefore, an integration of sensing functionality is envisioned as a native capability of next generation wireless networks. This work provides a novel radio sensing approach for the localization of non-cooperative users, referred to as multipath-enhanced device-free localization (MDFL). For localization, MDFL exploits user-induced variations in the received power of static signal components, i.e., line-of-sight and multipath components. Due to its low computational complexity, the proposed MDFL approach represents a suitable technique for the emerging perceptive wireless networks and can help to enable ubiquitous radio sensing. Martin Schmidhammer studied electrical engineering at the Technical University of Munich (TUM) and completed his master’s degree with high distinction in 2016. Since 2016, he has been a member of the scientific staff at the Institute of Communications and Navigation of the German Aerospace Center (DLR). His current research focuses on radio propagation and statistical signal processing with applications to radio sensing, localization, and tracking.
Technologies and African Societies in Pandemic Times
IN FEBRUARY 2020, THE CORONAVIRUS PANDEMIC BECAME A WORLDWIDE HEALTH EMERGENCY, AND IN APRIL OF THAT YEAR, THE ITU AND THE WHO CREATED A JOINT DECLARATION TO SHOW THEIR COMMITMENT TO USING ICTS TO OVERCOME THE PANDEMIC.Technologies and African Societies in Pandemic Times explores the impact of Covid-19 on African societies in North and West Africa through the lens of technology and social media.The authors of this book highlight how everyday people dealt with the pandemic from its onset, through the process of the development of the vaccine and to its eventual dissemination. This book tells stories of survival, of coping and, eventually, of economically thriving.The authors also describe how, in this extremely challenging moment for humanity, people used music, art and social media to reinvent the community, to share joy and pain and to try to remain connected.Saikou Diallo is a scientist and educator in the domain of innovation and equal access to technology. He is passionate about using technology to connect people on all spectrums and artificial beings.Jean-Jacques Maomra Bogui is Associate Professor at Université Félix Houphouët-Boigny, Côte d’Ivoire. His research interests focus on the uses and appropriation of digital technologies, the internationalization of communications and the analysis of the reception of cultural goods.Julien Atchoua is a psychologist and teacher-researcher in Political Communication at Université Félix Houphouët-Boigny, Côte d’Ivoire. He is also Director at the Centre d’études et de recherches en communication (CERCOM), Abidjan, Côte d’Ivoire.
Datenkompetenz
Durch den digitalen Wandel entstehen immer mehr Daten, die für die Geschäftstätigkeit genutzt werden können. Für Unternehmen ergeben sich damit enorme Chancen und Risiken zugleich. Somit ist es für den zukünftigen Erfolg von Unternehmen entscheidend, wie gut es ihnen gelingt, relevante Daten zu sammeln, diese systematisch auszuwerten, daraus wertvolle Erkenntnisse abzuleiten und diese für die Geschäftstätigkeit zu nutzen.Die zentrale Grundlage dafür ist, dass die Mitarbeitenden des Unternehmens die erforderlichen Kompetenzen für eine erfolgreiche Nutzung von Daten besitzen.Dieses praxisorientierte Handbuch vermittelt alle relevanten Aspekte dazu:- Daten modellieren- Daten sammeln, aufbereiten und speichern- Daten analysieren- Daten visualisieren und präsentieren- Datenqualität gewährleisten- Data Governance umsetzen- Big Data sinnvoll nutzen- Datenschutz und Datensicherheit gewährleistenBei den Autorinnen und Autoren dieses Buches handelt es sich um zehn ausgewiesene Expertinnen und Experten:- Beate Navarro Bullock- Robert Butscher- Andreas Gadatsch- Benedikt Haag- Oliver Hummel- Stefan Karg- Christiana Klingenberg- Oliver Schwarz- Kristin Weber- Roland Zimmermann Prof. Dr. Michael Lang ist Professor für Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Seine Forschungs- und Lehrschwerpunkte liegen in den Bereichen Digitale Transformation, Business Analytics und IT-Management.
Advanced Variant Configuration in SAP S/4HANA
Ein Produkt – grenzenlose Möglichkeiten! In diesem Buch zeigen Ihnen die Autoren, wie Sie mit der SAP-Variantenkonfiguration individuelle Kundenwünsche erfüllen. Mit AVC in SAP S/4HANA unterstützen Sie Ihre Prozesse u.a. in Entwicklung, Fertigung und Vertrieb. Sie erfahren, wie Sie bei der Produktmodellierung vorgehen und entdecken die wichtigsten Integrationspunkte z.B. mit Microservices der SAP Business Technology Platform (SAP BTP), SAP Commerce Cloud, SAP CPQ u.v.m. Schauen Sie außerdem anderen Kunden über die Schulter und lernen Best Practices für die Transformation kennen. Aus dem Inhalt: Transformation von LO-VC zu AVCProduktmodellierungBeziehungswissenConstraintsKonfigurierbare StücklisteIntegration von AVCBest Practices Vorwort ... 17 Einleitung ... 21 TEIL I. Grundlagen der Variantenkonfiguration ... 25 1. Produktkonfiguration mit SAP ... 27 1.1 ... Wechsel der Generationen: von SAP ERP zu SAP S/4HANA ... 28 1.2 ... Wechsel der Generationen: von LO-VC zu AVC ... 32 1.3 ... Welche SAP-Konfiguratoren gibt es? ... 40 1.4 ... Produktkonfiguration mit AVC im End-to-End-Prozess ... 42 1.5 ... Beherrschung von Produktvielfalt ... 48 1.6 ... Fertigungsszenarien für konfigurierbare Produkte ... 52 1.7 ... Fazit ... 55 2. Der Weg von LO-VC nach AVC in SAP S/4HANA ... 57 2.1 ... AVC und LO-VC - ein Entweder-oder? ... 57 2.2 ... Wege der Transformation ... 61 2.3 ... Grundlagen der Transformation ... 62 2.4 ... Transition Workspace ... 65 2.5 ... Transition Workbench ... 66 2.6 ... Ergebnisvergleich ... 72 2.7 ... Transfer der Materialvarianten ... 75 2.8 ... Ein beispielhaftes Konzept zum Wechsel von VC auf AVC (Greenfield vs. Brownfield) ... 77 2.9 ... Fazit ... 82 TEIL II. Grundlagen der Modellierung ... 83 3. Ein erstes konfigurierbares Material anlegen ... 85 3.1 ... Grundlagen ... 86 3.2 ... Ein erstes Beispiel ... 89 3.3 ... Der konfigurierbare Materialstamm ... 90 3.4 ... Variantenklasse, Merkmale und Konfigurationsprofil ... 92 3.5 ... Die Bewertungsoberfläche der erweiterten Variantenkonfiguration ... 97 3.6 ... Beziehungswissen für Planung und Fertigung ... 101 3.7 ... Konfiguration und Preise ... 104 3.8 ... Fazit ... 107 4. Stammdaten im Rahmen der Modellierung ... 109 4.1 ... Die Modellierungsumgebung der Variantenkonfiguration ... 109 4.2 ... Die Simulationsumgebung von AVC ... 120 4.3 ... Werkzeuge aus dem Klassensystem ... 131 4.4 ... Materialstamm, Stückliste und Arbeitsplan des konfigurierbaren Materials ... 159 4.5 ... Konfigurationsprofil und Konfigurationsszenarien ... 178 4.6 ... Die Merkmalsgruppen als Oberflächendesign ... 216 4.7 ... Fazit ... 220 5. Die Intelligenz: Beziehungswissen ... 221 5.1 ... Grundlagen ... 221 5.2 ... Variantentabellen ... 248 5.3 ... Beziehungswissen für die interaktive Konfiguration (High-Level-Konfiguration) ... 262 5.4 ... Beziehungswissen für Stückliste und Arbeitsplan (Low-Level-Konfiguration) ... 296 5.5 ... Fazit ... 307 6. Preisfindung ... 309 6.1 ... Preisfindung im Vertrieb ... 310 6.2 ... Preisfindung auf Basis der Kundenauftragskalkulation ... 321 6.3 ... Preisfindung im Einkauf ... 322 6.4 ... Der Microservice zur Preisfindung auf der SAP BTP ... 333 6.5 ... Fazit ... 338 7. Materialvarianten ... 339 7.1 ... Materialstamm ... 340 7.2 ... Stückliste ... 346 7.3 ... Arbeitsplan ... 350 7.4 ... Preisfindung ... 355 7.5 ... Variantenfindung ... 355 7.6 ... Fazit ... 363 TEIL III. Integration ... 365 8. Die Integration der Variantenkonfiguration in Plattformen mittels Wissensbasen und Laufzeitversionen ... 367 8.1 ... Die Architektur ... 367 8.2 ... Stammdaten der Konfigurationsintegration: Wissensbasen und Laufzeitversionen ... 370 8.3 ... Tipps zur Generierung von Wissensbasis-Laufzeitversionen ... 374 8.4 ... Anleitung zur (Re)generierung von Laufzeitversionen ... 396 8.5 ... Nutzung des Konfigurationsmicroservice auf der SAP BTP ... 405 8.6 ... Variantenkonfiguration in SAP Commerce Cloud ... 407 8.7 ... Integrierte Variantenkonfiguration in SAP CPQ ... 411 8.8 ... Fazit ... 418 9. Neue Integrationsaspekte zur Variantenkonfiguration ... 419 9.1 ... Stammdatenverteilung mit Product Data Replication ... 420 9.2 ... Die SAP-Variantenkonfiguration im Zusammenspiel mit Siemens Teamcenter ... 458 9.3 ... Anforderungsmanagement und Dokumentation in der Modellierung - SAP Enterprise Product Development ... 467 9.4 ... Maschinelles Lernen und künstliche Intelligenz für konfigurierbare Produkte ... 472 9.5 ... Integration von AVC und SAP Workflow Management ... 484 9.6 ... 2-Tier-Szenario - systemübergreifende Beschaffung konfigurierter Produkte ... 491 9.7 ... Fazit ... 494 10. Lösungen von SAP-Partnern ... 497 10.1 ... 3D-Konfiguration ... 497 10.2 ... KI-optimierte Bearbeitung von Kundenanfragen ... 511 10.3 ... Variantentabelleninhalte auf der SAP BTP ... 524 10.4 ... Variantenkonfiguration mit Machine Learning ... 534 10.5 ... Hybride Systemkonfiguration, durchgängige Automatisierung und API-basierte Integration mit SAP-Lösungen ... 545 10.6 ... Fazit ... 556 TEIL IV. Best Practices und Möglichkeiten zum Erfahrungsaustausch ... 559 11. Erfahrungsbericht: Transformation von LO-VC nach AVC ... 561 11.1 ... AVC-Vorstudie ... 561 11.2 ... Best-Practice-Transformation - ein Praxisbeispiel ... 568 11.3 ... Fazit ... 576 12. Communitys zur SAP-Variantenkonfiguration ... 577 12.1 ... Die Configuration Workgroup (CWG) ... 578 12.2 ... Die DSAG-Arbeitsgruppe »Variantenkonfiguration« ... 588 12.3 ... SAP AVC Customer Co-Innovation Council ... 592 12.4 ... Fazit ... 593 Das Autorenteam ... 595 Index ... 607