Security
Defense in Depth
Up-to-date reference on the evolving landscape of cybersecurity, focusing on strategies that integrate AI, blockchain, and human factors Defense in Depth delivers a comprehensive guide to the rapidly developing field of digital threats and defenses. This book examines how defense-in-depth approaches integrate multiple layers of security to protect against a wide range of threats; how AI technologies are being utilized for threat detection, response, and prediction; and how blockchain technology can be leveraged to enhance security measures, particularly in ensuring data integrity and securing transactions. Case studies of significant cyberattacks are included throughout the text to elucidate key concepts. The book discusses additional topics such as: The critical importance of cybersecurity in today’s interconnected world and the historical evolution of cyber threats, highlighting modern attack vectorsCore principles of defense, detailing layered security measures across networks, applications, data, and endpointsHuman factors, often the weakest link in cybersecurity, with strategies for mitigating risksMachine learning and neural networks and their usage in AI-driven security solutions across finance, healthcare, and governmentAdvanced defense techniques, practical applications, and future directions in cybersecurity Defense in Depth is an essential reference on the state of the art in the field for cybersecurity professionals, IT practitioners, and researchers. It is also an excellent learning aid for advanced students in cybersecurity, particularly those in graduate programs. Hewa Majeed Zangana is an Assistant Professor at Duhok Polytechnic University (DPU) in Iraq. He has held numerous academic and administrative positions, including Assistant Professor at Ararat Private Technical Institute, Lecturer at DPU’s Amedi Technical Institute and Nawroz University, and Acting Dean of the College of Computer and IT at Nawroz University. His administrative roles have included Director of the Curriculum Division at the Presidency of DPU, Manager of the Information Unit at DPU’s Research Center, and Head of the Computer Science Department at Nawroz University. Dr. Zangana has authored numerous articles in peer-reviewed journals, including Inform: Jurnal Ilmiah Bidang Teknologi Informasi dan Komunikasi, Indonesian Journal of Education and Social Science, TIJAB, INJIISCOM, IEEE, EAI, and AJNU. In addition to his journal contributions, he has published many academic books with IGI Global, several of which are indexed in Scopus and Web of Science (Clarivate). Beyond publishing, Dr. Zangana actively contributes to the academic community through editorial service. He serves as a reviewer for many reputable journals. He is also a member of several academic and scientific committees, including the Scientific Curriculum Development Committee, the Student Follow-up Program Committee, and the Committee for Drafting the Rules of Procedure for Consultative Offices.
Car IT Reloaded
This book provides an overview of the many new features becoming a reality in connected cars. It covers everything from the integration of Google and Facebook to services that help you find your parking spot, park your car via an app, or remotely close your sunroof when it's raining. The ultimate goal of this development is autonomous driving. The book includes current developments, implementation variants, and key challenges regarding safety and legal framework. It also provides information about the necessary quality standards in developing complex vehicle software-based systems. Finally, the effects on the economy, society, and politics are described, with special consideration given to vehicle users, manufacturers, and suppliers. From Heritage to High-Tech: The Evolution of the Automotive Industry.- Driving into the Future: Autonomous Vehicles.- Digital Drive: The New Era of Connectivity.- Quality in the Automotive Industry – From Product to Process.- Know the Risks: Mastering Automotive Project Management.- CORE SPICE.- Strategic Roadmap: Shaping the Future of the Automotive Business.- Automotive Perspectives: Resolving the Riddle.
Modernizing SAP with AWS
Follow the cloud journey of a fictional company Nimbus Airlines and the process it goes through to modernize its SAP systems. This book provides a detailed guide for those looking to transition their SAP systems to the cloud using Amazon Web Services (AWS). Through the lens of various characters, the book is structured in three parts — starting with an introduction to SAP and AWS fundamentals, followed by technical architecture insights, and concluding with migration strategies and case studies, the book covers technical aspects of modernizing SAP with AWS. You’ll review the partnership between SAP and AWS, highlighted by their long-standing collaboration and shared innovations. Then design an AWS architecture tailored for SAP workloads, including high availability, disaster recovery, and operations automation. The book concludes with a tour of the migration process, offering various strategies, tools, and frameworks reinforced with real-world customer case studies that showcase successful SAP migrations to AWS. Modernizing SAP with AWS equips business leaders and technical architects with the knowledge to leverage AWS for their SAP systems, ensuring a smooth transition and unlocking new opportunities for innovation. What You Will Learn * Understand the fundamentals of AWS and its key components, including computing, storage, networking, and microservices, for SAP systems. * Explore the technical partnership between SAP and AWS, learning how their collaboration drives innovation and delivers business value. * Design an optimized AWS architecture for SAP workloads, focusing on high availability, disaster recovery, and operations automation. * Discover innovative ways to enhance and extend SAP functionality using AWS tools for better system performance and automation. Who This Book Is For SAP professionals and consultants interested in learning how AWS can enhance SAP performance, security, and automation. Cloud engineers and developers involved in SAP migration projects, looking for best practices and real-world case studies for successful implementation. Enterprise architects seeking to design optimized, scalable, and secure SAP infrastructure on AWS. CIOs, CTOs, and IT managers aiming to modernize SAP systems and unlock innovation through cloud technology. Chapter 1: Cloud Fundamentals and Overview of AWS.- Chapter 2: AWS and SAP Technical Partnership.- Chapter 3: Day 1 Customer Conversations: Why SAP on AWS.- Chapter 4: Design of the AWS Cloud.- Chapter 5: Designing the AWS Infrastructure for SAP.- Chapter 6: Designing the Operating Model.- Chapter 7: Innovation Beyond Infrastructure with SAP on AWS.- Chapter 8: Migration Execution and Ramping-Up to Cloud.- Chapter 9: Customer Case Studies.
Rechnernetze (8. Auflg.)
Ein einführendes Lehrbuch in 8. Auflage aus dem September 2025.Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken.Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung.Neu in der achten Auflage:Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets.Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Hacking For Dummies
Safeguard your privacy and protect your systems Looking for an approachable, accurate, and up-to-date guide to securing your data and systems? Hacking For Dummies walks you through the skills, concepts, and tools you need to understand to keep bad actors out of your computers and apps. The book avoids confusing jargon and skips right to critical security concepts so you can keep yourself and your systems safe from internal and external threats. This latest edition also offers brand-new content on AI, Windows 11, and how to safely navigate hybrid work. Inside… Understand hacking toolsDefend against cyberthreatsProtect your data and privacyPrevent phishing attacksAvoid digital scamsConfigure secure networksConduct penetration testingMitigate common IT risks Think like a hacker to protect your sensitive information To safeguard your private data from prying eyes, it helps to understand how hackers do what they do. Hacking For Dummies gives you the tools you need to step into a hacker's shoes and discover the best strategies to secure your data. You won't learn how to steal your neighbors' Wi-Fi, but you will gain the skills to keep nosy hackers out of your systems and applications. With clear, jargon-free explanations, you'll learn to recognize cyberthreats and keep your information safe. This updated edition includes new content on AI, the Internet of Things (IoT), and the security implications of hybrid work. Understand the tools hackers use to steal sensitive data from individuals and businessesDiscover methods of protecting your information—including improving your security, recognizing phishing scams, and moreAssess your current network and cloud configurations from a hacker's perspective using proven vulnerability and penetration testing techniquesDefend against AI-generated scams, lost devices, and other common threats Hacking For Dummies is for anyone looking to protect their devices from hacking—at home, at the office, or anywhere in-between. Kevin Beaver is an information security consultant, writer, and professional speaker with nearly four decades of experience in information technology. He’s the founder of Principle Logic, LLC, an independent information security company that focuses on vulnerability and penetration testing, security operations reviews, and virtual CISO consulting services.
Grey Area
OSINT Reimagined: The Rise of HBL Data and Dark Web Intelligence in National Security In Grey Area, veteran hacker and dark web investigator Vinny Troia delivers an unfiltered, first-person account of how open-source intelligence (OSINT) and dark web data are transforming the intelligence landscape. Drawing from years of hands-on investigations and adversarial engagements, Troia explains how publicly and commercially available information (PAI and CAI) now forms the foundation of modern intelligence operations—and how hacked, breached, and leaked (HBL) data can be weaponized to strengthen national security. From legal grey zones and ransom negotiations to direct interactions with some of the world’s most notorious hackers, Grey Area offers a raw, inside look at the realities of the dark web—and how an intelligence network built around known cybercriminals led to the discovery of one of the largest data heists in history. Packed with real-world case studies and operational insights from current and former members of the CIA, DIA, DoD, and ODNI, Grey Area is essential reading for intelligence analysts, investigators, cybersecurity professionals, and policy leaders navigating the murky intersection of OSINT, dark web data, and national security. A compelling, first-hand account of the dark web, from its underground ecosystem, to the people responsible for committing data breaches and leaking data, 21st century’s most consequential data breaches, the responses to those attacks, and the impact of dark web data and intelligence gathering and can have in the defense and security of our nation. In Grey Area, veteran hacker and cybersecurity investigations expert Vinny Troia offers an unfiltered, first-person look into the evolving relationship between open-source intelligence (OSINT) and the dark web data ecosystem. Drawing from years of hands-on experience in digital forensics, dark web investigations, and adversarial engagement, Troia explores how publicly available and commercially available information—PAI and CAI—are rapidly becoming the backbone of modern intelligence operations, and how a human intelligence network of known cyber criminals helped identify and stop one of the largest data breaches in known history. This book examines the legal, operational, and ethical dimensions of collecting and exploiting data from the darkest corners of the internet, including leaked databases, breached credentials, and hidden criminal networks. It breaks down how to discover, process, validate, and operationalize this data in real-world contexts—from attribution and threat actor profiling to national security use cases. You’ll explore the evolution of OSINT within the Department of Defense and the Intelligence Community through exclusive, first-hand accounts from senior officials who helped define its path. You'll also learn how AI and automation tools are being used to validate data at scale, detect disinformation, and supercharge open-source investigations. The book also covers how data is stolen and what happens to it after the theft. Through his direct account as Reddington, Troia provides actual unedited conversations with the cyber criminals responsible for a hack targeting more than 160 companies, including his own interactions leading to the hack, the extortion negotiation and responses with each of the effected organizations, and how the hackers were ultimately brought to justice. From discussions of the legal grey areas of data collection, ransom negotiations, and a first-hand perspective of his interaction with well-known hackers, Grey Area is a compelling and honest account of the realities of the dark web, data theft, and ways in which the intelligence community should be leveraging these methods to help strengthen our national security. Inside the book: Blow-by-blow accounts of one of the largest data breaches in recorded historyInterviews and commentary from high level officials at the CIA, ODNI, DIA, and DOD. Informed, insightful commentary on how cybersecurity professionals are using dark web open-source intelligence to strengthen national security, and our country’s defenses against hackers and foreign adversaries. Revealing interviews with experienced hackers who explain a variety of approaches, philosophies, and strategies for combatting and recovering from data breaches Grey Area is essential reading for cybersecurity professionals, intelligence analysts, investigators, and policy leaders navigating the complex intersection of dark web data, national security, and open-source intelligence. Through real-world case studies and insider accounts, it delivers actionable insight into the future of data-driven investigations, threat attribution, and the expanding role of OSINT in modern intelligence operations. VINNY TROIA, PhD, is a lifelong hacker, ransomware negotiator, and dark web investigator. Troia’s deep knowledge of the cybercriminal underground has placed him at the center of numerous high-profile investigations. He is the CEO of Shadow Nexus, a firm that delivers dark web data and intelligence to national security organizations.
SAP S/4HANA Finance - Customizing
Mit diesem Buch navigieren Sie sicher durch die Konfiguration von FI/CO in SAP S/4HANA. Ein durchgehendes Beispiel zeigt Ihnen, wie Sie alle wichtigen Einstellungen vornehmen. Sie lernen, wie Sie Stammdaten anlegen und Organisationsstrukturen aufbauen. Außerdem erfahren Sie, wie Sie die zentralen Prozesse in Finanzwesen und Controlling einrichten. Das Buch erklärt auch, welche Wege sich für die Migration bewährt haben. Die komplett überarbeitete 4. Auflage berücksichtigt alle Funktionen von Release 2023 – zum Beispiel die Advanced Valuation. Viele Screenshots und praktische Tipps helfen Ihnen dabei, SAP S/4HANA Finance erfolgreich einzuführen. Aus dem Inhalt: OrganisationsstrukturenStammdatenNeuer Geschäftspartner (Business Partner)SAP FioriHauptbuchhaltungDebitoren- und KreditorenbuchhaltungBankbuchhaltungAnlagenbuchhaltungGemeinkostencontrollingProduktkostenrechnungErgebnisrechnung (CO-PA)SAP Advanced Financial ClosingMigration Einleitung ... 17 1. Einführung in SAP S/4HANA Finance ... 23 1.1 ... Die Entwicklung von SAP S/4HANA Finance ... 23 1.2 ... Was ist neu in SAP S/4HANA Finance? ... 27 1.3 ... Exkurs: Abgrenzung zum Customizing von SAP Central Finance ... 38 1.4 ... Exkurs: SAP S/4HANA Public Cloud Edition im Überblick ... 43 1.5 ... Exkurs: Universal Parallel Accounting ... 59 1.6 ... Zusammenfassung ... 62 2. Organisationsstrukturen ... 63 2.1 ... Mandant ... 63 2.2 ... Ledger ... 66 2.3 ... Buchungskreis ... 67 2.4 ... Gesellschaft ... 73 2.5 ... Kostenrechnungskreis ... 75 2.6 ... Kontenplan ... 81 2.7 ... Ergebnisbereich ... 97 2.8 ... Profit-Center ... 108 2.9 ... Segment ... 116 2.10 ... Funktionsbereich ... 117 2.11 ... Geschäftsbereich ... 117 2.12 ... Bewertungsplan und Anlagenklassen ... 119 2.13 ... Zusammenfassung: Empfehlungen für Ihre Organisationsstrukturen ... 122 3. Stammdaten ... 129 3.1 ... Sachkonten ... 130 3.2 ... Anlagen ... 135 3.3 ... Kostenstellen ... 153 3.4 ... Innenaufträge ... 159 3.5 ... Projekte (PSP-Elemente) ... 169 3.6 ... Statistische Kennzahl ... 177 3.7 ... Globale Hierarchien ... 178 3.8 ... Zentraler Geschäftspartner ... 183 3.9 ... Zusammenfassung ... 211 4. Hauptbuchhaltung ... 215 4.1 ... Standardfelder und kundeneigene Felder ... 215 4.2 ... Ledger ... 236 4.3 ... Integration des Controllings mit dem Finanzwesen ... 266 4.4 ... Funktionsbereich für das Umsatzkostenverfahren ... 270 4.5 ... Belegaufteilung ... 277 4.6 ... Belegarten und Belegnummernkreise ... 321 4.7 ... Kontenfindungen ... 328 4.8 ... Substitution und Validierung im Buchhaltungsbeleg ... 330 4.9 ... Finanzdatenkonsistenzanalyse ... 336 4.10 ... Zusammenfassung ... 341 5. Debitoren ... 343 5.1 ... Zahlungsbedingungen ... 344 5.2 ... Mahnverfahren ... 356 5.3 ... EU-Datenschutz-Grundverordnung ... 373 5.4 ... Zusammenfassung ... 376 6. Kreditoren ... 377 6.1 ... Grundlagen ... 378 6.2 ... Nachrichtensteuerung ... 379 6.3 ... Sonderhauptbuchkennzeichen ... 385 6.4 ... Steuerkennzeichen ... 391 6.5 ... Zusammenfassung ... 401 7. Bankbuchhaltung ... 403 7.1 ... Hausbanken ... 404 7.2 ... Zahlungsprogramm ... 418 7.3 ... Lebenszyklus der Zahlungsträgerformate ... 443 7.4 ... Umstellung des Formatbaums von DMEE auf DMEEX ... 446 7.5 ... Elektronischer Kontoauszug ... 449 7.6 ... Kassenbuch ... 470 7.7 ... Zusammenfassung ... 478 8. Anlagenbuchhaltung ... 479 8.1 ... Veränderungen in der Anlagenbuchhaltung ... 479 8.2 ... Parallele Anlagenbuchhaltung ... 487 8.3 ... Anlagenklassen ... 507 8.4 ... Integration mit dem Hauptbuch ... 515 8.5 ... Abschreibungsschlüssel ... 539 8.6 ... Prüfreport für das Customizing ... 547 8.7 ... Altdatenübernahme für Anlagen ... 552 8.8 ... Zusammenfassung ... 562 9. Gemeinkostencontrolling ... 563 9.1 ... Kostenstellen ... 564 9.2 ... Projekte ... 596 9.3 ... COGS-Split ... 611 9.4 ... Zusammenfassung ... 617 10. Produktkostenrechnung ... 619 10.1 ... Produktkostenkalkulation ... 619 10.2 ... Kostenträgerrechnung ... 664 10.3 ... Periodenabschluss in der Kostenträgerrechnung ... 678 10.4 ... Material-Ledger ... 702 10.5 ... Zusammenfassung ... 707 11. Ergebnis- und Marktsegmentrechnung ... 709 11.1 ... Einführung in die Ergebnisrechnung ... 709 11.2 ... Grundeinstellungen für die Margenanalyse ... 718 11.3 ... Istwertefluss ... 750 11.4 ... Predictive Accounting in SAP S/4HANA ... 767 11.5 ... Zusammenfassung ... 772 12. Abschlussarbeiten ... 773 12.1 ... Abschlussarbeiten in der Hauptbuchhaltung ... 774 12.2 ... Abschlussarbeiten in der Anlagenbuchhaltung ... 842 12.3 ... Abgrenzungsverwaltung mit dem Accruals Management ... 871 12.4 ... SAP-Fiori-App »Kontenverlauf im Hauptbuch« ... 899 12.5 ... Zusammenfassung ... 903 13. SAP Advanced Financial Closing ... 905 13.1 ... Einführung in SAP Advanced Financial Closing ... 906 13.2 ... Implementierung von SAP Advanced Financial Closing ... 907 13.3 ... Allgemeine Customizing-Einstellungen für SAP Advanced Financial Closing ... 909 13.4 ... Spezielle Customizing-Einstellungen in SAP Advanced Financial Closing ... 921 13.5 ... Abschlussaufgabenplan verwalten ... 939 13.6 ... Zusammenfassung ... 948 14. Migration nach SAP S/4HANA ... 951 14.1 ... Was ist eine Migration? ... 951 14.2 ... Datenbereinigung ... 955 14.3 ... Voraussetzungen für eine SAP S/4HANA Conversion ... 959 14.4 ... SAP-S/4HANA-Release-Strategie und Upgrade-Pfade ... 982 14.5 ... Eine SAP S/4HANA Conversion durchführen ... 986 14.6 ... Altdatenmigration nach SAP S/4HANA ... 1001 14.7 ... Erweiterungsmöglichkeiten in SAP S/4HANA ... 1010 14.8 ... Zusammenfassung ... 1020 Anhang ... 1021 A ... Änderungen am Datenmodell ... 1023 B ... Änderungen an Transaktionen ... 1031 C ... Wichtige SAP-Hinweise ... 1037 Das Autorenteam ... 1047 Index ... 1049
Roboter-Autos mit dem ESP32
Für kleine und große Maker: Roboter-Autos mit dem ESP32. Bauen, programmieren, steuern. Aus dem September 2025, empfohlen vom Make Magazin.Wer braucht schon einen Telsa, wenn man sein eigenes E-Auto bauen kann?Dein Flitzer wird zwar ein bisschen kleiner als ein richtiges Auto werden, dafür kannst du ihn selbst bauen, programmieren und steuern. Ingmar Stapel zeigt dir in diesem Buch, welche Werkzeuge und Teile du brauchst und wie sie zusammenpassen. Für die Programmierung gibt es ausführliche Codebeispiele und die Unterstützung eines KI-Helfers. Und zum krönenden Abschluss bringst du deinem Auto bei, selbstständig durch die Wohnung zu fahren. Dein Roboter-Auto im Selbstbau Mit einigen Handgriffen und überraschend wenigen Teilen baust du dir dein eigenes Auto. Der ESP32 ist das Gehirn, das alles steuert. Das Chassis kannst du im 3D-Druck erstellen oder selbst basteln, und auch die restlichen Teile sind schnell besorgt. Wie alles zusammenpasst, zeigen dir detaillierte Schritt-für-Schritt-Anleitungen. Programmierung mit KI Programmierung kann ganz einfach sein, wenn du dir ein bisschen Hilfe holst. Zusammen mit künstlicher Intelligenz liest du Sensoren aus, bestimmst GPS-Koordinaten und schreibst Code, der deinen Roboter steuert. Tipps zum richtigen Prompting sorgen dafür, dass die KI genau das macht, was du willst. Du behältst immer die Kontrolle und verstehst, was dein Auto macht. Autonomes Fahren Du kannst dein Auto natürlich mit einem Controller selbst fahren – aber wäre es nicht auch cool, der KI das Lenkrad zu überlassen? Mit dem OpenBot-Framework und einem Smartphone trainierst du dein eigenes Modell, mit dem dein Auto ganz alleine fährt. Aus dem Inhalt: Werkzeuge und Teile Das Chassis aus dem 3D-Druck Antrieb, Akku und Verkablung: die Energie für dein Auto Das Gehirn: das ESP32 Dev Kit Schritt für Schritt: die Montage des Autos Programmierung mit KI: richtiges Prompting, ohne den Überblick zu verlieren Steuerung programmieren: umfassende Codebeispiele, die zeigen, wie's geht Sensoren auslesen, Spuren folgen und immer im Gleichgewicht bleiben Autonom fahren mit Ultraschallsensor und GPS-Modul Dein Auto wird smart: das OpenBot-Framework Daten sammeln und KI trainieren Leseprobe (PDF-Link) Über den Autoren: Ingmar Stapel studierte Technische Informatik und ist aktuell als KI-Experte, Projektleiter und Enterprise Technical Architect international tätig; daneben beschäftigt er sich seit Jahren mit Robotik. Dieses Wissen teilt er gerne auf Vorträgen zum Thema Robotik mit Interessierten aus der Bastler-Szene.
Rechnernetze (8. Auflg.)
Dieses einführende Lehrbuch für Studierende der Informatik und ingenieurwissenschaftlicher Studiengänge an Hochschulen und Berufsakademien vermittelt praxisnah und leicht verständlich die Grundlagen der Netzwerktechnik und der Netzwerkarchitektur. Es erläutert die Voraussetzungen, die Funktionsweise und die technischen Hintergründe von Computernetzwerken. Das Buch befähigt nicht nur zur Beurteilung der Technik, sondern hilft auch, praktische Abwägungen und Entscheidungen bei der Netzwerkplanung zu treffen. Es zeigt neben den Basiskomponenten, Übertragungsverfahren und Verbindungskomponenten auch strategische Aspekte, Trends und zukünftige Entwicklungslinien und vermittelt die Grundlagen zu Strategien und Methoden der Computervernetzung. Neu in der achten Auflage: Neue Transportprotokolle und Sicherheit in Transportkontrollen: Transport Layer Security (TLS), QUIC; Erweiterung Routing-Protokolle: Border Gateway Protocol (BGP); Sicherheit bei der Namensauflösung: DNS über HTTPS; neuer WLAN-Standard: Wifi7; Trends im Ethernet: automotive Ethernet, Time Sensitive Networking; Standards im und Organisation des Internets. Auf plus.hanser-fachbuch.de finden Sie zu diesem Titel digitales Zusatzmaterial: Lehrvideos, Quizzes zur Lernkontrolle, Mind-Maps der wichtigsten Konfigurationsbefehle für Cisco Router/Switches und die Lösungen zu den Aufgaben.
Das etwas andere Datenbank-Buch
Dieses Buch richtet sich an alle, die Datenbanken nicht nur technisch umsetzen, sondern wirklich verstehen wollen. Ob Du privat ein Projekt planst, im Job mehr Struktur brauchst oder einfach neugierig bist: Hier bekommst Du eine praxisnahe Einführung, die ohne Fachchinesisch auskommt - dafür mit vielen Beispielen, Denkanstößen und echten Aha-Momenten.Vom Kopf zur Datenbank - Schritt für Schritt:Der Schwerpunkt dieses Buches liegt auf dem "Datenbankdenken": Wie strukturiert man Informationen sinnvoll? Wie entstehen aus Ideen Tabellen, Felder und Beziehungen? Und warum scheitern so viele Software-Projekte genau daran?Du lernst, wie Du mit einfachen Mitteln erste eigene Datenbanken planst - egal ob auf Papier, mit FileMaker, mit SQL oder mit modernen No-Code-Plattformen wie Airtable, Ninox oder Baserow.Praxisnah und verständlich erklärt:- Was ist eigentlich eine Datenbank - und warum hast Du längst schon eine im Kopf?- Wie du mit SQL-Abfragen Daten abfragen und auswerten kannst - auch ohne Programmierer zu sein- Warum Excel und Word oft in eine Sackgasse führen, wenn es um Struktur geht- Wie Du mit FileMaker innerhalb von 30 Minuten eine eigene kleine Anwendung erstellst- Wie moderne No-Code-Tools funktionieren und wo ihre Grenzen liegenIdeal für Einsteiger, Selbstständige, Kreative und QuerdenkerDieses Buch ist keine trockene Technik-Anleitung, sondern ein Einladung zum Mitdenken. Es zeigt, wie man Schritt für Schritt von der Idee zur funktionierenden Datenbank kommt - egal, ob Du damit ein Hobbyprojekt organisieren oder ein professionelles Kundenverwaltungssystem bauen möchtest. Für alle, die endlich anfangen wollen - ohne sich von Technik abschrecken zu lassen.
Decentralized Finance and the End of Traditional Banking
This book provides the essential knowledge needed to navigate the revolutionary future of finance with confidence through its comprehensive and accessible exploration of decentralized finance. This book is an in-depth exploration of the transformative power of decentralized finance (DeFi) and its potential to revolutionize the global financial system through in-depth analyses of the rise of DeFi, covering a wide range of topics such as cryptocurrencies, blockchain technology, smart contracts, decentralized exchanges, stablecoins, governance, and more. The volume offers readers a comprehensive understanding of the various aspects and components of the decentralized finance ecosystem. Adopting a forward-looking approach, the book examines the long-term implications for the financial industry, regulatory bodies, and the global economy. It explores the potential consequences of this paradigm shift, equipping readers with the knowledge to navigate the future of finance with confidence. By striking a balance between technical accuracy and accessibility, this book ensures that readers from various backgrounds will gain a comprehensive understanding of the complex concepts associated with DeFi. Readers will find the book: Introduces the emerging DeFi ecosystem and its potential to transform the financial industry, providing a glimpse into the future of finance;Provides practical advice on how to invest in DeFi and navigate the rapidly evolving landscape, offering insights into the DeFi revolution and how to generate higher returns;Offers a comprehensive, in-depth exploration of the technologies driving DeFi, from blockchain technology to smart contracts;Explains how DeFi is challenging the traditional banking model and disrupting the financial industry, making it a must-read for anyone interested in the future of finance. Audience Academics, finance professionals, policymakers and regulators working with decentralized finance to revolutionize the world of banking. Jyoti Verma, PhD is an associate professor in the Chitkara Business School at Chitkara University. She has authored one book, edited two books, numerous book chapters, and over 30 research papers in various national and international journals and conferences. Her core expertise is in the areas of service quality, blockchain, and behavioral finance. Amandeep Singh, PhD is a professor in the Chitkara Business School at Chitkara University with over 16 years of teaching experience. He has published 48 research papers in various journals and conferences and edited over 10 books. His main areas of research are consumer sciences and business innovations. Gagandeep, PhD is an assistant professor in marketing at Chitkara University with over 14 years of research and teaching experience. He has published over ten research papers. His areas of interest include marketing research, research methodology, management science, applied operations research, marketing management, and strategic management.
Microsoft Windows Server 2025 - Das Handbuch
Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle wichtigen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen Diese komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und Profitipps. Aus dem Inhalt:Alle Neuerungen von Windows Server 2025 und Änderungen im Vergleich zu Windows Server 2022 Lizenzierung und Installation Verwalten von Datenträgern und Speicherpools, Hochverfügbarkeit, Datensicherung und -wiederherstellung Secured Core Server, Secure DNS und weitere Sicherheitsneuerungen in der Praxis Lokale Rechenzentren an Microsoft Azure anbinden Betreiben und Erweitern von Active Directory Verwaltung mit dem Windows Admin Center Hochverfügbarkeit und Lastenausgleich Windows Server Update Services (WSUS) Diagnose und Überwachung für System, Prozesse und Dienste Viele neue PowerShell-Befehle für die Verwaltung von Windows Server 2025 Windows Server Container, Docker und Hyper-V-Container Virtualisierung mit Hyper-V Fehlerbehebung und Troubleshooting
Cybersicherheit mit Wazuh
Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt Grundlagen der Netzwerküberwachung Eine eigene Testumgebung aufbauen Netzwerkmonitoring mit Wazuh Anwendungsfälle Effiziente Reaktion durch Automatisierung Lösungen zu den Kontrollfragen
Cybersecurity with AWS
Learn the most important topics in securing AWS environments through a strategic combination of fundamental principles, real-case studies, and hands-on practice to battle new generations of cyber-attacks. The book offers a definitive guide to AWS cybersecurity, ranging from identity and access management, Zero Trust architecture, and cloud threat intelligence through advanced detection methods, forensics, and incident response strategies.We start with a deep dive into AWS security fundamentals, such as the shared responsibility model, security pillars, reference architecture, and compliance frameworks like NIST, ISO/IEC 27001, PCI DSS, GDPR, and HIPAA. We then demystify cloud security by explaining threat modeling, risk analysis, network security, secure configurations, and automated security monitoring with AWS-native services such as AWS Security Hub, GuardDuty, WAF, and IAM.In addition to the fundamentals, this book explores attacker tactics, techniques, and procedures (TTPs)—taking a deep dive into cyber adversary activity, such as reconnaissance, lateral movement, persistence, privilege escalation, and exfiltration methods in AWS environments. You will discover how cyber attackers take advantage of poorly configured IAM roles, AWS exposed credentials, cloud reconnaissance methods, and AI-powered phishing campaigns—and learn how to successfully fight back.Next few chapters offer prescriptive security advice for new technologies such as serverless computing, containerized workloads, hybrid and multi-cloud security, IoT security issues, and cryptocurrency threats. We cover Zero Trust frameworks, presenting real-world implementations founded on NIST SP 800-207, Forrester ZTX, and CSA Zero Trust Architecture principles.The book finishes with a forward-looking discussion of AI-powered threats such as deepfake attacks, AI-powered malware, and next-generation adversarial attacks and defense countermeasures founded on AI-powered detection and automation. Furthermore, detailed incident response and forensic techniques provide readers with the know-how to examine AWS security incidents, create playbooks, and employ proactive defense.You Will:* Examine and remediate cloud security threats using comprehensive risk analysis, proactive monitoring, and AWS-native security tools* Get hands-on implementation of Zero Trust architectures, identity-based security, and least privilege principles in AWS* Find out how to detect and respond to sophisticated cyberattacks, including credential theft, cloud-aware malware, and AI-powered phishing campaigns* Learn to Mitigate ransomware threats in AWS, including prevention, detection, response, and disaster recovery techniques* Explore how to secure multi-cloud and hybrid deployments, IoT, serverless apps, and containerized workloads* Understand practical approaches to automating cloud security, monitoring compliance, and creating efficient detection pipelinesWho This Book Is ForThe book caters to beginner-to-intermediate cybersecurity professionals, AWS users, solution architects, developers, and cloud security enthusiasts seeking a comprehensive understanding of AWS security.Chapter 1: Introduction to AWS and Cybersecurity.- Chapter 2: Security Foundations in AWS.- Chapter 3: Attacker Tactics, Techniques, and Procedures (TTPs).- Chapter 4: Implementing Zero Trust Frameworks.- Chapter 5: Identity and Access Management (IAM).- Chapter 6: Data Protection Strategies.- Chapter 7: Monitoring, Compliance, and Incident Response.- Chapter 8: Advanced Threat Protection.- Chapter 9: Advanced Security Operations in AWS.- Chapter 10: Generative AI and Cybersecurity in AWS.- Chapter 11: AWS Security Best Practices.
IT-Handbuch für Fachinformatiker*innen (12. Auflg.)
Mit diesem bewährten Klassiker in 12. Auflage haben Sie das ganze Wissen zur Hand, das Fachinformatikerinnen und Fachinformatiker in ihrer Ausbildung benötigen: Hardware, Betriebssysteme, Programmiergrundlagen, Daten- und Prozessanalyse, Netzwerke, Datenbanken und Multimedia. Aktuell und natürlich geeignet für alle vier Bereiche: Anwendungsentwicklung, Systemintegration, Daten- und Prozessanalyse, Digitale Vernetzung. Die zahlreichen Prüfungsfragen und Praxisübungen unterstützen Sie beim Lernen und bei der Vorbereitung auf die Abschluss- oder Zwischenprüfung.
SAP Activate
Erfahren Sie, wie Sie mit SAP Activate erfolgreich nach SAP S/4HANA migrieren! Dieses Praxishandbuch zeigt Ihnen, wie Sie die SAP-Projektmanagementmethodik nutzen – egal ob Sie SAP S/4HANA in der Cloud oder On-Premise einführen. Sie werden durch alle Phasen geführt: von der Entdeckung über die Vorbereitung, Erkundung und Realisierung bis zur Bereitstellung und zum Betrieb. Dabei lernen Sie die wichtigsten Werkzeuge für Konfiguration, Datenmigration, Erweiterbarkeit, Integration und Tests kennen. Aus dem Inhalt: Grundlagen von SAP S/4HANAKomponenten und Phasen von SAP ActivateNeueinführung, Konvertierung und selektive DatenübernahmeSystemzugang und Arbeitssystem einrichtenSAP Cloud ALMSAP Signavio Process NavigatorAgiles ProjektmanagementSAP Activate BotHybride SystemlandschaftenOrganizational Change Management Vorwort von Jan Gilg ... 15 Vorwort von Sven Denecken ... 17 Einleitung ... 19 1. Grundlagen von SAP S/4HANA ... 25 1.1 ... Der Übergang zu einem intelligenten, nachhaltigen Unternehmen ... 26 1.2 ... Schlüsseltechnologien ... 31 1.3 ... Einsatz- und Betriebsmodelle ... 46 1.4 ... Ansätze für den Einsatz ... 51 1.5 ... Zusammenfassung ... 55 2. Einführung in SAP Activate ... 57 2.1 ... Die Konzepte von SAP Activate ... 57 2.2 ... Die Komponenten von SAP Activate ... 64 2.3 ... Die Phasen von SAP Activate und das Projektmanagement ... 70 2.4 ... Clean Core ... 78 2.5 ... Goldene Regeln für die Einführung von SAP S/4HANA Cloud ... 82 2.6 ... Taxonomie der SAP-Activate-Methodik ... 98 2.7 ... Die SAP-Activate-Community ... 105 2.8 ... SAP-Activate-Schulung und -Zertifizierung ... 110 2.9 ... Zusammenfassung ... 113 3. Zugriff auf SAP Activate ... 115 3.1 ... SAP Activate Roadmap Viewer ... 116 3.2 ... SAP Signavio Process Navigator ... 123 3.3 ... SAP Cloud ALM ... 134 3.4 ... Zusammenfassung ... 164 4. Mit einem funktionierenden System beginnen ... 165 4.1 ... SAP Best Practices for SAP S/4HANA ... 165 4.2 ... Enterprise Management Layer for SAP S/4HANA ... 183 4.3 ... Zusammenfassung ... 188 5. Konfiguration, Datenmigration, Erweiterbarkeit, Integration und Tests ... 189 5.1 ... Geschäftsprozessorientierte Konfiguration ... 190 5.2 ... Datenmigration ... 200 5.3 ... Erweiterbarkeit ... 207 5.4 ... Integration ... 212 5.5 ... SAP Business AI ... 217 5.6 ... Testen ... 224 5.7 ... Zusammenfassung ... 234 6. Agiles Projektmanagement ... 235 6.1 ... Rollen, Zuständigkeiten und Steuerung ... 235 6.2 ... Das Backlog erstellen und verwalten ... 244 6.3 ... Agile Projektumsetzung ... 247 6.4 ... Projektabschluss definieren: Definition of Ready und Done ... 253 6.5 ... Alles zusammenfügen ... 257 6.6 ... SAP Activate in einer skalierten agilen Umgebung ... 258 6.7 ... Zusammenfassung ... 263 7. Neuimplementierung von SAP S/4HANA ... 265 7.1 ... Neuimplementierung von SAP S/4HANA Cloud Public Edition ... 266 7.2 ... Neuimplementierung von SAP S/4HANA Cloud Private Edition ... 329 7.3 ... Neuimplementierung von SAP S/4HANA ... 360 7.4 ... Zusammenfassung ... 425 8. Systemkonvertierung und selektive Datenübernahme nach SAP S/4HANA ... 427 8.1 ... Übersicht ... 428 8.2 ... Die Erkundungsphase (Discover Phase) ... 431 8.3 ... Systemkonvertierung ... 439 8.4 ... Selektive Datenübernahme ... 479 8.5 ... Zusammenfassung ... 486 9. Eine hybride Systemlandschaft einsetzen ... 487 9.1 ... Was ist ein Two-Tier-ERP-Deployment? ... 488 9.2 ... Umstiegsoptionen ... 493 9.3 ... Stammdaten ... 495 9.4 ... Finanzwesen ... 497 9.5 ... Vertrieb ... 507 9.6 ... Dienstleistungen ... 517 9.7 ... Beschaffung ... 526 9.8 ... Produktion ... 532 9.9 ... Integration ... 544 9.10 ... Analytics und Berichterstattung ... 545 9.11 ... Zusammenfassung ... 547 10. Organizational Change Management (OCM) ... 549 10.1 ... OCM und digitale Transformation ... 549 10.2 ... Übergang zum Customer Center of Expertise (Customer COE) ... 574 10.3 ... Zusammenfassung ... 582 11. SAP Activate für andere SAP-Produkte ... 585 11.1 ... SAP Activate für SAP SuccessFactors ... 585 11.2 ... SAP Activate for the Intelligent Enterprise ... 588 11.3 ... SAP Activate for SAP Business Technology Platform ... 590 11.4 ... SAP Activate für die Umstellung von Zwei- auf Drei-System-Landschaften ... 592 11.5 ... SAP Activate for S/4HANA Upgrades ... 594 11.6 ... Zusätzliche SAP-Activate-Methodiken ... 596 11.7 ... Zusammenfassung ... 597 Anhang. ... 599 A ... Vorbereitung zur SAP-Activate-Zertifizierung ... 599 B ... Die wichtigsten englischen Begriffe im Kontext von SAP Activate ... 621 C ... Das Autorenteam ... 623 Index ... 633
SAP Analytics Cloud für Microsoft Office
Bringen Sie SAP Analytics Cloud in Ihre Office-Umgebung! Dieses Handbuch zeigt, wie Sie das Add-in für Excel und PowerPoint nutzen, um in Echtzeit auf SAP-Daten zuzugreifen, diese zu analysieren und in Berichten und Präsentationen zu verwenden. Mit praktischen Beispielen zu Datenquellen, Formeln, Planung und SAP-Analytics-Cloud-Widgets. Aus dem Inhalt: Grundlagen und InstallationVerbindung zu SAP Analytics Cloud herstellenDatenquellen und TabellenBerichterstellung und -freigabeDaten filtern und analysierenHierarchien und AggregationenFormeln und FunktionenDaten planen und Planwerte veröffentlichenFehler behebenWidgets in PowerPointBest Practices Einleitung ... 17 1. Ihre erste Arbeitsmappe anlegen ... 27 1.1 ... SAP Analytics Cloud, Add-in for Microsoft Excel, installieren ... 28 1.2 ... An- und Abmelden von SAP Analytics Cloud ... 31 1.3 ... Datenquelle als Basis der Analyse ... 33 1.4 ... Datenquelle in die Arbeitsmappe einfügen ... 35 1.5 ... Datenquelle entfernen ... 58 1.6 ... Arbeitsmappe speichern ... 58 1.7 ... Gespeicherte Arbeitsmappe öffnen ... 63 1.8 ... Namen der Arbeitsmappe anpassen ... 66 1.9 ... Arbeitsmappe löschen ... 67 1.10 ... Zusammenfassung ... 68 2. In Berichten navigieren ... 69 2.1 ... Mit aktuellen Daten arbeiten ... 70 2.2 ... Daten analysieren ... 74 2.3 ... Navigationsschritte rückgängig machen ... 104 2.4 ... Zusammenfassung ... 106 3. Daten aufbereiten ... 107 3.1 ... Daten sortieren ... 107 3.2 ... Hierarchien handhaben ... 117 3.3 ... Darstellung von Elementen, Kennzahlen und Ergebnissen anpassen ... 131 3.4 ... Zusammenfassung ... 142 4. Berichte formatieren ... 143 4.1 ... Mit Schwellenwerten arbeiten ... 143 4.2 ... Tabellenformatierung festlegen ... 148 4.3 ... Formateinstellungen definieren ... 155 4.4 ... Mit Formatvorlagen arbeiten ... 157 4.5 ... Neue Zeilen und Spalten hinzufügen ... 160 4.6 ... Zusammenfassung ... 165 5. Mit SAP Analytics Cloud, Add-in for Microsoft Excel, planen ... 167 5.1 ... Planungsrelevante Einstellungen ... 168 5.2 ... Daten manuell planen ... 173 5.3 ... Mit Startern für Datenaktionen arbeiten ... 183 5.4 ... Planwerte zurücksetzen ... 192 5.5 ... Planwerte veröffentlichen ... 193 5.6 ... Zusammenfassung ... 194 6. Formeln verwenden ... 195 6.1 ... Datenquelle für Formeln einfügen ... 197 6.2 ... Einstellungen der Datenquelle für Formeln anpassen ... 204 6.3 ... Funktionen aktualisieren ... 207 6.4 ... Datenquelle für Formeln entfernen ... 208 6.5 ... Formeln anlegen ... 209 6.6 ... Zusammenfassung ... 252 7. Makros verwenden ... 255 7.1 ... Makros anlegen ... 256 7.2 ... Makros debuggen ... 260 7.3 ... Mit API-Methoden arbeiten ... 265 7.4 ... Fortgeschrittene Konzepte ... 279 7.5 ... Zusammenfassung ... 301 8. Einstellungen definieren ... 303 8.1 ... Tabelleneinstellungen ... 304 8.2 ... Einstellungen der Arbeitsmappe ... 310 8.3 ... Zusammenfassung ... 321 9. Problemanalyse ... 323 9.1 ... Hilfe und Informationen ... 324 9.2 ... Support und Fehlerbehebung ... 325 9.3 ... Fehlerhafte Bereiche wiederherstellen ... 326 9.4 ... Performance Profiling nutzen ... 331 9.5 ... Troubleshooting ... 331 9.6 ... Zusammenfassung ... 334 10. Bewährte Praktiken für das Excel-Add-in ... 337 10.1 ... Leerzeilen zwischen den Tabellen hinzufügen ... 338 10.2 ... Daten vor dem Speichern löschen ... 339 10.3 ... Daten automatisch aktualisieren ... 339 10.4 ... Planungsbereich optimieren ... 340 10.5 ... Technische Namen für Formeln verwenden ... 341 10.6 ... Projektvorlage anlegen ... 342 10.7 ... Tastaturkürzel als Makros ausführen ... 342 10.8 ... Tipps zur Steigerung der Benutzerakzeptanz ... 343 10.9 ... Zusammenfassung ... 345 11. Ihre erste Präsentation anlegen ... 347 11.1 ... SAP Analytics Cloud, Add-in for Microsoft PowerPoint, installieren ... 348 11.2 ... An- und Abmelden von SAP Analytics Cloud ... 350 11.3 ... Widgets hinzufügen ... 351 11.4 ... Zusammenfassung ... 357 12. Mit SAP-Analytics-Cloud-Widgets arbeiten ... 359 12.1 ... Widgets anpassen ... 359 12.2 ... Widgets aktualisieren ... 374 12.3 ... Zusammenfassung ... 376 13. Problemanalyse ... 377 13.1 ... Hilfe und Informationen ... 377 13.2 ... Support und Fehlerbehebung ... 379 13.3 ... Troubleshooting ... 380 13.4 ... Zusammenfassung ... 382 Glossar ... 383 Autor ... 389 Index ... 391
Performanceoptimierung für SAP S/4HANA
Holen Sie das Beste aus Ihrem SAP-S/4HANA-System heraus! Dieses Standardwerk zeigt Ihnen, wie Sie Engpässe erkennen und die Systemleistung optimieren. Lernen Sie die Architektur von SAP S/4HANA kennen und nutzen Sie die richtigen Werkzeuge für Performanceanalyse und -tuning. Mit Tipps zum Cloud-Betrieb (Public und Private Cloud) und den neuen SAP-Fiori-Monitoren. Jetzt in der 9. Auflage – komplett aktualisiert. Aus dem Inhalt: Architektur Workload-Analyse Hardware-Sizing Performanceoptimierung in den ABAP Development ToolsSpeicherkonfiguration Lastverteilung SAP Fiori und SAPUI5 Sperren und Pufferung SQL-Tuning SAP-HANA-Datenmodellierung Embedded Analytics und CDS-Views SAP BW/4HANA Technical Monitoring Cockpit Vorwort und Danksagung ... 17 Einleitung ... 19 1. Performancemanagement einer SAP-Lösung ... 33 1.1 ... Die Architektur von SAP S/4HANA ... 33 1.2 ... Grundlegende Begriffe und Aufgaben der Performanceoptimierung ... 48 1.3 ... Das Überwachungs- und Optimierungskonzept für eine SAP-Lösung ... 57 1.4 ... Zusammenfassung ... 72 2. Analyse von Hardware, Datenbank und ABAP-Applikationsserver ... 75 2.1 ... Begriffsklärungen ... 76 2.2 ... Analyse der Workprozesse ... 77 2.3 ... Hardwareanalyse ... 91 2.4 ... Datenbankanalyse ... 103 2.5 ... Analyse der SAP-Speicherkonfiguration ... 131 2.6 ... Zusammenfassung ... 140 2.7 ... Übungsfragen ... 141 3. Workload-Analyse ... 143 3.1 ... Einführung in die Workload-Analyse ... 144 3.2 ... Einzelsatzstatistik ... 146 3.3 ... Details zur Workload-Analyse ... 151 3.4 ... Workload-Monitor ... 161 3.5 ... Workload-Analyse durchführen ... 172 3.6 ... Workload-Analyse mit dem technischen Monitoring ... 182 3.7 ... Zusammenfassung ... 188 3.8 ... Übungsfragen ... 190 4. Hardware-Sizing und Komponentenverteilung ... 193 4.1 ... Initiales Hardware-Sizing ... 193 4.2 ... Sizing bei Laststeigerung, Versionswechsel oder Migration ... 212 4.3 ... Systemlandschaft planen ... 221 4.4 ... Zusammenfassung ... 226 4.5 ... Übungsfragen ... 227 5. Optimierung von ABAP-Programmen ... 229 5.1 ... Performance-Trace ... 229 5.2 ... Performanceanalyse mit dem ABAP-Trace (Laufzeitanalyse) ... 246 5.3 ... Analyse des Speicherverbrauchs mit dem ABAP Debugger und im Memory Inspector ... 257 5.4 ... Statische Codeprüfungen mit dem ABAP Test Cockpit ... 262 5.5 ... Tipps und Tricks für performante ABAP-Programme ... 266 5.6 ... Zusammenfassung ... 273 5.7 ... Übungsfragen ... 274 6. Speicherkonfiguration ... 277 6.1 ... Grundlagen der Speicherkonfiguration ... 277 6.2 ... Speicherbereiche konfigurieren und überwachen ... 294 6.3 ... Zusammenfassung ... 306 6.4 ... Übungsfragen ... 308 7. Lastverteilung, Remote Function Calls und SAP GUI ... 311 7.1 ... Services des ABAP-Servers ... 312 7.2 ... Lastverteilung innerhalb der ABAP-Instanzen ... 314 7.3 ... Remote Function Calls ... 336 7.4 ... SAP GUI ... 360 7.5 ... Zusammenfassung ... 367 7.6 ... Übungsfragen ... 370 8. Internetanbindung und SAP Fiori ... 373 8.1 ... SAP-Webanwendungen ... 374 8.2 ... Analysewerkzeuge für Webanwendungen ... 382 8.3 ... Pufferung von Webdokumenten ... 390 8.4 ... Business Server Pages, Web Dynpro ABAP und integrierter ITS ... 396 8.5 ... SAP Fiori, SAPUI5 und OData-Services ... 401 8.6 ... Zusammenfassung ... 419 8.7 ... Übungsfragen ... 421 9. Sperren ... 423 9.1 ... Sperrkonzepte von Datenbanksystem und SAP-System ... 424 9.2 ... Überwachung von Sperren ... 429 9.3 ... Nummernkreispufferung ... 437 9.4 ... Zusammenfassung ... 444 9.5 ... Übungsfragen ... 445 10. Optimierung von SQL-Anweisungen ... 447 10.1 ... Teure SQL-Anweisungen identifizieren und analysieren ... 449 10.2 ... Die fünf goldenen Regeln der performanten SQL-Programmierung ... 457 10.3 ... SQL-Anweisungen im Programm optimieren ... 465 10.4 ... SQL-Anweisungen durch Sekundärindizes optimieren ... 479 10.5 ... Zusammenfassung ... 507 10.6 ... Übungsfragen ... 510 11. Pufferung auf dem Applikationsserver ... 513 11.1 ... Pufferungsarten ... 514 11.2 ... Grundlagen der Tabellenpufferung ... 515 11.3 ... Tabellenpufferung auf dem ABAP-Server überwachen ... 531 11.4 ... Objektorientierte Anwendungspuffer überwachen ... 548 11.5 ... Zusammenfassung ... 553 11.6 ... Übungsfragen ... 555 12. Optimierung von Datenbankanfragen mit SAP HANA ... 557 12.1 ... Grundlagen der Hauptspeicherdatenbank SAP HANA ... 559 12.2 ... Architektur von SAP HANA im Überblick ... 573 12.3 ... SAP-HANA-Administrationswerkzeuge zur Performanceoptimierung ... 576 12.4 ... Code Pushdown ... 582 12.5 ... Analyse teurer SQL-Anweisungen ... 612 12.6 ... SQL Plan Cache und Result Cache ... 625 12.7 ... Management von Tabellen auf SAP HANA ... 639 12.8 ... Zusammenfassung ... 666 12.9 ... Übungsfragen ... 670 13. Optimierung analytischer Anfragen ... 673 13.1 ... Grundlagenwissen zu analytischen Anfragen ... 674 13.2 ... Architektur von SAP S/4HANA Embedded Analytics und von SAP BW/4HANA ... 683 13.3 ... Analyse teurer analytischer Anfragen ... 695 13.4 ... Optimierung teurer analytischer Anfragen ... 703 13.5 ... Zusammenfassung ... 716 13.6 ... Übungsfragen ... 717 Anhang. ... 719 A ... Wichtige Transaktionscodes und Anwendungen ... 721 B ... Fragen und Antworten ... 727 C ... Glossar ... 733 D ... Informationsquellen ... 743 Der Autor ... 761 Index ... 763
Künstliche Intelligenz mit SAP
Entdecken Sie das Potenzial von Künstlicher Intelligenz für Ihr Unternehmen mit SAP! Dieses E-Book bietet einen Überblick über die KI-Werkzeuge und -Funktionen von SAP. Erfahren Sie, wie Sie KI-gestützte Lösungen für Ihre Geschäftsprozesse entwickeln und einsetzen können – von eingebetteter KI bis hin zu generativer KI. Aus dem Inhalt: Strategische Bedeutung von KIData Science und Machine LearningEmbedded AI und JouleSAP Business AICustom AI und Machine-Learning-LifecycleGenerative KI mit Large Language Models (LLMsSAP AI Core und SAP AI LaunchpadKI-AgentenAnwendungsszenarien und ImplementierungsbeispieleGovernance und Best Practices 1. Strategische Bedeutung von KI im Unternehmen ... 15 1.1 ... KI zwischen Hype und Realität: Wo stehen wir? ... 15 1.2 ... Die SAP Business Technology Platform als Fundament für KI ... 16 1.3 ... Die vier strategischen Zugänge zu KI im SAP-Ökosystem ... 18 1.4 ... Warum KI auf der SAP BTP ein strategischer Erfolgsfaktor ist ... 21 1.5 ... Herausforderungen im Unternehmen: Was KI-Initiativen heute bremst ... 22 1.6 ... Zusammenfassung ... 23 2. Kurze Einführung in künstliche Intelligenz ... 25 2.1 ... Durchblick im Begriffsdschungel: Was ist KI überhaupt? ... 26 2.2 ... Die neue Ära der Sprachmodelle: Was sind eigentlich LLMs? ... 39 2.3 ... Angewandte KI: Was bedeutet Data Science? ... 44 2.4 ... Zusammenfassung ... 52 3. Embedded AI und Joule ... 55 3.1 ... KI in SAP-Cloud-Produkten ... 56 3.2 ... Joule -- der KI-Copilot von SAP ... 60 3.3 ... Document Grounding in Joule ... 63 3.4 ... Einrichtung von Joule in der SAP BTP ... 64 3.5 ... Zusammenfassung ... 66 4. AI Services: KI-Lösungen für Geschäftsprozesse ... 69 4.1 ... SAP Document AI ... 70 4.2 ... Business Entity Recognition Service ... 76 4.3 ... Data Attribute Recommendation Service ... 80 4.4 ... Personalized Recommendation Service ... 84 4.5 ... SAP Translation Hub ... 89 4.6 ... Referenzarchitektur ... 93 4.7 ... Zusammenfassung ... 95 5. Custom AI: kundenspezifische KI entwickeln ... 97 5.1 ... Anwendungsszenarien im SAP-Kontext ... 98 5.2 ... Was benötigt man für Custom AI? ... 101 5.3 ... Anforderungen an eine Arbeitsumgebung für Custom AI ... 105 5.4 ... Custom AI auf der SAP BTP mit dem SAP AI Launchpad und SAP AI Core ... 110 5.5 ... Custom AI auf einem Kyma-Cluster auf der SAP BTP ... 127 5.6 ... Cloud Foundry auf der SAP BTP ... 128 5.7 ... Beispiel-Set-up für die Nutzung einer Custom AI ... 131 5.8 ... Zusammenfassung ... 135 5.9 ... Anhang ... 136 6. Generative KI: SprachÂmodelle einsetzen ... 141 6.1 ... Large Language Models und ihre Unzulänglichkeiten ... 142 6.2 ... Generative AI Hub: Einsatz von LLMs und Embedding-Modellen ... 155 6.3 ... SAP HANA Cloud Vector Engine und Knowledge Graph DB ... 166 6.4 ... Joule Studio ... 170 6.5 ... Referenzarchitektur ... 175 6.6 ... Zusammenfassung ... 177 7. Praktische Umsetzung ... 179 7.1 ... Kriterien eines guten Use Cases ... 180 7.2 ... Datenaufbereitung auf der SAP BTP ... 184 7.3 ... Arbeitsmethoden ... 187 7.4 ... Konkrete Implementierungsbeispiele ... 192 7.5 ... Bezahlmodelle ... 203 7.6 ... Ethische Aspekte von KI ... 212 7.7 ... Governance und Best Practices ... 218 7.8 ... Zusammenfassung ... 222 8. Ausblick: Wohin geht die Reise mit KI auf der SAP BTP? ... 225 8.1 ... Von Funktionen zu Erlebnissen: Joule als zentrales Interface ... 225 8.2 ... KI-Agenten: vom Use Case zur intelligenten Prozessinstanz ... 227 8.3 ... SAP Business Data Cloud: die Datenbasis für intelligente Systeme ... 228 8.4 ... Zusammenführung: eine neue Generation von Unternehmens- software ... 229 8.5 ... Was Sie in Ihrem Unternehmen jetzt tun sollten ... 230 8.6 ... Zusammenfassung ... 231 Das Autorenteam ... 233 Index ... 235
Practical Istio
Istio is a powerful service mesh technology that enhances the security, observability, and traffic management of microservices within cloud-native architectures. As organizations increasingly adopt microservices, managing the complexity of service interactions becomes critical. This book is designed to help professionals navigate these complexities by providing a deep understanding of Istio, empowering them to leverage their full potential in building resilient, scalable, and secure service infrastructures._Practical Istio_ offers a comprehensive journey through the service mesh, beginning with an introduction to its architecture and fundamental concepts. Readers will delve into advanced topics such as traffic management, security enforcement, and observability, gaining insights into how to implement and optimize Istio in real-world scenarios. Each chapter is crafted to provide practical guidance, including detailed explanations of Istio’s key components, like 'Istiod' and 'Envoy', hands-on examples for managing production grade deployments, and strategies for integrating Istio with CI/CD pipelines. The book also covers emerging trends and future directions of service mesh technology, ensuring readers stay ahead of the curve.By the end of this book, readers will be equipped with the knowledge and skills needed to implement Istio in production environments. Whether you’re a DevOps engineer, a cloud architect, or a software developer, this book will elevate your understanding of service mesh technology, enabling you to build robust, secure, and efficient microservices architectures with Istio at the core.YOU WILL LEARN:● Istio’s architecture and core components enable you to effectively manage and secure microservices in a cloud-native environment.● Practical skills in traffic management, security, and observability to optimize service performance and reliability● To explore more advanced techniques for production grade deployments and extending Istio with custom plugins and adapters● Real-world case studies and examples, give you the practical knowledge to implement, troubleshoot, and optimize Istio in production environmentsTHIS BOOK IS FOR:Software Developers and Engineers, Researchers, IT Architects, Cloud Engineers, Site Reliability Engineers (SREs), Security Engineers, MLOps and AIOps as well as DevOps Managers and Product OwnersChapter 1: Introduction to Istio.- Chapter 2: Understanding Istio’s Core Components.- Chapter 3: Traffic Management with Istio.- Chapter 4: Advanced Traffic Management with Istio.- Chapter 5: Securing Microservices with Istio.- Chapter 6: Establishing Observability Foundations in Istio: Infrastructure, Tracing, and Metrics.- Chapter 7: Visualizing and Analyzing Service Mesh Data: Grafana, Kiali, and Logging.- Chapter 8: Deploying Istio in Production.- Chapter 9: Extending Istio with Custom Plugins.- Chapter 10: The Future of Istio and Emerging Trends.
Kommunikation in der Cyberkrise
Das Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen KommunikationsstrategienComputergestützte Angriffe folgen eigenen Regeln und können nicht immer mit den gängigen Techniken der Krisenkommunikation bewältigt werdenDas Themenspektrum des Buchs reicht von ersten Maßnahmen bei einem akuten Cyberangriff über Social Media Monitoring und Reputationsmanagement bis zur Vorbereitung auf einen Angriff durch Krisenkommunikationspläne, Risikoanalysen und TrainingsFür Kommunikations- und PR-Profis, Unternehmensführung und Manager:innen, IT- und Sicherheitsexpert:innen, Krisenmanager:innen, Rechtsabteilungen, Compliance-OfficerIT-Kommunikatorin Isabelle Ewald und Incident-Response-Experte Prof. Alexander Schinner können auf weitreichende Erfahrungen in der Bewältigung von Cyberkrisen zurückgreifenDieses Praxishandbuch ist ein umfassender Leitfaden für die effektive Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die spezifischen Herausforderungen bei computergestützten Angriffen und anderen technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand.Einstieg: Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins Thema ein.Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche und regulatorische Aspekte sowie über Meldepflichten.Erste Reaktion auf die Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen, der auch den Aufbau eines Krisenstabs beschreibt.Prinzipien der Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen mit Angreifern.Vorbereitung: Analysieren Sie Risiken, erstellen Sie Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan. Führen Sie Trainings und Simulationen anhand typischer Szenarien durch.Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für die Praxis.
Building IoT Systems
Explore the world of IoT and discover how various methodologies are used to manage edge devices and data flow through different layers. This concise guide takes a practical approach to designing scalable IoT systems and how cloud computing helps to maintain them.With a keen eye on data flow, you’ll examine how to work with different components and how to process and store data. You’ll work with different protocols like MQTT and see how they can be used in combination with standard web protocols for managing IoT systems. Finally, you’ll look at key topics such as device management, event handling, OTA, device security, device-to-cloud communication, cloud-to-device communication, and more.This guide is your fast track to building IoT systems and gaining an in-depth understanding of the core components of edge and cloud computing.WHAT YOU WILL LEARN* Build scalable IoT systems* Find out how IoT components communicate* Understand data pipelines in IoTWHO THIS BOOK IS FORBeginning to intermediate level readers who want to understand the process through which the data flows from an edge device to the cloud, to manage IoT systems.Chapter 1: Internet of Things - The Beginning of a Smarter World.- Chapter 2: Getting Started with Edge Systems.- Chapter 3: Machine to Machine (M2M) Communication.- Chapter 4: IoT Data Communication Protocols.- Chapter 5: Cloud Computing.
The Art of Site Reliability Engineering (SRE) with Azure
Gain a foundational understanding of SRE and learn its basic concepts and architectural best practices for deploying Azure IaaS, PaaS, and microservices-based resilient architectures.The new edition of the book has been updated with the latest Azure features for high-availability in storage, networking, and virtual machine computing. It also includes new updates in Azure SQL, Cosmos DB, and Azure Load Testing. Additionally, the integration of agents with Microsoft services has been covered in this revised edition.After reading this book, you will understand the underlying concepts of SRE and its implementation using Azure public cloud.WHAT YOU WILL LEARN:* Learn SRE definitions and metrics like SLI/SLO/SLA, Error Budget, toil, MTTR, MTTF, and MTBF* Understand Azure Well-Architected Framework (WAF) and Disaster Recovery scenarios on Azure* Understand resiliency and how to design resilient solutions in Azure for different architecture types and services* Master core DevOps concepts and the difference between SRE and tools like Azure DevOps and GitHub* Utilize Azure observability tools like Azure Monitor, Application Insights, KQL or GrafanaWHO IS THIS BOOK FOR:IT operations administrators, engineers, security team members, as well as developers or DevOps engineers.Chapter 1: The Foundation of Site Reliability Engineering.- Chapter 2: Service-Level Management Definitions and Acronyms.- Chapter 3: Azure Well-Architected Framework (WAF).- Chapter 4: Architecting Resilient Solutions in Azure.- Chapter 5: Automation to Enable SRE with GitHub Actions/Azure DevOps/Azure Automation.- Chapter 6: Monitoring As the Key to Knowledge.- Chapter 7: Efficiently Handle Incident Response and Blameless Postmortems.- Chapter 8: Azure Chaos Studio and Azure Load Testing.- Chapter 9: Agentic solutions for SREs.
IT-Sicherheitsmanagement
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Kundenaudits am Beispiel TISAX Verzahnung von Informationssicherheit und Datenschutz Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)