Security
Sicher im Internet (2. Auflg.)
Der Rundumschutz für meine Daten Schlagen Sie Internetbetrügern und Cyberkriminellen ein Schnippchen, und sorgen Sie für Sicherheit und Privatsphäre bei allen digitalen Aktivitäten! Die Expertin für Internetsicherheit Mareile Heiting hat für Sie die wirksamsten Tipps zusammengestellt – von der Absicherung Ihres Routers über den Schutz vor Malware, Spam und Phishing bis zu sicherem Onlinebanking und Datenverschlüsselung. Sie zeigt Ihnen Schritt für Schritt, was zu tun ist, wenn Ihr PC oder Smartphone von Viren befallen ist, und wie Sie Ihre Daten retten. So stellen Sie den Rundumschutz Ihrer Daten sicher.Aus dem Inhalt: WLAN, Router und Heimnetzwerk absichernSchutz vor Viren und MalwareBackupmaßnahmen für PC und SmartphoneE-Mails vor Spam, Phishing und Co. schützenSichere Online-Accounts und PasswörterDatensicherheit in Messengern und sozialen NetzwerkenApps und Software sicher installierenAbofallen und Lockangebote erkennenDaten sicher in der Cloud ablegenMaßnahmen bei einem VirenbefallPC zurücksetzen und Daten wiederherstellenAlle Schwachstellen erkennen und Privatsphäre schützenAutor: Mareile Heiting ist seit über zwei Jahrzehnten als IT-Autorin tätig und hat seither zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht
FRITZ!Box (3. Auflage)
Ihre FRITZ!Box im Griff – sicher und leistungsstarkDieser bebilderte Praxis-Guide hilft Ihnen, Ihre FRITZ!Box souverän zu meistern. Autor Dennis Rühmer führt Sie Schritt für Schritt von der Kaufberatung für das passende Modell über die einfache Ersteinrichtung bis zur optimalen Nutzung aller wichtigen Funktionen wie (Mesh-)WLAN, Telefonie und Netzwerk. Verständlich erklärt und aktuell zu FRITZ!OS 8. Egal ob Einsteiger oder erfahrener Nutzer: Konfigurieren Sie Ihren Router sicher und richten Sie Ihr perfektes Heimnetz ein. Für alle aktuellen FRITZ!Box-Modelle!Aus dem Inhalt:Die FRITZ!Box stellt sich vor Das richtige Modell auswählen 3... 2... 1: der erste Start Die Benutzeroberfläche FRITZ!OS verstehen Die Netzwerkfunktionen Kabellos glücklich – alles rund ums WLAN Reichweite vergrößern: Mesh, AccessPoints und Repeater einrichten Ruf doch mal an – Telefoniefunktionen Erweiterte Systemfunktionen
Netzwerke
Netzwerke verstehen, einrichten, administrieren - mit umfassendem Praxisteil und vielen Schritt-für-Schritt-Anleitungen aus dem Oktober 2025.Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt es fundiert, verständlich und mit starkem Praxisbezug. Er richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User.Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung um. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und implementieren zentrale Netzwerkdienste. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting.Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen – praxisnah und direkt umsetzbar.Leseprobe (PDF-Link)Über die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.
Netzwerke
Computer-Netzwerke verstehen, sicher planen und professionell betreibenUmfassender Praxisteil mit realistischen ÜbungsszenarienInkl. Netzwerksicherheit und -planung – von der Theorie zur UmsetzungVon den Autoren des beliebten Buchs „Hacking - Der umfassende Praxis-Guide“ Praxisorientierter Leitfaden Netzwerk-Know-how ist in nahezu allen IT-Berufen unerlässlich – dieser praxisorientierte Leitfaden vermittelt fundiertes Wissen verständlich und mit starkem Praxisbezug und richtet sich an angehende Netzwerkadministratoren, IT-Fachkräfte und technisch versierte Power-User. Netzwerke verstehen, konzipieren, implementieren und absichern Sie lernen wichtige Hardware-Komponenten und die komplette TCP/IP-Protokollfamilie kennen – von IPv4 und IPv6 über ICMP, ARP, TCP und UDP bis hin zu DNS, DHCP und gängigen Anwendungsprotokollen. Anhand nachvollziehbarer Schritt-für-Schritt-Anleitungen setzen Sie ein vollständiges Netzwerk in einer virtuellen Umgebung auf. Sie konfigurieren IP-Adressen, Switches und Router (z.B. mit Cisco-Geräten), richten Active Directory ein und lernen bewährte Best Practices zur Segmentierung, zum Einsatz von Firewalls und zur Einrichtung von VPNs kennen. Best Practices für den Netzwerkbetrieb Die Autoren geben Ihnen für jeden Schritt praktische Tipps und Lösungen an die Hand. Ein eigenes Kapitel zur Fehlersuche zeigt Ihnen bewährte Tools und Methoden für effektives Troubleshooting. Auf diese Weise erfahren Sie, wie moderne Netzwerke konzipiert, implementiert, abgesichert und langfristig betrieben werden – praxisnah und direkt umsetzbar. Aus dem Inhalt: Teil I: Grundlagen Grundlagen moderner ComputernetzwerkeKabelgebundene ÜbertragungstechnologienAlle relevanten NetzwerkprotokolleSubnetting und CIDRRouting-GrundlagenWichtige Netzwerkanwendungen Teil II: Praxis: Aufbau eines Netzwerks Aufbau einer virtuellen LaborumgebungIP-Grundkonfiguration von Windows und LinuxSwitches und Router einrichtenGängige Serverdienste konfigurierenEinrichtung eines Heimnetzwerks mit einem SoHo-RouterNetzwerk-Troubleshooting Teil III: Drahtlosnetzwerke: WLAN & Co. Konfiguration eines WLAN-NetzwerksSicherheitskonfigurationen Teil IV: Netzwerksicherheit FirewallsVPNs mit IPsec und SSL/TLS Teil V: Netzwerkkonzeption und Cloud Computing NetzwerkplanungCloud Computing in der Praxis: AWS Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318). Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte. Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
MC Microsoft Certified Azure Fundamentals Study Guide
Your complete Guide to preparing for the Microsoft Certified Azure Fundamentals exam The MC Microsoft Certified Azure Fundamentals Study Guide, Second Edition is your comprehensive resource for start-to-finish coverage of the challenging AZ-900 exam. This Sybex Study Guide covers every AZ-900 objective. Prepare for the exam smarter and faster with Sybex thanks to efficient and accurate content, including, assessment tests that validate and measure exam readiness, objective maps real-world examples and scenarios, practical exercises, and challenging chapter review questions. Reinforce and remember what you’ve learned with the Sybex online learning environment and test bank. Get prepared for the Microsoft Certified: Azure Fundamentals exam with Sybex. Coverage of 100% of all exam objectives in this Study Guide means you’ll be ready for: Cloud conceptsAzure architecture and servicesAzure management and governance ABOUT THE MC AZURE FUNDAMENTALS CERTIFICATION The Azure Fundamentals certification is perfect for those getting started with cloud-based services, both IT technicians and members of other business disciplines such as sales and marketing. Focused on Azure services and general cloud fundamentals, it provides a solid working knowledge of Azure. Interactive learning environment Take your exam prep to the next level with Sybex’s superior interactive online study tools. To access our learning environment, simply visit www.wiley.com/ go/sybextestprep, register your book to receive your unique PIN, and instantly gain one year of FREE access after activation to: Interactive test bank with 2 practice exams to help you identify areas where further review is needed. Get more than 90% of the answers correct, and you’re ready to take the certification exam.100 electronic flashcards to reinforce learning and last-minute prep before the examComprehensive glossary in PDF format gives you instant access to the key terms so you are fully prepared The fastest and most effective way to learn the fundamentals of Azure cloud technology and prepare for the AZ-900 certification exam The newly updated second edition of MC Microsoft Certified Azure Fundamentals Study Guide is an accurate and up-to-date roadmap to the AZ-900 certification exam and a reliable, effective resource for everyone seeking to learn about or reinforce their knowledge of Azure services, pricing, security and compliance, resource management, and more. In the book, experienced Microsoft Principal Customer Success Account Manager and long-time author, Jim Boyce, covers every foundational Azure competency, including: General and foundational cloud conceptsAzure Core Services, including architecture, subscription and billing options, data services, and virtual machinesAzure Core Networking Services, like virtual networks, load balancers, and VPN gatewaysSecurity, compliance, privacy, and trust featuresAzure Solutions, like AI and machine learning, serverless computing, and IoTAzure pricing, service levels, and lifecyclesAzure Resource creation and management Ideal for technical and non-technical professionals alike, this straightforward Study Guide draws on the proven Sybex model to explain core Azure features and concepts. It will get you ready to succeed on the widely used AZ-900 certification test and elevate your understanding of Azure cloud software, improving your day-to-day performance in any role that directly or indirectly intersects with the cloud platform. Inside the book End-of-chapter review questions, with answers and explanations, you can use to measure your progress and help you focus on the areas where you need to improveConcise and intuitive explanations of core Azure services, functions, and featuresComplimentary access to the superior Sybex online learning environment and test bank, including practice test questions, digital flashcards, and a glossary of key terms With authoritative, concise coverage of all relevant cloud concepts, Azure architecture and services, and management and governance features tested by the AZ-900 certification exam, this edition of MC Microsoft Certified Azure Fundamentals Study Guide is the fastest, most efficient way to get up to speed on foundational Azure cloud competencies. ABOUT THE AUTHOR JIM BOYCE is a Principal Customer Success Account Manager at Microsoft. He’s authored more than 60 books covering a wide range of technology topics, including Windows, Microsoft Office, AutoCAD, Unix, networking, programming, and hardware.
Supercomputers for Linux SysAdmins
Supercomputers and High Performance Computing (HPC) clusters are not so exotic as people imagine these days. They give companies the power of computation like no one server can give alone. They make new drugs and materials discoveries, universe modeling and AI training, crash simulations and market research possible – all thanks to HPC clusters. Building or renting a HPC cluster is not so difficult either as cloud providers can give you resources to build one cheap and performative enough to use yourself, so If you are or want to become HPC cluster Sysadmin or manager, this book is for you. Supercomputers for Linux SysAdmins delves into the world of modern HPC cluster architecture, hardware, software and resources management using a Linux/UNIX based approach. The number of HPC clusters is growing with an estimated 30 billion by 2030 but there are not enough sysadmins to run and manage them, this book serves to bridge this gap to help more Sysadmins and managers to transition into the exiting world of HPCs. This book helps those with a strong foundational knowledge in Linux, to deal with supercomputers and HPC clusters. We start with the basic principles of supercomputer management, fundamentals of Linux and UNIX, Shell Scripting and systemd and well as other open source tools and frameworks, taking you thorough the security, monitoring and hardware requirements for supercomputers and HPC clusters. You Will Learn: How to plan new supercomputersThe main principles and technologies used in supercomputers and HPC clustersHow to set up the software environments on new supercomputers To set up supercomputer and HPC cluster resources and jobs managementTo manage accounts, resource sharing and many more. Who is it for: The main audience of this book are regular UNIX/Linux sysadmins and managers, who should deal with HPC clusters on-prem or in cloud and those who are interested in supercomputers and HPC clusters and how to utilize them in their projects and teams. 1: Introduction.- 2: What is "super"?.- 3: How to build and start it?.- 4: Supercomputer Hardware.- Chapter 5: InfiniBand.- 6: How a supercomputer does the job.- 7: UNIX and Linux – the basics.- 8: UNIX and Linux – working techniques.- Chapter 9: Network File Systems.- Chapter 10: Remote Management.- 11: Users – Accounting, Management.- 12: Users – quotas, access rights.- 13: Job management systems.- 14: OpenPBS, Torque.- 15: Slurm.- 16: Containers.- 17: Clouds.- 18: Remote User Access.- 19: Cluster Status Monitoring Systems.- 20: Backup.- 21: Compilers and Environments, for Parallel Technologies.- 22: Parallel Computing Support Libraries.- 23. Booting and init.- 24: Node Setup, Software Installation.- 25: Out-of-the-box stacks and deployment systems.- 26: Cluster Management Systems – xCAT and others.- 27: Communicating with users.- 28: One-two-three instructions.- 29: Shell scripts – basics and common mistakes.- 30: Systemd – A Short Course.- 31. Conclusion.- Glossary.
Deploying Secure Data Science Applications in the Cloud
This step-by-step guide is for Data Scientists, ML engineers, and DevOps practitioners who need to turn prototypes into secure, scalable production services on AWS and Google Cloud. With step-by-step instructions and practical examples, this book bridges the gap between building Data Science applications and Machine Learning models, and deploying them effectively in real-world scenarios The book begins with an introduction to essential cloud concepts, providing detailed guidance on setting up a virtual machine (VM) on AWS—and later on Google Cloud—to serve applications. This includes configuring security groups and establishing secure SSH (Secure Shell) connections using VSCode (Visual Studio Code). You will learn how to deploy a dummy HTTP Streamlit application as a foundational exercise before advancing to more complex setups. Subsequent chapters dive deeper into key deployment practices, such as configuring load balancers, setting up domain and subdomain names, and securing applications with SSL (Secure Sockets Layer) certificates. The book introduces more advanced deployment strategies using Docker containers and Nginx as a reverse proxy, as well as secure serverless deployments of Jenkins, Flask, and Streamlit. You’ll also learn how to train machine learning models and use Flask to build APIs that serve those models in production. In addition, the book offers hands-on demonstrations for using Jenkins as an ETL platform, Streamlit as a dashboard service, and Flask for API development. For those interested in serverless architectures, it provides detailed guidance on using AWS ECS (Elastic Container Service) Fargate and Google Cloud Run to build scalable and cost-effective solutions. By the end of this book, you will possess the skills to deploy and manage data science applications on the cloud with confidence. Whether you are scaling a personal project or deploying enterprise-level solutions, this book is your go-to resource for secure and seamless cloud deployments. What You Will Learn Deploy end-to-end data science applications with a strong foundation in cloud infrastructure setup, including VM provisioning, SSH access, security groups, SSL configuration, load balancers, and domain management for secure, real-world deploymentsUse industry-known tools such as Docker, Nginx, Flask, Streamlit, and Jenkins to build secure, scalable servicesUnderstand how to structure and expose machine learning models via APIs for production useExplore modern serverless architectures with AWS Fargate and Google Cloud Run to scale efficiently with minimal overheadDevelop a cloud deployment mindset grounded in doing things from scratch—before adopting abstracted solutions Who This Book Is For Beginning to intermediate professionals with a basic understanding of Python, including Data Scientists, ML Engineers, Data Engineers, and Data Analysts who aim to securely deploy their projects in production environments, and individuals working on both personal projects and enterprise-level solutions, leveraging AWS and Google Cloud setups Part I: Building the Foundation.- Chapter 1: Initial Setup on Your AWS Account (aws.amazon.com).- Chapter 2: SSH to the EC2 Instance with VSCode and Necessary Setup.- Chapter 3: Load Balancer on your AWS Console.- Chapter 4: Domain Name and SSL Certificates.- Chapter 5. Deploying More Robust Applications (Jenkins, Flask, and Streamlit).- Chapter 6. Create and Secure your Subdomains.- Chapter 7. How to setup this infrastructure on Google Cloud Platform (GCP).- Chapter 8. Advanced Deployment in GCP: Auto Scaling and Load Balancing Across Global Regions.- Part II: Serverless Deployments.- Chapter 9. Serverless Deployment with Google Cloud Run.- Chapter 10. Serverless Deployment with AWS.- Part III: Jenkins, Streamlit and Flask Demos.- Chapter 11. Demo: Using Jenkins as an ETL/ELT Platform for Data Science.- Chapter 12. Demo: Streamlit.- Chapter 13. Demo: Flask.
IT-Management - Das umfassende Handbuch
Personalverantwortung, Budgets, Projektmanagement und strategische Planung – wenn Sie sich mit dem IT-Management beschäftigen, kommen komplexe und ganz unterschiedliche Aufgaben auf Sie zu. Acht Fachleute aus der Praxis, dem Consulting und der Lehre geben Ihnen in diesem Handbuch eine Übersicht über die Aufgaben und Problemstellungen jenseits der technischen Herausforderungen des IT-Berufsalltags. Mit praktischen Beispielen und Erläuterungen werden Sie fit für eine neue Perspektive und bereiten sich auf den nächsten Schritt Ihrer Karriere vor.Aus dem Inhalt:Was ist IT-Management: Aufgabenbereiche und GrenzenOperativ, taktisch, strategisch: die richtige Perspektive findenRecruting, Teambuilding, Personalentwicklung, FührungFinanzmanagement: Budgets und ControllingKonzepte, Technik und Alltag der IT-SicherheitEnterprise Architektur und IT-Service-ManagementMake or buy? Outsourcing, Cloud oder lieber alles selbst machen?Lizenz- und Software Asset ManagementIT-ProjektmanagementRequirements EngineeringCloud und DevOpsUmgebungen betreiben und pflegenÜber die Autoren:Mit über 10 Jahren Expertise in leitenden IT-Positionen in verschiedenen Branchen bringt Maik Wienströer ein fundiertes Fachwissen mit.Monika Dürr ist Senior Consultant und Geschäftsführerin der License Consult AG. Bereits vor ihrer Selbstständigkeit war sie viele Jahre als angestellte Beraterin tätig und leitet nun seit über 15 Jahren ein Team rund um Softwarelizenzierung.Dr. Andrea Herrmann ist freiberufliche Trainerin, Autorin und Beraterin für Software Engineering mit 30 Berufsjahren in Praxis und Forschung, bis hin zu Vertretungs- und Gastprofessuren.Christian Hochwarth gründete seine erste Unternehmung im Jahr 2001. Heute führt er sein IT Beratungshaus an drei Standorten und berät über 400 Mittelständler in der Rhein-Neckar-Region.Als Unternehmensberaterin und Volljuristin mit einem MBA bringt Pia von Lilien-Waldau umfassende Expertise im Datenschutzrecht, in der Informationssicherheit sowie in der Unternehmensentwicklung mit.Thomas Stensitzki ist der Gründer der Granikos GmbH & Co. KG und ein erfahrener Berater für die Implementierung und optimale Nutzung von Exchange, Microsoft 365 und Hybrid-Konfigurationen.Sujeevan Vijayakumaran ist selbstständiger DevOps-Experte und als Consultant und Trainer beschäftigt.Tobias Xu ist ein erfahrener Experte im Bereich Software Asset Management (SAM) mit über einem Jahrzehnt Berufserfahrung in der IT- und Lizenzierungsbranche spezialisiert auf den Hersteller Microsoft.Komplettes InhaltsverzeichnisLeseprobe (pdf-ink)
Ethical Hacking (Rheinwerk)
The best defense? A good offense!Sind IT-Systeme wirklich so sicher, wie versprochen? Es gibt nur eine Möglichkeit, das herauszufinden: Sie müssen lernen, wie ein Angreifer zu denken und selbst aktiv werden. In diesem umfassenden Handbuch zeigt Ihnen der Autor und Hochschuldozent Florian Dalwigk, wie Ethical Hacker arbeiten. Das Lehrbuch orientiert sich an der Zertifizierung »Certified Ethical Hacker«, geht aber weit über die reine Prüfungsvorbereitung hinaus und macht Sie fit für die Praxis. Sie folgen Schritt für Schritt der Cyber Kill Chain, um potenzielle Bedrohungen zu identifizieren und zu neutralisieren. Inklusive Prüfungssimulator, mehr als 500 Übungsfragen mit Musterlösungen und über 150 Video-Lektionen.Aus dem Inhalt:Hackerethik, rechtliche Grundlagen und SicherheitsmodelleHacking Lab für Challenges aufbauenDie OWASP Top 10 und der Juice ShopKryptografieFootprinting und ReconnaissanceScanningSocial EngineeringEnumeration und FuzzingGaining AccessReverse ShellsPrivilege EscalationKünstliche Intelligenz im Ethical HackingÜber den Autor:Florian Dalwigk ist Experte für Cybercrime, Cyberspionage und IT-Sicherheit. Nach seinem Studium der Informatik hat er in einer Sicherheitsbehörde gearbeitet und ist seit 2024 ehrenamtlicher Dozent u. a. für die Module »Ethical Hacking«, »IT-Forensik«, »Cyberspionage«, »Cybercrime und Krypto-Forensik« sowie »Post-Quanten-Kryptographie«. Als Fachbuchautor vermittelt er sein Wissen anschaulich und anwendungsbezogen. Sein besonderes Interesse gilt der Schnittstelle zwischen technischer Innovation und Sicherheit, insbesondere im Spannungsfeld von staatlich gesteuerten Cyberoperationen und kryptografischer Resilienz im Post-Quanten-Zeitalter.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
KI im Büro
Möchten Sie Künstliche Intelligenz (KI) im Büroalltag nutzen? Dieses Buch ist Ihr praktischer Ratgeber. Es zeigt Ihnen verständlich, wie Sie KI-Werkzeuge für Ihre Arbeit am PC einsetzen. Mareile Heiting erklärt Ihnen Schritt für Schritt, wie Sie ChatGPT, Microsoft Copilot und andere KI-Tools optimal verwenden. Sie lernen, wie Sie Texte verbessern, Bilder bearbeiten und Ihre Büroarbeit effizienter gestalten. Das Buch enthält viele Beispiele und Tipps zum Datenschutz.Aus dem Inhalt:Grundlagen: KI im Büro und wichtige WerkzeugeGut fragen: Die richtigen Anweisungen (Prompts) für KISicher arbeiten: Datenschutz und Urheberrecht bei KI beachtenMit KI-Suchmaschinen Informationen findenTexte mit KI erstellen, zusammenfassen und übersetzenNeue Bilder und Grafiken mit KI erzeugenVorhandene Bilder mit KI einfach bearbeitenMicrosoft Office mit KI-Unterstützung nutzenKI in Word, Outlook, Teams und PowerPoint einsetzenWeitere KI-Anwendungen für Video, Musik und ein Blick in die ZukunftÜber die Autorin:Mareile Heiting ist seit über zwei Jahrzehnten eine etablierte IT-Autorin, die zahlreiche Bücher und Artikel für namhafte Fachmedien veröffentlicht hat. Ihre Expertise erstreckt sich über Windows, Microsoft Office, Android, Bild- und Videobearbeitung bis hin zum Webdesign. Leserinnen und Leser schätzen besonders ihr Talent, auch komplexe IT-Themen praxisnah und leicht verständlich für Einsteiger aufzubereiten. Sie zeigt mit ihrem aktuellen Werk, wie Sie die vielfältigen Potenziale Künstlicher Intelligenz für den modernen Arbeitsalltag zugänglich und nutzbar machen können.Komplettes InhaltsverzeichnisLeseprobe (pdf-link)
IFRS 16 - Leasingbilanzierung mit SAP S/4HANA
Bilanzieren Sie Miet- und Leasingverträge gemäß IFRS 16 und ASC 842 in SAP S/4HANA! Dieses Buch zeigt Ihnen, wie Sie SAP Real Estate Management (RE) für die Vertragsverwaltung und -bewertung einsetzen. Anhand von Praxisbeispielen lernen Sie die Vertragsbewertung kennen und erfahren, wie die Vertragskonditionen in die Bewertung einfließen. Diese 2. Auflage ist zu SAP S/4HANA aktualisiert und berücksichtigt neue SAP-Fiori-Apps sowie SAP S/4HANA Cloud for Contract and Lease Management. Aus dem Inhalt: Leasing- und ServiceverträgeVertragspartner und -gegenständeKündigungsregeln und VerlängerungsoptionenMieten und Leasingraten festlegen und buchenBewertung nach IFRS 16, US-GAAP ASC 842, FASB 13 und HGBKontenfindungVerträgsänderungen und NeubewertungenIntegration in die AnlagenbuchhaltungReporting und BilanzvorbereitungSAP S/4HANA Cloud for Contract & Lease Management 1. Einführung ... 27 1.1 ... SAP S/4HANA Cloud for Contract and Lease Management ... 28 1.2 ... Fiori-Apps ... 30 1.3 ... Grundeinstellungen ... 33 1.4 ... Wichtige SAP-Hinweise zur bilanziellen Bewertung von Verträgen ... 35 1.5 ... Zusammenfassung ... 36 2. Verträge ... 39 2.1 ... Ein erster Überblick ... 39 2.2 ... Vertragsarten ... 48 2.3 ... Vertragspartner ... 59 2.4 ... Objekte ... 69 2.5 ... Bemessungen ... 72 2.6 ... Laufzeit ... 74 2.7 ... Verträge im täglichen Geschäft ... 78 2.8 ... Besonderheiten von Immobilienverträgen ... 92 2.9 ... Kundenindividuelle Erweiterungen ... 97 2.10 ... Zusammenfassung ... 107 3. Konditionen und Finanzstrom ... 109 3.1 ... Beispiele für Vertragskonditionen ... 109 3.2 ... Vertragskonditionen manuell erfassen und ändern ... 113 3.3 ... Customizing: Konditionen ... 123 3.4 ... Vertragskonditionen maschinell anpassen ... 132 3.5 ... Weitere Attribute zu Konditionen ... 152 3.6 ... Vertragskonditionen auswerten ... 157 3.7 ... Finanzströme ... 160 3.8 ... Zusammenfassung ... 168 4. Mieten und Leasingraten buchen ... 169 4.1 ... Periodische Buchung: Partnerfinanzstrom ... 169 4.2 ... Customizing: Buchen ... 188 4.3 ... Periodisches Buchen: Objektfinanzstrom ... 197 4.4 ... Zusammenfassung ... 203 5. Bilanzielle Bewertung im Überblick ... 205 5.1 ... Die ersten Schritte ... 206 5.2 ... Verträge bewerten ... 217 5.3 ... Bilanzielle Bewertung auswerten ... 238 5.4 ... Customizing der bilanziellen Bewertung ... 248 5.5 ... Beispiele für Bewertungen ... 265 5.6 ... Besonderheiten in der Bewertung ... 273 5.7 ... Zusammenfassung ... 277 6. Spezielle Konditionen ... 279 6.1 ... Servicekosten ... 279 6.2 ... Anfängliche Kosten (Initialkosten) ... 285 6.3 ... Anreizzahlungen ... 289 6.4 ... Rückbauverpflichtung ... 292 6.5 ... Restwertgarantie und Rückkaufswert ... 294 6.6 ... Untervermietung ... 296 6.7 ... Außerordentliche Ab- und Zuschreibungen ... 300 6.8 ... Barwertvorgabe ... 301 6.9 ... Vermögenswertvorgabe ... 303 6.10 ... Zusammenfassung ... 305 7. Bewertung buchen ... 307 7.1 ... Parallele Rechnungslegung ... 307 7.2 ... Parallele Rechnungslegung in der Bewertung ... 312 7.3 ... Kontenfindung der Bewertung -- Grundlagen ... 318 7.4 ... Kontenfindung der Bewertung im Detail ... 322 7.5 ... Zusammenfassung ... 348 8. Vertragsänderungen und Folgebewertungen ... 351 8.1 ... Folgebewertung durchführen ... 352 8.2 ... Folgebewertungen bei Konditionsänderungen ... 361 8.3 ... Folgebewertungen bei Änderung der Vertragslaufzeit ... 372 8.4 ... Substanzielle Vertragsänderungen ... 383 8.5 ... Vertragsänderungen bei Bewertung mit Linearisierung ... 397 8.6 ... Zusammenfassung ... 405 9. Periodische Arbeiten ... 407 9.1 ... Daten aktuell halten ... 407 9.2 ... Zahlungen steuern ... 412 9.3 ... Periodenabschluss ... 420 9.4 ... Zusammenfassung ... 423 10. Übergangsphase und Datenmigration ... 425 10.1 ... Überblick ... 425 10.2 ... Wichtige Vertragsattribute ... 430 10.3 ... Datenmigration ... 436 10.4 ... Übergangsszenarien für die Einführung der bilanziellen Bewertung ... 440 10.5 ... Auswertungen ... 449 10.6 ... Zusammenfassung ... 450 Die Autorinnen ... 451 Index ... 453
Recruiting von SAP-Fach- und Führungskräften
Gewinnen Sie die besten Köpfe für Ihre SAP-Projekte! Dieses Buch zeigt Ihnen, wie Sie im Wettbewerb um SAP-Fachkräfte die Nase vorn haben. Lernen Sie innovative Methoden kennen, um Kandidat*innen zu finden, für sich zu begeistern und langfristig zu binden. Mit vielen Best Practices, Checklisten und Erfahrungsberichten. Für eine zukunftssichere Personalgewinnung im SAP-Kosmos. Aus dem Inhalt: Herausforderungen im SAP-RecruitingSAP-Landschaft verstehenAnforderungsprofile erstellenAktives und passives SourcingEmployer Branding und PositionierungBewerbermanagement und Candidate ExperienceOnboarding und RetentionFrauen in der SAP-WeltQuereinsteiger*innen und internationale TalenteFührungskräfte rekrutierenZukunftstrends im SAP-RecruitingBest Practices und Erfahrungsberichte Einleitung ... 19 1. Die menschliche Seite der technologischen Transformation ... 25 1.1 ... Haltung im Wandel: Folgen für die Personalgewinnung im SAP-Umfeld ... 26 1.2 ... Was ist Recruiting, und wer kann Recruiting betreiben? ... 37 1.3 ... Welche Rollen gibt es im SAP-Recruiting-Prozess? ... 43 1.4 ... Zusammenfassung ... 53 2. Recruiting-Hacks: 7 Abkürzungen für alle, die wenig Zeit zum Lesen haben ... 55 2.1 ... Kein Recruiting ohne Kennzahlen: Status festhalten und Erfolge dokumentieren ... 56 2.2 ... Candidate Centricity: Fokus auf die Bewerbenden ... 57 2.3 ... Jobbeschreibungen an Werten und Community Identity ausrichten ... 58 2.4 ... New Work und Next Generation anerkennen, Stereotype und Perfektionismus über Bord werfen ... 60 2.5 ... Storytelling auf allen Unternehmenskanälen: Menschen folgen Menschen ... 62 2.6 ... Attraktive Benefits und SAP-Gehälter kennen ... 64 2.7 ... Die häufigsten Stolpersteine beim SAP-Recruiting -- und wie Sie diese vermeiden ... 69 3. Ein Erkundungsgang durch die SAP-Landschaft ... 73 3.1 ... Ein Blick ins SAP-Ökosystem ... 74 3.2 ... Zahlen und Fakten: Die SAP-Landschaft durchs Recruiting-Fernglas betrachtet ... 80 3.3 ... Einsatzbereiche für SAP-Profis und deren Besonderheiten ... 85 3.4 ... Trends im SAP-Ökosystem und mögliche Auswirkungen auf Jobrollen ... 99 3.5 ... Menschen und ihre SAP-Laufbahnen ... 102 3.6 ... Zusammenfassung ... 108 4. Anforderungsprofile für SAP-Fachkräfte erstellen ... 111 4.1 ... Das Problem mit dem Anforderungsprofil: Bias und Entstehung ... 111 4.2 ... Vom Business Case zum Anforderungsprofil im Team-Workshop ... 112 4.3 ... Vom Anforderungsprofil zur Stellenausschreibung: Wichtige Kompetenzen und Fähigkeiten benennen ... 116 4.4 ... Kompetenzen, fachliche Fähigkeiten und Soft Skills der klassischen SAP-Jobrollen ... 119 4.5 ... Welche Zertifizierungen und Qualifikationen sind wirklich entscheidend? ... 122 4.6 ... Das goldene Bewerberprofil: Wie viel Abweichung ist okay? ... 124 4.7 ... Bewährtes Mindset oder Next Generation? Future Skills, die im SAP-Kosmos wirklich zählen ... 126 4.8 ... Skillset für die SAP-S/4HANA-Migration ... 129 4.9 ... Zusammenfassung ... 131 5. Strategien zur Anwerbung von SAP-Fachkräften: Passive Sourcing ... 133 5.1 ... Traditionelle Recruiting-Methoden ... 134 5.2 ... Moderne Recruiting-Kanäle ... 148 5.3 ... Das Recruiting-Ziel im Blick: Content und Conversion ... 166 5.4 ... Nutzung von Recruiting-Technologien ... 173 5.5 ... Job Branding: HR trifft Marketing und Social Media ... 176 5.6 ... Weitere Option im Recruiting-Mix: Zusammenarbeit mit externem Recruiting ... 181 5.7 ... Zusammenfassung ... 184 6. Employer Branding und Positionierung als SAP-Arbeitgeber ... 187 6.1 ... Wie Sie sich im SAP-Umfeld als attraktiver Arbeitgeber positionieren ... 187 6.2 ... Was ist SAP-Talenten bei ihrem Arbeitgeber wichtig? ... 199 6.3 ... Chancen und Risiken von Personal Branding im Unternehmenskontext ... 202 6.4 ... Mitarbeitende als Recruiting-Botschafter*innen ... 208 6.5 ... Zusammenfassung ... 209 7. Der Auswahlprozess ... 211 7.1 ... Matching: Vom Anforderungsprofil bis zum echten Menschen ... 212 7.2 ... Positiv in Verbindung bleiben ... 217 7.3 ... Das Kennenlerngespräch auf Augenhöhe ... 219 7.4 ... Technische Tests und Fallstudien zur Überprüfung von SAP-Kompetenzen ... 224 7.5 ... Kontaktpunkte gestalten: Zeit und saubere HR-Prozesse als Schlüssel zum Erfolg ... 227 7.6 ... Biaseffekte im Auswahlverfahren: Warum wir manchmal die Falschen aussortieren ... 231 7.7 ... Zusammenfassung ... 234 8. Onboarding, Retention und Returnship als Teil von Recruiting ... 237 8.1 ... Onboarding vom Vertragsabschluss bis zum Ende der Probezeit ... 238 8.2 ... SAP-Buddy, Coaching und Mentoring als Hilfen beim Einstieg ... 242 8.3 ... Karriereverläufe im SAP-Consulting entlang der Phasen des Employee Lifecycles ... 243 8.4 ... Umgang mit Karrierewechseln: Offboarding mit Wiederkehrpotenzial ... 253 8.5 ... Work-Life-Balance und Arbeitsumfeld ... 256 8.6 ... Exkurs: SAP-Consulting als Lifestyle- und Identitätsthema ... 261 8.7 ... Zusammenfassung: Die 3 Hauptphasen des SAP Employee Lifecycles ... 262 9. Headhunting von SAP-Führungskräften bis ins C-Level ... 265 9.1 ... Warum SAP-Führungskräfte eine besondere Recruiting-Disziplin sind ... 266 9.2 ... Was macht eine erfolgreiche SAP-Führungskraft aus? ... 267 9.3 ... Erprobte Strategien zur Besetzung von Führungspositionen ... 272 9.4 ... Direktansprache: Ab welcher Position lohnt sich Active Sourcing? ... 277 9.5 ... Neue Organisations- und Führungsmodelle ... 283 9.6 ... Zusammenfassung ... 286 10. Female Recruiting: Gezielte Ansprache von Frauen in der IT ... 287 10.1 ... Ihr Motivations-Check ... 288 10.2 ... Status quo: Frauen in der IT- und SAP-Welt ... 289 10.3 ... Gendersensible Stellenausschreibungen und Ansprache ... 293 10.4 ... Netzwerke und Influencing für Frauen im SAP-Bereich ... 302 10.5 ... Mentoring und Förderung von Frauen in technischen Berufen ... 305 10.6 ... Wie man ein frauenfreundliches Arbeitsumfeld schafft und im Recruiting sichtbar macht ... 307 10.7 ... Erfolgsgeschichten von Frauen in SAP-Positionen ... 314 10.8 ... Zusammenfassung: Ihr 5-Punkte-Plan für mehr Female Empowerment im SAP-Umfeld ... 319 11. SAP-Quereinstieg: Von der Anwendung zur Beratung ... 323 11.1 ... Die Rolle von SAP-Anwender*innen und ihr Potenzial für die Beratung ... 323 11.2 ... Weiterbildungsmöglichkeiten und Zertifizierungen für Quereinsteiger*innen ... 327 11.3 ... Erfolgreiche Karrierepfade: Erfahrungsberichte von Quereinsteiger*innen ... 329 11.4 ... Wie Unternehmen den SAP-Quereinstieg fördern können ... 332 11.5 ... Quereinsteiger*innen mit hohem Potenzial erkennen ... 336 11.6 ... Zusammenfassung ... 341 12. Internationales Recruiting ... 343 12.1 ... Besonderheiten des internationalen Recruitings im SAP-Umfeld ... 343 12.2 ... Visa und rechtliche Anforderungen -- mit Fokus auf EU, Türkei und Indien ... 348 12.3 ... Kulturelle Unterschiede und Integration von internationalen Talenten ... 350 12.4 ... Die (scheinbare) Sprachbarriere und die Rolle von Englisch als Projektsprache ... 351 12.5 ... Ganzheitliche Unterstützung von der Wohnungssuche bis zur kulturellen Integration ... 353 12.6 ... Zusammenfassung ... 355 13. SAP-Nachwuchstalente für sich gewinnen ... 357 13.1 ... Aller Einstieg ist schwer: Zugänge schaffen ... 357 13.2 ... Generation Z als SAP-Nachwuchs verstehen ... 359 13.3 ... Juniorprogramme etablieren ... 362 13.4 ... Was können Unternehmen nach dem Juniorprogramm leisten? ... 371 13.5 ... Sinnvolle Kooperationen ... 374 13.6 ... Die Babyboomer, die Generation Z und die Veränderungen in der Arbeitswelt ... 377 13.7 ... Zusammenfassung ... 378 14. Die Zukunft des Recruitings ... 381 14.1 ... Auswirkungen von Digitalisierung, Automatisierung, KI und Big Data auf das Recruiting ... 382 14.2 ... SARA, Ihre persönliche KI-basierte SAP-Recruiting-Assistenz ... 384 14.3 ... Voraussichtliche Entwicklung des SAP-Markts und Auswirkungen auf das Recruiting ... 386 14.4 ... Eine kleine HR-Utopie: Recruiting im Jahr 2035 ... 392 14.5 ... Zusammenfassung ... 395 15. Recruiting Best Practices: 4 innovative Ansätze und ein Tool ... 399 15.1 ... Interkulturelles Recruiting in Magdeburg: Interview mit Anna Hartmann, in4MD Service GmbH ... 399 15.2 ... Recruiting von SAP-Professionals bei einem produzierenden Anwenderunternehmen im ländlichen Raum: Interview mit Andreas Korff, Rose Systemtechnik ... 404 15.3 ... Female Leadership im SAP-Consulting: Interview mit Nicole Thielen, 4brands Reply ... 406 15.4 ... HR und Recruiting als Kulturthema: Interview mit Ariane Barleben, adesso business consulting ... 408 15.5 ... Was Unternehmen aus diesen Beispielen lernen können ... 411 15.6 ... Die passende SAP-Personalstrategie finden oder optimieren mit dem Recruiting Retention Model Canvas ... 412 Anhang ... 417 A ... Nützliche Ressourcen ... 419 B ... Leitplan zur Erstellung eines Anforderungsprofils: HR Potential Workshop und Leitfragen ... 423 C ... Muster für eine Stellenanzeige für SAP-Fach- und Führungskräfte ... 427 D ... Candidate Persona ... 429 E ... Interviewleitfaden für SAP-Recruiting und Hiring Manager ... 431 F ... Leitfaden für die Zusammenarbeit mit Headhuntern: 12-Punkte-Plan ... 435 G ... SAP-Gehälterübersicht ... 437 Die Autorin ... 441 Index ... 443
Fix it! Heimwerken, renovieren, reparieren
Zwei linke Hände? Kein Problem!Viele Aufgaben warten im eigenen Zuhause – packen wir's an! Mit diesem Leitfaden lernen Sie, wie Sie sich selbst helfen und einfache Arbeiten ohne Handwerker erledigen.Vom tropfenden Wasserhahn bis zum schlechten WLAN-Empfang, von der Wahl des richtigen Dübels bis zur Installation des eigenen Balkonkraftwerks: Gemeinsam mit Heimwerker Jörg Rippel gehen Sie Projekte rund um die eigene Wohnung an. Lassen Sie sich überraschen, wie viel Sie mit ein paar geschickten Handgriffen selbst erledigen können.Das können Sie selbst! Nachhaltig und souverän Muss der Staubsauger gleich auf den Müll, weil das Kabel einen Knacks hat? Sollte man für eine USB-Steckdose ein paar Monate Wartezeit und hunderte Euro für einen Elektriker einplanen? Natürlich nicht! Kaum etwas sorgt für ein so befriedigendes Gefühl, wie selbst etwas zu schaffen. Mit diesem Leitfaden bauen Sie Heimwerker-Know-how auf, hauchen alten Geräten neues Leben ein und gestalten Ihre Wohnung genau so, wie Sie es sich wünschen. Kleine Schritte, große Wirkung Viele Aufgaben lassen sich ohne Spezialwerkzeug in ein paar Minuten erledigen – wenn man weiß, wie es geht. Schritt-für-Schritt-Anleitungen mit vielen Fotos zeigen Ihnen, was Sie tun müssen. Viele Infos aus der Praxis helfen Ihnen bei der sicheren Umsetzung und verraten Ihnen auch, wann man doch besser einen Profi zur Hilfe holt. Energie, Zeit und Geld sparen Was gehört in eine Nebenkostenabrechnung und welche Versicherungen sind wirklich sinnvoll? Wie behalten Sie Ihren Wasser- und Stromverbrauch im Blick und was tun Sie im Notfall? Die eigene Wohnung bringt Verantwortung mit sich! Mit diesem Ratgeber machen Sie sich schlau und sind bestens auf die Probleme des Alltags vorbereitet. Aus dem Inhalt: Hinweise für Mieter und Eigentümer: von der Nebenkostenabrechnung bis zum Versicherungsschutz Strom- und Wasserverbrauch im Blick Ihr Werkzeugkasten: Akkuschrauber, Bohrer, Säge und mehr Schrauben, Nägel, Dübel und Co. Reparaturen, Recycling und Upcycling Schöner Wohnen: von der Teppichreparatur bis zum verkalkten Duschkopf Beleuchtung, Steckdosen, Schalter und Kabel: einfache Elektroarbeiten selbst durchführen Erneuerbare Energie mit dem Balkonkraftwerk, Klimatisierung und E-Mobilität Smarter leben: die ersten Schritte zum Smart Home Immer online: Internetverbindung und WLAN Heimserver und NAS Leseprobe (PDF-Link)»Stellen Sie sich vor: kein nerviges Warten auf überbuchte Handwerker mehr. Keine überteuerten Rechnungen für Kleinigkeiten. Stattdessen das befriedigende Gefühl, selbst Hand anzulegen und Ihr Zuhause Stück für Stück zu verbessern« Das Basteln mit elektronischen Geräten gehörte schon immer zu Jörg Rippels Hobbys. Privat repariert er gerne alte Radios, beruflich hat er mehr als 20 Jahre in verschiedenen IT-Unternehmen und in der Luft- und Raumfahrtindustrie gearbeitet.
Defense in Depth
Up-to-date reference on the evolving landscape of cybersecurity, focusing on strategies that integrate AI, blockchain, and human factors Defense in Depth delivers a comprehensive guide to the rapidly developing field of digital threats and defenses. This book examines how defense-in-depth approaches integrate multiple layers of security to protect against a wide range of threats; how AI technologies are being utilized for threat detection, response, and prediction; and how blockchain technology can be leveraged to enhance security measures, particularly in ensuring data integrity and securing transactions. Case studies of significant cyberattacks are included throughout the text to elucidate key concepts. The book discusses additional topics such as: The critical importance of cybersecurity in today’s interconnected world and the historical evolution of cyber threats, highlighting modern attack vectorsCore principles of defense, detailing layered security measures across networks, applications, data, and endpointsHuman factors, often the weakest link in cybersecurity, with strategies for mitigating risksMachine learning and neural networks and their usage in AI-driven security solutions across finance, healthcare, and governmentAdvanced defense techniques, practical applications, and future directions in cybersecurity Defense in Depth is an essential reference on the state of the art in the field for cybersecurity professionals, IT practitioners, and researchers. It is also an excellent learning aid for advanced students in cybersecurity, particularly those in graduate programs. Hewa Majeed Zangana is an Assistant Professor at Duhok Polytechnic University (DPU) in Iraq. He has held numerous academic and administrative positions, including Assistant Professor at Ararat Private Technical Institute, Lecturer at DPU’s Amedi Technical Institute and Nawroz University, and Acting Dean of the College of Computer and IT at Nawroz University. His administrative roles have included Director of the Curriculum Division at the Presidency of DPU, Manager of the Information Unit at DPU’s Research Center, and Head of the Computer Science Department at Nawroz University. Dr. Zangana has authored numerous articles in peer-reviewed journals, including Inform: Jurnal Ilmiah Bidang Teknologi Informasi dan Komunikasi, Indonesian Journal of Education and Social Science, TIJAB, INJIISCOM, IEEE, EAI, and AJNU. In addition to his journal contributions, he has published many academic books with IGI Global, several of which are indexed in Scopus and Web of Science (Clarivate). Beyond publishing, Dr. Zangana actively contributes to the academic community through editorial service. He serves as a reviewer for many reputable journals. He is also a member of several academic and scientific committees, including the Scientific Curriculum Development Committee, the Student Follow-up Program Committee, and the Committee for Drafting the Rules of Procedure for Consultative Offices.
Car IT Reloaded
This book provides an overview of the many new features becoming a reality in connected cars. It covers everything from the integration of Google and Facebook to services that help you find your parking spot, park your car via an app, or remotely close your sunroof when it's raining. The ultimate goal of this development is autonomous driving. The book includes current developments, implementation variants, and key challenges regarding safety and legal framework. It also provides information about the necessary quality standards in developing complex vehicle software-based systems. Finally, the effects on the economy, society, and politics are described, with special consideration given to vehicle users, manufacturers, and suppliers. From Heritage to High-Tech: The Evolution of the Automotive Industry.- Driving into the Future: Autonomous Vehicles.- Digital Drive: The New Era of Connectivity.- Quality in the Automotive Industry – From Product to Process.- Know the Risks: Mastering Automotive Project Management.- CORE SPICE.- Strategic Roadmap: Shaping the Future of the Automotive Business.- Automotive Perspectives: Resolving the Riddle.
Modernizing SAP with AWS
Follow the cloud journey of a fictional company Nimbus Airlines and the process it goes through to modernize its SAP systems. This book provides a detailed guide for those looking to transition their SAP systems to the cloud using Amazon Web Services (AWS). Through the lens of various characters, the book is structured in three parts — starting with an introduction to SAP and AWS fundamentals, followed by technical architecture insights, and concluding with migration strategies and case studies, the book covers technical aspects of modernizing SAP with AWS. You’ll review the partnership between SAP and AWS, highlighted by their long-standing collaboration and shared innovations. Then design an AWS architecture tailored for SAP workloads, including high availability, disaster recovery, and operations automation. The book concludes with a tour of the migration process, offering various strategies, tools, and frameworks reinforced with real-world customer case studies that showcase successful SAP migrations to AWS. Modernizing SAP with AWS equips business leaders and technical architects with the knowledge to leverage AWS for their SAP systems, ensuring a smooth transition and unlocking new opportunities for innovation. What You Will Learn * Understand the fundamentals of AWS and its key components, including computing, storage, networking, and microservices, for SAP systems. * Explore the technical partnership between SAP and AWS, learning how their collaboration drives innovation and delivers business value. * Design an optimized AWS architecture for SAP workloads, focusing on high availability, disaster recovery, and operations automation. * Discover innovative ways to enhance and extend SAP functionality using AWS tools for better system performance and automation. Who This Book Is For SAP professionals and consultants interested in learning how AWS can enhance SAP performance, security, and automation. Cloud engineers and developers involved in SAP migration projects, looking for best practices and real-world case studies for successful implementation. Enterprise architects seeking to design optimized, scalable, and secure SAP infrastructure on AWS. CIOs, CTOs, and IT managers aiming to modernize SAP systems and unlock innovation through cloud technology. Chapter 1: Cloud Fundamentals and Overview of AWS.- Chapter 2: AWS and SAP Technical Partnership.- Chapter 3: Day 1 Customer Conversations: Why SAP on AWS.- Chapter 4: Design of the AWS Cloud.- Chapter 5: Designing the AWS Infrastructure for SAP.- Chapter 6: Designing the Operating Model.- Chapter 7: Innovation Beyond Infrastructure with SAP on AWS.- Chapter 8: Migration Execution and Ramping-Up to Cloud.- Chapter 9: Customer Case Studies.
Rechnernetze (8. Auflg.)
Ein einführendes Lehrbuch in 8. Auflage aus dem September 2025.Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Neu in der achten Auflage:Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Hacking For Dummies
Safeguard your privacy and protect your systems Looking for an approachable, accurate, and up-to-date guide to securing your data and systems? Hacking For Dummies walks you through the skills, concepts, and tools you need to understand to keep bad actors out of your computers and apps. The book avoids confusing jargon and skips right to critical security concepts so you can keep yourself and your systems safe from internal and external threats. This latest edition also offers brand-new content on AI, Windows 11, and how to safely navigate hybrid work. Inside… Understand hacking toolsDefend against cyberthreatsProtect your data and privacyPrevent phishing attacksAvoid digital scamsConfigure secure networksConduct penetration testingMitigate common IT risks Think like a hacker to protect your sensitive information To safeguard your private data from prying eyes, it helps to understand how hackers do what they do. Hacking For Dummies gives you the tools you need to step into a hacker's shoes and discover the best strategies to secure your data. You won't learn how to steal your neighbors' Wi-Fi, but you will gain the skills to keep nosy hackers out of your systems and applications. With clear, jargon-free explanations, you'll learn to recognize cyberthreats and keep your information safe. This updated edition includes new content on AI, the Internet of Things (IoT), and the security implications of hybrid work. Understand the tools hackers use to steal sensitive data from individuals and businessesDiscover methods of protecting your information—including improving your security, recognizing phishing scams, and moreAssess your current network and cloud configurations from a hacker's perspective using proven vulnerability and penetration testing techniquesDefend against AI-generated scams, lost devices, and other common threats Hacking For Dummies is for anyone looking to protect their devices from hacking—at home, at the office, or anywhere in-between. Kevin Beaver is an information security consultant, writer, and professional speaker with nearly four decades of experience in information technology. He’s the founder of Principle Logic, LLC, an independent information security company that focuses on vulnerability and penetration testing, security operations reviews, and virtual CISO consulting services.
Grey Area
OSINT Reimagined: The Rise of HBL Data and Dark Web Intelligence in National Security In Grey Area, veteran hacker and dark web investigator Vinny Troia delivers an unfiltered, first-person account of how open-source intelligence (OSINT) and dark web data are transforming the intelligence landscape. Drawing from years of hands-on investigations and adversarial engagements, Troia explains how publicly and commercially available information (PAI and CAI) now forms the foundation of modern intelligence operations—and how hacked, breached, and leaked (HBL) data can be weaponized to strengthen national security. From legal grey zones and ransom negotiations to direct interactions with some of the world’s most notorious hackers, Grey Area offers a raw, inside look at the realities of the dark web—and how an intelligence network built around known cybercriminals led to the discovery of one of the largest data heists in history. Packed with real-world case studies and operational insights from current and former members of the CIA, DIA, DoD, and ODNI, Grey Area is essential reading for intelligence analysts, investigators, cybersecurity professionals, and policy leaders navigating the murky intersection of OSINT, dark web data, and national security. A compelling, first-hand account of the dark web, from its underground ecosystem, to the people responsible for committing data breaches and leaking data, 21st century’s most consequential data breaches, the responses to those attacks, and the impact of dark web data and intelligence gathering and can have in the defense and security of our nation. In Grey Area, veteran hacker and cybersecurity investigations expert Vinny Troia offers an unfiltered, first-person look into the evolving relationship between open-source intelligence (OSINT) and the dark web data ecosystem. Drawing from years of hands-on experience in digital forensics, dark web investigations, and adversarial engagement, Troia explores how publicly available and commercially available information—PAI and CAI—are rapidly becoming the backbone of modern intelligence operations, and how a human intelligence network of known cyber criminals helped identify and stop one of the largest data breaches in known history. This book examines the legal, operational, and ethical dimensions of collecting and exploiting data from the darkest corners of the internet, including leaked databases, breached credentials, and hidden criminal networks. It breaks down how to discover, process, validate, and operationalize this data in real-world contexts—from attribution and threat actor profiling to national security use cases. You’ll explore the evolution of OSINT within the Department of Defense and the Intelligence Community through exclusive, first-hand accounts from senior officials who helped define its path. You'll also learn how AI and automation tools are being used to validate data at scale, detect disinformation, and supercharge open-source investigations. The book also covers how data is stolen and what happens to it after the theft. Through his direct account as Reddington, Troia provides actual unedited conversations with the cyber criminals responsible for a hack targeting more than 160 companies, including his own interactions leading to the hack, the extortion negotiation and responses with each of the effected organizations, and how the hackers were ultimately brought to justice. From discussions of the legal grey areas of data collection, ransom negotiations, and a first-hand perspective of his interaction with well-known hackers, Grey Area is a compelling and honest account of the realities of the dark web, data theft, and ways in which the intelligence community should be leveraging these methods to help strengthen our national security. Inside the book: Blow-by-blow accounts of one of the largest data breaches in recorded historyInterviews and commentary from high level officials at the CIA, ODNI, DIA, and DOD. Informed, insightful commentary on how cybersecurity professionals are using dark web open-source intelligence to strengthen national security, and our country’s defenses against hackers and foreign adversaries. Revealing interviews with experienced hackers who explain a variety of approaches, philosophies, and strategies for combatting and recovering from data breaches Grey Area is essential reading for cybersecurity professionals, intelligence analysts, investigators, and policy leaders navigating the complex intersection of dark web data, national security, and open-source intelligence. Through real-world case studies and insider accounts, it delivers actionable insight into the future of data-driven investigations, threat attribution, and the expanding role of OSINT in modern intelligence operations. VINNY TROIA, PhD, is a lifelong hacker, ransomware negotiator, and dark web investigator. Troia’s deep knowledge of the cybercriminal underground has placed him at the center of numerous high-profile investigations. He is the CEO of Shadow Nexus, a firm that delivers dark web data and intelligence to national security organizations.
SAP S/4HANA Finance - Customizing
Mit diesem Buch navigieren Sie sicher durch die Konfiguration von FI/CO in SAP S/4HANA. Ein durchgehendes Beispiel zeigt Ihnen, wie Sie alle wichtigen Einstellungen vornehmen. Sie lernen, wie Sie Stammdaten anlegen und Organisationsstrukturen aufbauen. Außerdem erfahren Sie, wie Sie die zentralen Prozesse in Finanzwesen und Controlling einrichten. Das Buch erklärt auch, welche Wege sich für die Migration bewährt haben. Die komplett überarbeitete 4. Auflage berücksichtigt alle Funktionen von Release 2023 – zum Beispiel die Advanced Valuation. Viele Screenshots und praktische Tipps helfen Ihnen dabei, SAP S/4HANA Finance erfolgreich einzuführen. Aus dem Inhalt: OrganisationsstrukturenStammdatenNeuer Geschäftspartner (Business Partner)SAP FioriHauptbuchhaltungDebitoren- und KreditorenbuchhaltungBankbuchhaltungAnlagenbuchhaltungGemeinkostencontrollingProduktkostenrechnungErgebnisrechnung (CO-PA)SAP Advanced Financial ClosingMigration Einleitung ... 17 1. Einführung in SAP S/4HANA Finance ... 23 1.1 ... Die Entwicklung von SAP S/4HANA Finance ... 23 1.2 ... Was ist neu in SAP S/4HANA Finance? ... 27 1.3 ... Exkurs: Abgrenzung zum Customizing von SAP Central Finance ... 38 1.4 ... Exkurs: SAP S/4HANA Public Cloud Edition im Überblick ... 43 1.5 ... Exkurs: Universal Parallel Accounting ... 59 1.6 ... Zusammenfassung ... 62 2. Organisationsstrukturen ... 63 2.1 ... Mandant ... 63 2.2 ... Ledger ... 66 2.3 ... Buchungskreis ... 67 2.4 ... Gesellschaft ... 73 2.5 ... Kostenrechnungskreis ... 75 2.6 ... Kontenplan ... 81 2.7 ... Ergebnisbereich ... 97 2.8 ... Profit-Center ... 108 2.9 ... Segment ... 116 2.10 ... Funktionsbereich ... 117 2.11 ... Geschäftsbereich ... 117 2.12 ... Bewertungsplan und Anlagenklassen ... 119 2.13 ... Zusammenfassung: Empfehlungen für Ihre Organisationsstrukturen ... 122 3. Stammdaten ... 129 3.1 ... Sachkonten ... 130 3.2 ... Anlagen ... 135 3.3 ... Kostenstellen ... 153 3.4 ... Innenaufträge ... 159 3.5 ... Projekte (PSP-Elemente) ... 169 3.6 ... Statistische Kennzahl ... 177 3.7 ... Globale Hierarchien ... 178 3.8 ... Zentraler Geschäftspartner ... 183 3.9 ... Zusammenfassung ... 211 4. Hauptbuchhaltung ... 215 4.1 ... Standardfelder und kundeneigene Felder ... 215 4.2 ... Ledger ... 236 4.3 ... Integration des Controllings mit dem Finanzwesen ... 266 4.4 ... Funktionsbereich für das Umsatzkostenverfahren ... 270 4.5 ... Belegaufteilung ... 277 4.6 ... Belegarten und Belegnummernkreise ... 321 4.7 ... Kontenfindungen ... 328 4.8 ... Substitution und Validierung im Buchhaltungsbeleg ... 330 4.9 ... Finanzdatenkonsistenzanalyse ... 336 4.10 ... Zusammenfassung ... 341 5. Debitoren ... 343 5.1 ... Zahlungsbedingungen ... 344 5.2 ... Mahnverfahren ... 356 5.3 ... EU-Datenschutz-Grundverordnung ... 373 5.4 ... Zusammenfassung ... 376 6. Kreditoren ... 377 6.1 ... Grundlagen ... 378 6.2 ... Nachrichtensteuerung ... 379 6.3 ... Sonderhauptbuchkennzeichen ... 385 6.4 ... Steuerkennzeichen ... 391 6.5 ... Zusammenfassung ... 401 7. Bankbuchhaltung ... 403 7.1 ... Hausbanken ... 404 7.2 ... Zahlungsprogramm ... 418 7.3 ... Lebenszyklus der Zahlungsträgerformate ... 443 7.4 ... Umstellung des Formatbaums von DMEE auf DMEEX ... 446 7.5 ... Elektronischer Kontoauszug ... 449 7.6 ... Kassenbuch ... 470 7.7 ... Zusammenfassung ... 478 8. Anlagenbuchhaltung ... 479 8.1 ... Veränderungen in der Anlagenbuchhaltung ... 479 8.2 ... Parallele Anlagenbuchhaltung ... 487 8.3 ... Anlagenklassen ... 507 8.4 ... Integration mit dem Hauptbuch ... 515 8.5 ... Abschreibungsschlüssel ... 539 8.6 ... Prüfreport für das Customizing ... 547 8.7 ... Altdatenübernahme für Anlagen ... 552 8.8 ... Zusammenfassung ... 562 9. Gemeinkostencontrolling ... 563 9.1 ... Kostenstellen ... 564 9.2 ... Projekte ... 596 9.3 ... COGS-Split ... 611 9.4 ... Zusammenfassung ... 617 10. Produktkostenrechnung ... 619 10.1 ... Produktkostenkalkulation ... 619 10.2 ... Kostenträgerrechnung ... 664 10.3 ... Periodenabschluss in der Kostenträgerrechnung ... 678 10.4 ... Material-Ledger ... 702 10.5 ... Zusammenfassung ... 707 11. Ergebnis- und Marktsegmentrechnung ... 709 11.1 ... Einführung in die Ergebnisrechnung ... 709 11.2 ... Grundeinstellungen für die Margenanalyse ... 718 11.3 ... Istwertefluss ... 750 11.4 ... Predictive Accounting in SAP S/4HANA ... 767 11.5 ... Zusammenfassung ... 772 12. Abschlussarbeiten ... 773 12.1 ... Abschlussarbeiten in der Hauptbuchhaltung ... 774 12.2 ... Abschlussarbeiten in der Anlagenbuchhaltung ... 842 12.3 ... Abgrenzungsverwaltung mit dem Accruals Management ... 871 12.4 ... SAP-Fiori-App »Kontenverlauf im Hauptbuch« ... 899 12.5 ... Zusammenfassung ... 903 13. SAP Advanced Financial Closing ... 905 13.1 ... Einführung in SAP Advanced Financial Closing ... 906 13.2 ... Implementierung von SAP Advanced Financial Closing ... 907 13.3 ... Allgemeine Customizing-Einstellungen für SAP Advanced Financial Closing ... 909 13.4 ... Spezielle Customizing-Einstellungen in SAP Advanced Financial Closing ... 921 13.5 ... Abschlussaufgabenplan verwalten ... 939 13.6 ... Zusammenfassung ... 948 14. Migration nach SAP S/4HANA ... 951 14.1 ... Was ist eine Migration? ... 951 14.2 ... Datenbereinigung ... 955 14.3 ... Voraussetzungen für eine SAP S/4HANA Conversion ... 959 14.4 ... SAP-S/4HANA-Release-Strategie und Upgrade-Pfade ... 982 14.5 ... Eine SAP S/4HANA Conversion durchführen ... 986 14.6 ... Altdatenmigration nach SAP S/4HANA ... 1001 14.7 ... Erweiterungsmöglichkeiten in SAP S/4HANA ... 1010 14.8 ... Zusammenfassung ... 1020 Anhang ... 1021 A ... Änderungen am Datenmodell ... 1023 B ... Änderungen an Transaktionen ... 1031 C ... Wichtige SAP-Hinweise ... 1037 Das Autorenteam ... 1047 Index ... 1049
Roboter-Autos mit dem ESP32
Für kleine und große Maker: Roboter-Autos mit dem ESP32. Bauen, programmieren, steuern. Aus dem September 2025, empfohlen vom Make Magazin.Wer braucht schon einen Telsa, wenn man sein eigenes E-Auto bauen kann?Dein Flitzer wird zwar ein bisschen kleiner als ein richtiges Auto werden, dafür kannst du ihn selbst bauen, programmieren und steuern. Ingmar Stapel zeigt dir in diesem Buch, welche Werkzeuge und Teile du brauchst und wie sie zusammenpassen. Für die Programmierung gibt es ausführliche Codebeispiele und die Unterstützung eines KI-Helfers. Und zum krönenden Abschluss bringst du deinem Auto bei, selbstständig durch die Wohnung zu fahren. Dein Roboter-Auto im Selbstbau Mit einigen Handgriffen und überraschend wenigen Teilen baust du dir dein eigenes Auto. Der ESP32 ist das Gehirn, das alles steuert. Das Chassis kannst du im 3D-Druck erstellen oder selbst basteln, und auch die restlichen Teile sind schnell besorgt. Wie alles zusammenpasst, zeigen dir detaillierte Schritt-für-Schritt-Anleitungen. Programmierung mit KI Programmierung kann ganz einfach sein, wenn du dir ein bisschen Hilfe holst. Zusammen mit künstlicher Intelligenz liest du Sensoren aus, bestimmst GPS-Koordinaten und schreibst Code, der deinen Roboter steuert. Tipps zum richtigen Prompting sorgen dafür, dass die KI genau das macht, was du willst. Du behältst immer die Kontrolle und verstehst, was dein Auto macht. Autonomes Fahren Du kannst dein Auto natürlich mit einem Controller selbst fahren – aber wäre es nicht auch cool, der KI das Lenkrad zu überlassen? Mit dem OpenBot-Framework und einem Smartphone trainierst du dein eigenes Modell, mit dem dein Auto ganz alleine fährt. Aus dem Inhalt: Werkzeuge und Teile Das Chassis aus dem 3D-Druck Antrieb, Akku und Verkablung: die Energie für dein Auto Das Gehirn: das ESP32 Dev Kit Schritt für Schritt: die Montage des Autos Programmierung mit KI: richtiges Prompting, ohne den Überblick zu verlieren Steuerung programmieren: umfassende Codebeispiele, die zeigen, wie's geht Sensoren auslesen, Spuren folgen und immer im Gleichgewicht bleiben Autonom fahren mit Ultraschallsensor und GPS-Modul Dein Auto wird smart: das OpenBot-Framework Daten sammeln und KI trainieren Leseprobe (PDF-Link) Über den Autoren: Ingmar Stapel studierte Technische Informatik und ist aktuell als KI-Experte, Projektleiter und Enterprise Technical Architect international tätig; daneben beschäftigt er sich seit Jahren mit Robotik. Dieses Wissen teilt er gerne auf Vorträgen zum Thema Robotik mit Interessierten aus der Bastler-Szene.
Rechnernetze
Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken. Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung. Neu in der achten Auflage: Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets. Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Das etwas andere Datenbank-Buch
Dieses Buch richtet sich an alle, die Datenbanken nicht nur technisch umsetzen, sondern wirklich verstehen wollen. Ob Du privat ein Projekt planst, im Job mehr Struktur brauchst oder einfach neugierig bist: Hier bekommst Du eine praxisnahe Einführung, die ohne Fachchinesisch auskommt - dafür mit vielen Beispielen, Denkanstößen und echten Aha-Momenten.Vom Kopf zur Datenbank - Schritt für Schritt:Der Schwerpunkt dieses Buches liegt auf dem "Datenbankdenken": Wie strukturiert man Informationen sinnvoll? Wie entstehen aus Ideen Tabellen, Felder und Beziehungen? Und warum scheitern so viele Software-Projekte genau daran?Du lernst, wie Du mit einfachen Mitteln erste eigene Datenbanken planst - egal ob auf Papier, mit FileMaker, mit SQL oder mit modernen No-Code-Plattformen wie Airtable, Ninox oder Baserow.Praxisnah und verständlich erklärt:- Was ist eigentlich eine Datenbank - und warum hast Du längst schon eine im Kopf?- Wie du mit SQL-Abfragen Daten abfragen und auswerten kannst - auch ohne Programmierer zu sein- Warum Excel und Word oft in eine Sackgasse führen, wenn es um Struktur geht- Wie Du mit FileMaker innerhalb von 30 Minuten eine eigene kleine Anwendung erstellst- Wie moderne No-Code-Tools funktionieren und wo ihre Grenzen liegenIdeal für Einsteiger, Selbstständige, Kreative und QuerdenkerDieses Buch ist keine trockene Technik-Anleitung, sondern ein Einladung zum Mitdenken. Es zeigt, wie man Schritt für Schritt von der Idee zur funktionierenden Datenbank kommt - egal, ob Du damit ein Hobbyprojekt organisieren oder ein professionelles Kundenverwaltungssystem bauen möchtest. Für alle, die endlich anfangen wollen - ohne sich von Technik abschrecken zu lassen.
Decentralized Finance and the End of Traditional Banking
This book provides the essential knowledge needed to navigate the revolutionary future of finance with confidence through its comprehensive and accessible exploration of decentralized finance. This book is an in-depth exploration of the transformative power of decentralized finance (DeFi) and its potential to revolutionize the global financial system through in-depth analyses of the rise of DeFi, covering a wide range of topics such as cryptocurrencies, blockchain technology, smart contracts, decentralized exchanges, stablecoins, governance, and more. The volume offers readers a comprehensive understanding of the various aspects and components of the decentralized finance ecosystem. Adopting a forward-looking approach, the book examines the long-term implications for the financial industry, regulatory bodies, and the global economy. It explores the potential consequences of this paradigm shift, equipping readers with the knowledge to navigate the future of finance with confidence. By striking a balance between technical accuracy and accessibility, this book ensures that readers from various backgrounds will gain a comprehensive understanding of the complex concepts associated with DeFi. Readers will find the book: Introduces the emerging DeFi ecosystem and its potential to transform the financial industry, providing a glimpse into the future of finance;Provides practical advice on how to invest in DeFi and navigate the rapidly evolving landscape, offering insights into the DeFi revolution and how to generate higher returns;Offers a comprehensive, in-depth exploration of the technologies driving DeFi, from blockchain technology to smart contracts;Explains how DeFi is challenging the traditional banking model and disrupting the financial industry, making it a must-read for anyone interested in the future of finance. Audience Academics, finance professionals, policymakers and regulators working with decentralized finance to revolutionize the world of banking. Jyoti Verma, PhD is an associate professor in the Chitkara Business School at Chitkara University. She has authored one book, edited two books, numerous book chapters, and over 30 research papers in various national and international journals and conferences. Her core expertise is in the areas of service quality, blockchain, and behavioral finance. Amandeep Singh, PhD is a professor in the Chitkara Business School at Chitkara University with over 16 years of teaching experience. He has published 48 research papers in various journals and conferences and edited over 10 books. His main areas of research are consumer sciences and business innovations. Gagandeep, PhD is an assistant professor in marketing at Chitkara University with over 14 years of research and teaching experience. He has published over ten research papers. His areas of interest include marketing research, research methodology, management science, applied operations research, marketing management, and strategic management.