Security
Microsoft Windows Server 2025 - Das Handbuch
Das Standardwerk zur neuen Version: praxisnah und kompetent - Sie finden alle wichtigen Themen in einem Buch: Planung, Migration, Administration, Konfiguration und Verwaltung - Profitieren Sie von zahlreichen praxisnahen Beispielen und Workshops - Mit hilfreichen Schritt-für-Schritt-Anleitungen Diese komplett überarbeitete und aktualisierte Auflage des Klassikers zu Windows Server gibt Ihnen einen tiefgehenden Einblick in den praktischen Einsatz von Windows Server 2025. Das Buch richtet sich sowohl an Neueinsteiger*innen in Microsoft-Servertechnologien als auch an Umsteiger*innen von Vorgängerversionen. Planung und Migration, Konzepte und Werkzeuge der Administration sowie die wichtigsten Konfigurations- und Verwaltungsfragen werden praxisnah behandelt. Alle wichtigen Funktionen werden ausführlich vorgestellt, ebenso die effiziente Zusammenarbeit mit Windows 10/11-Clients. Es erwarten Sie über 1000 Seiten praxisnahes und kompetentes Insiderwissen mit vielen hilfreichen Anleitungen und Profitipps. Aus dem Inhalt:Alle Neuerungen von Windows Server 2025 und Änderungen im Vergleich zu Windows Server 2022 Lizenzierung und Installation Verwalten von Datenträgern und Speicherpools, Hochverfügbarkeit, Datensicherung und -wiederherstellung Secured Core Server, Secure DNS und weitere Sicherheitsneuerungen in der Praxis Lokale Rechenzentren an Microsoft Azure anbinden Betreiben und Erweitern von Active Directory Verwaltung mit dem Windows Admin Center Hochverfügbarkeit und Lastenausgleich Windows Server Update Services (WSUS) Diagnose und Überwachung für System, Prozesse und Dienste Viele neue PowerShell-Befehle für die Verwaltung von Windows Server 2025 Windows Server Container, Docker und Hyper-V-Container Virtualisierung mit Hyper-V Fehlerbehebung und Troubleshooting
Cybersicherheit mit Wazuh
Bedrohungen mit Open-Source-Software erkennen, analysieren und abwehrenDie Open-Source-Sicherheitsplattform Wazuh kombiniert verschiedene Sicherheitsfunktionen wie Intrusion-Detection-Systeme (IDS), File Integrity Monitoring (FIM) und Vulnerability Management in einer einzigen Umgebung. Damit lassen sich bösartige Aktivitäten frühzeitig erkennen, Systeme auf unautorisierte Änderungen überprüfen und potenzielle Schwachstellen identifizieren – bevor sie ausgenutzt werden können.Nach einer Einführung in die grundlegenden Konzepte und Fachbegriffe werden Sie Schritt für Schritt durch die praktische Anwendung von Wazuh und den Aufbau einer Testumgebung geführt. Sie bauen im Laufe des Buches ein kleines Netzwerk aus virtuellen Maschinen auf, das sowohl Wazuh als auch verschiedene Betriebssysteme wie Windows, Linux und macOS enthält. In dieser Testumgebung konfigurieren und verwenden Sie Wazuh in einem realistischen Szenario, um den vollen Funktionsumfang der Plattform kennenzulernen. Dabei erstellen Sie Ihre eigenen Abfragen, Decoder und Regeln.Zahlreiche Use Cases veranschaulichen darüber hinaus typische Bedrohungsszenarien, die Sie mit Wazuh erkennen und beheben können. Themen sind u. a. Brute-Force-Angriffe, SQL-Injection-Attacken, Malware-Erkennung, die Überwachung von Docker-Containern und Firewall-Systemen wie pfSense.Aus dem Inhalt Grundlagen der Netzwerküberwachung Eine eigene Testumgebung aufbauen Netzwerkmonitoring mit Wazuh Anwendungsfälle Effiziente Reaktion durch Automatisierung Lösungen zu den Kontrollfragen
Cybersecurity with AWS
Learn the most important topics in securing AWS environments through a strategic combination of fundamental principles, real-case studies, and hands-on practice to battle new generations of cyber-attacks. The book offers a definitive guide to AWS cybersecurity, ranging from identity and access management, Zero Trust architecture, and cloud threat intelligence through advanced detection methods, forensics, and incident response strategies.We start with a deep dive into AWS security fundamentals, such as the shared responsibility model, security pillars, reference architecture, and compliance frameworks like NIST, ISO/IEC 27001, PCI DSS, GDPR, and HIPAA. We then demystify cloud security by explaining threat modeling, risk analysis, network security, secure configurations, and automated security monitoring with AWS-native services such as AWS Security Hub, GuardDuty, WAF, and IAM.In addition to the fundamentals, this book explores attacker tactics, techniques, and procedures (TTPs)—taking a deep dive into cyber adversary activity, such as reconnaissance, lateral movement, persistence, privilege escalation, and exfiltration methods in AWS environments. You will discover how cyber attackers take advantage of poorly configured IAM roles, AWS exposed credentials, cloud reconnaissance methods, and AI-powered phishing campaigns—and learn how to successfully fight back.Next few chapters offer prescriptive security advice for new technologies such as serverless computing, containerized workloads, hybrid and multi-cloud security, IoT security issues, and cryptocurrency threats. We cover Zero Trust frameworks, presenting real-world implementations founded on NIST SP 800-207, Forrester ZTX, and CSA Zero Trust Architecture principles.The book finishes with a forward-looking discussion of AI-powered threats such as deepfake attacks, AI-powered malware, and next-generation adversarial attacks and defense countermeasures founded on AI-powered detection and automation. Furthermore, detailed incident response and forensic techniques provide readers with the know-how to examine AWS security incidents, create playbooks, and employ proactive defense.You Will:* Examine and remediate cloud security threats using comprehensive risk analysis, proactive monitoring, and AWS-native security tools* Get hands-on implementation of Zero Trust architectures, identity-based security, and least privilege principles in AWS* Find out how to detect and respond to sophisticated cyberattacks, including credential theft, cloud-aware malware, and AI-powered phishing campaigns* Learn to Mitigate ransomware threats in AWS, including prevention, detection, response, and disaster recovery techniques* Explore how to secure multi-cloud and hybrid deployments, IoT, serverless apps, and containerized workloads* Understand practical approaches to automating cloud security, monitoring compliance, and creating efficient detection pipelinesWho This Book Is ForThe book caters to beginner-to-intermediate cybersecurity professionals, AWS users, solution architects, developers, and cloud security enthusiasts seeking a comprehensive understanding of AWS security.Chapter 1: Introduction to AWS and Cybersecurity.- Chapter 2: Security Foundations in AWS.- Chapter 3: Attacker Tactics, Techniques, and Procedures (TTPs).- Chapter 4: Implementing Zero Trust Frameworks.- Chapter 5: Identity and Access Management (IAM).- Chapter 6: Data Protection Strategies.- Chapter 7: Monitoring, Compliance, and Incident Response.- Chapter 8: Advanced Threat Protection.- Chapter 9: Advanced Security Operations in AWS.- Chapter 10: Generative AI and Cybersecurity in AWS.- Chapter 11: AWS Security Best Practices.
IT-Handbuch für Fachinformatiker*innen (12. Auflg.)
Mit diesem bewährten Klassiker in 12. Auflage haben Sie das ganze Wissen zur Hand, das Fachinformatikerinnen und Fachinformatiker in ihrer Ausbildung benötigen: Hardware, Betriebssysteme, Programmiergrundlagen, Daten- und Prozessanalyse, Netzwerke, Datenbanken und Multimedia. Aktuell und natürlich geeignet für alle vier Bereiche: Anwendungsentwicklung, Systemintegration, Daten- und Prozessanalyse, Digitale Vernetzung. Die zahlreichen Prüfungsfragen und Praxisübungen unterstützen Sie beim Lernen und bei der Vorbereitung auf die Abschluss- oder Zwischenprüfung.
SAP Activate
Erfahren Sie, wie Sie mit SAP Activate erfolgreich nach SAP S/4HANA migrieren! Dieses Praxishandbuch zeigt Ihnen, wie Sie die SAP-Projektmanagementmethodik nutzen – egal ob Sie SAP S/4HANA in der Cloud oder On-Premise einführen. Sie werden durch alle Phasen geführt: von der Entdeckung über die Vorbereitung, Erkundung und Realisierung bis zur Bereitstellung und zum Betrieb. Dabei lernen Sie die wichtigsten Werkzeuge für Konfiguration, Datenmigration, Erweiterbarkeit, Integration und Tests kennen. Aus dem Inhalt: Grundlagen von SAP S/4HANAKomponenten und Phasen von SAP ActivateNeueinführung, Konvertierung und selektive DatenübernahmeSystemzugang und Arbeitssystem einrichtenSAP Cloud ALMSAP Signavio Process NavigatorAgiles ProjektmanagementSAP Activate BotHybride SystemlandschaftenOrganizational Change Management Vorwort von Jan Gilg ... 15 Vorwort von Sven Denecken ... 17 Einleitung ... 19 1. Grundlagen von SAP S/4HANA ... 25 1.1 ... Der Übergang zu einem intelligenten, nachhaltigen Unternehmen ... 26 1.2 ... Schlüsseltechnologien ... 31 1.3 ... Einsatz- und Betriebsmodelle ... 46 1.4 ... Ansätze für den Einsatz ... 51 1.5 ... Zusammenfassung ... 55 2. Einführung in SAP Activate ... 57 2.1 ... Die Konzepte von SAP Activate ... 57 2.2 ... Die Komponenten von SAP Activate ... 64 2.3 ... Die Phasen von SAP Activate und das Projektmanagement ... 70 2.4 ... Clean Core ... 78 2.5 ... Goldene Regeln für die Einführung von SAP S/4HANA Cloud ... 82 2.6 ... Taxonomie der SAP-Activate-Methodik ... 98 2.7 ... Die SAP-Activate-Community ... 105 2.8 ... SAP-Activate-Schulung und -Zertifizierung ... 110 2.9 ... Zusammenfassung ... 113 3. Zugriff auf SAP Activate ... 115 3.1 ... SAP Activate Roadmap Viewer ... 116 3.2 ... SAP Signavio Process Navigator ... 123 3.3 ... SAP Cloud ALM ... 134 3.4 ... Zusammenfassung ... 164 4. Mit einem funktionierenden System beginnen ... 165 4.1 ... SAP Best Practices for SAP S/4HANA ... 165 4.2 ... Enterprise Management Layer for SAP S/4HANA ... 183 4.3 ... Zusammenfassung ... 188 5. Konfiguration, Datenmigration, Erweiterbarkeit, Integration und Tests ... 189 5.1 ... Geschäftsprozessorientierte Konfiguration ... 190 5.2 ... Datenmigration ... 200 5.3 ... Erweiterbarkeit ... 207 5.4 ... Integration ... 212 5.5 ... SAP Business AI ... 217 5.6 ... Testen ... 224 5.7 ... Zusammenfassung ... 234 6. Agiles Projektmanagement ... 235 6.1 ... Rollen, Zuständigkeiten und Steuerung ... 235 6.2 ... Das Backlog erstellen und verwalten ... 244 6.3 ... Agile Projektumsetzung ... 247 6.4 ... Projektabschluss definieren: Definition of Ready und Done ... 253 6.5 ... Alles zusammenfügen ... 257 6.6 ... SAP Activate in einer skalierten agilen Umgebung ... 258 6.7 ... Zusammenfassung ... 263 7. Neuimplementierung von SAP S/4HANA ... 265 7.1 ... Neuimplementierung von SAP S/4HANA Cloud Public Edition ... 266 7.2 ... Neuimplementierung von SAP S/4HANA Cloud Private Edition ... 329 7.3 ... Neuimplementierung von SAP S/4HANA ... 360 7.4 ... Zusammenfassung ... 425 8. Systemkonvertierung und selektive Datenübernahme nach SAP S/4HANA ... 427 8.1 ... Übersicht ... 428 8.2 ... Die Erkundungsphase (Discover Phase) ... 431 8.3 ... Systemkonvertierung ... 439 8.4 ... Selektive Datenübernahme ... 479 8.5 ... Zusammenfassung ... 486 9. Eine hybride Systemlandschaft einsetzen ... 487 9.1 ... Was ist ein Two-Tier-ERP-Deployment? ... 488 9.2 ... Umstiegsoptionen ... 493 9.3 ... Stammdaten ... 495 9.4 ... Finanzwesen ... 497 9.5 ... Vertrieb ... 507 9.6 ... Dienstleistungen ... 517 9.7 ... Beschaffung ... 526 9.8 ... Produktion ... 532 9.9 ... Integration ... 544 9.10 ... Analytics und Berichterstattung ... 545 9.11 ... Zusammenfassung ... 547 10. Organizational Change Management (OCM) ... 549 10.1 ... OCM und digitale Transformation ... 549 10.2 ... Übergang zum Customer Center of Expertise (Customer COE) ... 574 10.3 ... Zusammenfassung ... 582 11. SAP Activate für andere SAP-Produkte ... 585 11.1 ... SAP Activate für SAP SuccessFactors ... 585 11.2 ... SAP Activate for the Intelligent Enterprise ... 588 11.3 ... SAP Activate for SAP Business Technology Platform ... 590 11.4 ... SAP Activate für die Umstellung von Zwei- auf Drei-System-Landschaften ... 592 11.5 ... SAP Activate for S/4HANA Upgrades ... 594 11.6 ... Zusätzliche SAP-Activate-Methodiken ... 596 11.7 ... Zusammenfassung ... 597 Anhang. ... 599 A ... Vorbereitung zur SAP-Activate-Zertifizierung ... 599 B ... Die wichtigsten englischen Begriffe im Kontext von SAP Activate ... 621 C ... Das Autorenteam ... 623 Index ... 633
SAP Analytics Cloud für Microsoft Office
Bringen Sie SAP Analytics Cloud in Ihre Office-Umgebung! Dieses Handbuch zeigt, wie Sie das Add-in für Excel und PowerPoint nutzen, um in Echtzeit auf SAP-Daten zuzugreifen, diese zu analysieren und in Berichten und Präsentationen zu verwenden. Mit praktischen Beispielen zu Datenquellen, Formeln, Planung und SAP-Analytics-Cloud-Widgets. Aus dem Inhalt: Grundlagen und InstallationVerbindung zu SAP Analytics Cloud herstellenDatenquellen und TabellenBerichterstellung und -freigabeDaten filtern und analysierenHierarchien und AggregationenFormeln und FunktionenDaten planen und Planwerte veröffentlichenFehler behebenWidgets in PowerPointBest Practices Einleitung ... 17 1. Ihre erste Arbeitsmappe anlegen ... 27 1.1 ... SAP Analytics Cloud, Add-in for Microsoft Excel, installieren ... 28 1.2 ... An- und Abmelden von SAP Analytics Cloud ... 31 1.3 ... Datenquelle als Basis der Analyse ... 33 1.4 ... Datenquelle in die Arbeitsmappe einfügen ... 35 1.5 ... Datenquelle entfernen ... 58 1.6 ... Arbeitsmappe speichern ... 58 1.7 ... Gespeicherte Arbeitsmappe öffnen ... 63 1.8 ... Namen der Arbeitsmappe anpassen ... 66 1.9 ... Arbeitsmappe löschen ... 67 1.10 ... Zusammenfassung ... 68 2. In Berichten navigieren ... 69 2.1 ... Mit aktuellen Daten arbeiten ... 70 2.2 ... Daten analysieren ... 74 2.3 ... Navigationsschritte rückgängig machen ... 104 2.4 ... Zusammenfassung ... 106 3. Daten aufbereiten ... 107 3.1 ... Daten sortieren ... 107 3.2 ... Hierarchien handhaben ... 117 3.3 ... Darstellung von Elementen, Kennzahlen und Ergebnissen anpassen ... 131 3.4 ... Zusammenfassung ... 142 4. Berichte formatieren ... 143 4.1 ... Mit Schwellenwerten arbeiten ... 143 4.2 ... Tabellenformatierung festlegen ... 148 4.3 ... Formateinstellungen definieren ... 155 4.4 ... Mit Formatvorlagen arbeiten ... 157 4.5 ... Neue Zeilen und Spalten hinzufügen ... 160 4.6 ... Zusammenfassung ... 165 5. Mit SAP Analytics Cloud, Add-in for Microsoft Excel, planen ... 167 5.1 ... Planungsrelevante Einstellungen ... 168 5.2 ... Daten manuell planen ... 173 5.3 ... Mit Startern für Datenaktionen arbeiten ... 183 5.4 ... Planwerte zurücksetzen ... 192 5.5 ... Planwerte veröffentlichen ... 193 5.6 ... Zusammenfassung ... 194 6. Formeln verwenden ... 195 6.1 ... Datenquelle für Formeln einfügen ... 197 6.2 ... Einstellungen der Datenquelle für Formeln anpassen ... 204 6.3 ... Funktionen aktualisieren ... 207 6.4 ... Datenquelle für Formeln entfernen ... 208 6.5 ... Formeln anlegen ... 209 6.6 ... Zusammenfassung ... 252 7. Makros verwenden ... 255 7.1 ... Makros anlegen ... 256 7.2 ... Makros debuggen ... 260 7.3 ... Mit API-Methoden arbeiten ... 265 7.4 ... Fortgeschrittene Konzepte ... 279 7.5 ... Zusammenfassung ... 301 8. Einstellungen definieren ... 303 8.1 ... Tabelleneinstellungen ... 304 8.2 ... Einstellungen der Arbeitsmappe ... 310 8.3 ... Zusammenfassung ... 321 9. Problemanalyse ... 323 9.1 ... Hilfe und Informationen ... 324 9.2 ... Support und Fehlerbehebung ... 325 9.3 ... Fehlerhafte Bereiche wiederherstellen ... 326 9.4 ... Performance Profiling nutzen ... 331 9.5 ... Troubleshooting ... 331 9.6 ... Zusammenfassung ... 334 10. Bewährte Praktiken für das Excel-Add-in ... 337 10.1 ... Leerzeilen zwischen den Tabellen hinzufügen ... 338 10.2 ... Daten vor dem Speichern löschen ... 339 10.3 ... Daten automatisch aktualisieren ... 339 10.4 ... Planungsbereich optimieren ... 340 10.5 ... Technische Namen für Formeln verwenden ... 341 10.6 ... Projektvorlage anlegen ... 342 10.7 ... Tastaturkürzel als Makros ausführen ... 342 10.8 ... Tipps zur Steigerung der Benutzerakzeptanz ... 343 10.9 ... Zusammenfassung ... 345 11. Ihre erste Präsentation anlegen ... 347 11.1 ... SAP Analytics Cloud, Add-in for Microsoft PowerPoint, installieren ... 348 11.2 ... An- und Abmelden von SAP Analytics Cloud ... 350 11.3 ... Widgets hinzufügen ... 351 11.4 ... Zusammenfassung ... 357 12. Mit SAP-Analytics-Cloud-Widgets arbeiten ... 359 12.1 ... Widgets anpassen ... 359 12.2 ... Widgets aktualisieren ... 374 12.3 ... Zusammenfassung ... 376 13. Problemanalyse ... 377 13.1 ... Hilfe und Informationen ... 377 13.2 ... Support und Fehlerbehebung ... 379 13.3 ... Troubleshooting ... 380 13.4 ... Zusammenfassung ... 382 Glossar ... 383 Autor ... 389 Index ... 391
Performanceoptimierung für SAP S/4HANA
Holen Sie das Beste aus Ihrem SAP-S/4HANA-System heraus! Dieses Standardwerk zeigt Ihnen, wie Sie Engpässe erkennen und die Systemleistung optimieren. Lernen Sie die Architektur von SAP S/4HANA kennen und nutzen Sie die richtigen Werkzeuge für Performanceanalyse und -tuning. Mit Tipps zum Cloud-Betrieb (Public und Private Cloud) und den neuen SAP-Fiori-Monitoren. Jetzt in der 9. Auflage – komplett aktualisiert. Aus dem Inhalt: Architektur Workload-Analyse Hardware-Sizing Performanceoptimierung in den ABAP Development ToolsSpeicherkonfiguration Lastverteilung SAP Fiori und SAPUI5 Sperren und Pufferung SQL-Tuning SAP-HANA-Datenmodellierung Embedded Analytics und CDS-Views SAP BW/4HANA Technical Monitoring Cockpit Vorwort und Danksagung ... 17 Einleitung ... 19 1. Performancemanagement einer SAP-Lösung ... 33 1.1 ... Die Architektur von SAP S/4HANA ... 33 1.2 ... Grundlegende Begriffe und Aufgaben der Performanceoptimierung ... 48 1.3 ... Das Überwachungs- und Optimierungskonzept für eine SAP-Lösung ... 57 1.4 ... Zusammenfassung ... 72 2. Analyse von Hardware, Datenbank und ABAP-Applikationsserver ... 75 2.1 ... Begriffsklärungen ... 76 2.2 ... Analyse der Workprozesse ... 77 2.3 ... Hardwareanalyse ... 91 2.4 ... Datenbankanalyse ... 103 2.5 ... Analyse der SAP-Speicherkonfiguration ... 131 2.6 ... Zusammenfassung ... 140 2.7 ... Übungsfragen ... 141 3. Workload-Analyse ... 143 3.1 ... Einführung in die Workload-Analyse ... 144 3.2 ... Einzelsatzstatistik ... 146 3.3 ... Details zur Workload-Analyse ... 151 3.4 ... Workload-Monitor ... 161 3.5 ... Workload-Analyse durchführen ... 172 3.6 ... Workload-Analyse mit dem technischen Monitoring ... 182 3.7 ... Zusammenfassung ... 188 3.8 ... Übungsfragen ... 190 4. Hardware-Sizing und Komponentenverteilung ... 193 4.1 ... Initiales Hardware-Sizing ... 193 4.2 ... Sizing bei Laststeigerung, Versionswechsel oder Migration ... 212 4.3 ... Systemlandschaft planen ... 221 4.4 ... Zusammenfassung ... 226 4.5 ... Übungsfragen ... 227 5. Optimierung von ABAP-Programmen ... 229 5.1 ... Performance-Trace ... 229 5.2 ... Performanceanalyse mit dem ABAP-Trace (Laufzeitanalyse) ... 246 5.3 ... Analyse des Speicherverbrauchs mit dem ABAP Debugger und im Memory Inspector ... 257 5.4 ... Statische Codeprüfungen mit dem ABAP Test Cockpit ... 262 5.5 ... Tipps und Tricks für performante ABAP-Programme ... 266 5.6 ... Zusammenfassung ... 273 5.7 ... Übungsfragen ... 274 6. Speicherkonfiguration ... 277 6.1 ... Grundlagen der Speicherkonfiguration ... 277 6.2 ... Speicherbereiche konfigurieren und überwachen ... 294 6.3 ... Zusammenfassung ... 306 6.4 ... Übungsfragen ... 308 7. Lastverteilung, Remote Function Calls und SAP GUI ... 311 7.1 ... Services des ABAP-Servers ... 312 7.2 ... Lastverteilung innerhalb der ABAP-Instanzen ... 314 7.3 ... Remote Function Calls ... 336 7.4 ... SAP GUI ... 360 7.5 ... Zusammenfassung ... 367 7.6 ... Übungsfragen ... 370 8. Internetanbindung und SAP Fiori ... 373 8.1 ... SAP-Webanwendungen ... 374 8.2 ... Analysewerkzeuge für Webanwendungen ... 382 8.3 ... Pufferung von Webdokumenten ... 390 8.4 ... Business Server Pages, Web Dynpro ABAP und integrierter ITS ... 396 8.5 ... SAP Fiori, SAPUI5 und OData-Services ... 401 8.6 ... Zusammenfassung ... 419 8.7 ... Übungsfragen ... 421 9. Sperren ... 423 9.1 ... Sperrkonzepte von Datenbanksystem und SAP-System ... 424 9.2 ... Überwachung von Sperren ... 429 9.3 ... Nummernkreispufferung ... 437 9.4 ... Zusammenfassung ... 444 9.5 ... Übungsfragen ... 445 10. Optimierung von SQL-Anweisungen ... 447 10.1 ... Teure SQL-Anweisungen identifizieren und analysieren ... 449 10.2 ... Die fünf goldenen Regeln der performanten SQL-Programmierung ... 457 10.3 ... SQL-Anweisungen im Programm optimieren ... 465 10.4 ... SQL-Anweisungen durch Sekundärindizes optimieren ... 479 10.5 ... Zusammenfassung ... 507 10.6 ... Übungsfragen ... 510 11. Pufferung auf dem Applikationsserver ... 513 11.1 ... Pufferungsarten ... 514 11.2 ... Grundlagen der Tabellenpufferung ... 515 11.3 ... Tabellenpufferung auf dem ABAP-Server überwachen ... 531 11.4 ... Objektorientierte Anwendungspuffer überwachen ... 548 11.5 ... Zusammenfassung ... 553 11.6 ... Übungsfragen ... 555 12. Optimierung von Datenbankanfragen mit SAP HANA ... 557 12.1 ... Grundlagen der Hauptspeicherdatenbank SAP HANA ... 559 12.2 ... Architektur von SAP HANA im Überblick ... 573 12.3 ... SAP-HANA-Administrationswerkzeuge zur Performanceoptimierung ... 576 12.4 ... Code Pushdown ... 582 12.5 ... Analyse teurer SQL-Anweisungen ... 612 12.6 ... SQL Plan Cache und Result Cache ... 625 12.7 ... Management von Tabellen auf SAP HANA ... 639 12.8 ... Zusammenfassung ... 666 12.9 ... Übungsfragen ... 670 13. Optimierung analytischer Anfragen ... 673 13.1 ... Grundlagenwissen zu analytischen Anfragen ... 674 13.2 ... Architektur von SAP S/4HANA Embedded Analytics und von SAP BW/4HANA ... 683 13.3 ... Analyse teurer analytischer Anfragen ... 695 13.4 ... Optimierung teurer analytischer Anfragen ... 703 13.5 ... Zusammenfassung ... 716 13.6 ... Übungsfragen ... 717 Anhang. ... 719 A ... Wichtige Transaktionscodes und Anwendungen ... 721 B ... Fragen und Antworten ... 727 C ... Glossar ... 733 D ... Informationsquellen ... 743 Der Autor ... 761 Index ... 763
Künstliche Intelligenz mit SAP
Entdecken Sie das Potenzial von Künstlicher Intelligenz für Ihr Unternehmen mit SAP! Dieses E-Book bietet einen Überblick über die KI-Werkzeuge und -Funktionen von SAP. Erfahren Sie, wie Sie KI-gestützte Lösungen für Ihre Geschäftsprozesse entwickeln und einsetzen können – von eingebetteter KI bis hin zu generativer KI. Aus dem Inhalt: Strategische Bedeutung von KIData Science und Machine LearningEmbedded AI und JouleSAP Business AICustom AI und Machine-Learning-LifecycleGenerative KI mit Large Language Models (LLMsSAP AI Core und SAP AI LaunchpadKI-AgentenAnwendungsszenarien und ImplementierungsbeispieleGovernance und Best Practices 1. Strategische Bedeutung von KI im Unternehmen ... 15 1.1 ... KI zwischen Hype und Realität: Wo stehen wir? ... 15 1.2 ... Die SAP Business Technology Platform als Fundament für KI ... 16 1.3 ... Die vier strategischen Zugänge zu KI im SAP-Ökosystem ... 18 1.4 ... Warum KI auf der SAP BTP ein strategischer Erfolgsfaktor ist ... 21 1.5 ... Herausforderungen im Unternehmen: Was KI-Initiativen heute bremst ... 22 1.6 ... Zusammenfassung ... 23 2. Kurze Einführung in künstliche Intelligenz ... 25 2.1 ... Durchblick im Begriffsdschungel: Was ist KI überhaupt? ... 26 2.2 ... Die neue Ära der Sprachmodelle: Was sind eigentlich LLMs? ... 39 2.3 ... Angewandte KI: Was bedeutet Data Science? ... 44 2.4 ... Zusammenfassung ... 52 3. Embedded AI und Joule ... 55 3.1 ... KI in SAP-Cloud-Produkten ... 56 3.2 ... Joule -- der KI-Copilot von SAP ... 60 3.3 ... Document Grounding in Joule ... 63 3.4 ... Einrichtung von Joule in der SAP BTP ... 64 3.5 ... Zusammenfassung ... 66 4. AI Services: KI-Lösungen für Geschäftsprozesse ... 69 4.1 ... SAP Document AI ... 70 4.2 ... Business Entity Recognition Service ... 76 4.3 ... Data Attribute Recommendation Service ... 80 4.4 ... Personalized Recommendation Service ... 84 4.5 ... SAP Translation Hub ... 89 4.6 ... Referenzarchitektur ... 93 4.7 ... Zusammenfassung ... 95 5. Custom AI: kundenspezifische KI entwickeln ... 97 5.1 ... Anwendungsszenarien im SAP-Kontext ... 98 5.2 ... Was benötigt man für Custom AI? ... 101 5.3 ... Anforderungen an eine Arbeitsumgebung für Custom AI ... 105 5.4 ... Custom AI auf der SAP BTP mit dem SAP AI Launchpad und SAP AI Core ... 110 5.5 ... Custom AI auf einem Kyma-Cluster auf der SAP BTP ... 127 5.6 ... Cloud Foundry auf der SAP BTP ... 128 5.7 ... Beispiel-Set-up für die Nutzung einer Custom AI ... 131 5.8 ... Zusammenfassung ... 135 5.9 ... Anhang ... 136 6. Generative KI: SprachÂmodelle einsetzen ... 141 6.1 ... Large Language Models und ihre Unzulänglichkeiten ... 142 6.2 ... Generative AI Hub: Einsatz von LLMs und Embedding-Modellen ... 155 6.3 ... SAP HANA Cloud Vector Engine und Knowledge Graph DB ... 166 6.4 ... Joule Studio ... 170 6.5 ... Referenzarchitektur ... 175 6.6 ... Zusammenfassung ... 177 7. Praktische Umsetzung ... 179 7.1 ... Kriterien eines guten Use Cases ... 180 7.2 ... Datenaufbereitung auf der SAP BTP ... 184 7.3 ... Arbeitsmethoden ... 187 7.4 ... Konkrete Implementierungsbeispiele ... 192 7.5 ... Bezahlmodelle ... 203 7.6 ... Ethische Aspekte von KI ... 212 7.7 ... Governance und Best Practices ... 218 7.8 ... Zusammenfassung ... 222 8. Ausblick: Wohin geht die Reise mit KI auf der SAP BTP? ... 225 8.1 ... Von Funktionen zu Erlebnissen: Joule als zentrales Interface ... 225 8.2 ... KI-Agenten: vom Use Case zur intelligenten Prozessinstanz ... 227 8.3 ... SAP Business Data Cloud: die Datenbasis für intelligente Systeme ... 228 8.4 ... Zusammenführung: eine neue Generation von Unternehmens- software ... 229 8.5 ... Was Sie in Ihrem Unternehmen jetzt tun sollten ... 230 8.6 ... Zusammenfassung ... 231 Das Autorenteam ... 233 Index ... 235
Practical Istio
Istio is a powerful service mesh technology that enhances the security, observability, and traffic management of microservices within cloud-native architectures. As organizations increasingly adopt microservices, managing the complexity of service interactions becomes critical. This book is designed to help professionals navigate these complexities by providing a deep understanding of Istio, empowering them to leverage their full potential in building resilient, scalable, and secure service infrastructures._Practical Istio_ offers a comprehensive journey through the service mesh, beginning with an introduction to its architecture and fundamental concepts. Readers will delve into advanced topics such as traffic management, security enforcement, and observability, gaining insights into how to implement and optimize Istio in real-world scenarios. Each chapter is crafted to provide practical guidance, including detailed explanations of Istio’s key components, like 'Istiod' and 'Envoy', hands-on examples for managing production grade deployments, and strategies for integrating Istio with CI/CD pipelines. The book also covers emerging trends and future directions of service mesh technology, ensuring readers stay ahead of the curve.By the end of this book, readers will be equipped with the knowledge and skills needed to implement Istio in production environments. Whether you’re a DevOps engineer, a cloud architect, or a software developer, this book will elevate your understanding of service mesh technology, enabling you to build robust, secure, and efficient microservices architectures with Istio at the core.YOU WILL LEARN:● Istio’s architecture and core components enable you to effectively manage and secure microservices in a cloud-native environment.● Practical skills in traffic management, security, and observability to optimize service performance and reliability● To explore more advanced techniques for production grade deployments and extending Istio with custom plugins and adapters● Real-world case studies and examples, give you the practical knowledge to implement, troubleshoot, and optimize Istio in production environmentsTHIS BOOK IS FOR:Software Developers and Engineers, Researchers, IT Architects, Cloud Engineers, Site Reliability Engineers (SREs), Security Engineers, MLOps and AIOps as well as DevOps Managers and Product OwnersChapter 1: Introduction to Istio.- Chapter 2: Understanding Istio’s Core Components.- Chapter 3: Traffic Management with Istio.- Chapter 4: Advanced Traffic Management with Istio.- Chapter 5: Securing Microservices with Istio.- Chapter 6: Establishing Observability Foundations in Istio: Infrastructure, Tracing, and Metrics.- Chapter 7: Visualizing and Analyzing Service Mesh Data: Grafana, Kiali, and Logging.- Chapter 8: Deploying Istio in Production.- Chapter 9: Extending Istio with Custom Plugins.- Chapter 10: The Future of Istio and Emerging Trends.
Kommunikation in der Cyberkrise
Das Praxishandbuch: Gut durch die Cyberkrise – mit wirksamen KommunikationsstrategienComputergestützte Angriffe folgen eigenen Regeln und können nicht immer mit den gängigen Techniken der Krisenkommunikation bewältigt werdenDas Themenspektrum des Buchs reicht von ersten Maßnahmen bei einem akuten Cyberangriff über Social Media Monitoring und Reputationsmanagement bis zur Vorbereitung auf einen Angriff durch Krisenkommunikationspläne, Risikoanalysen und TrainingsFür Kommunikations- und PR-Profis, Unternehmensführung und Manager:innen, IT- und Sicherheitsexpert:innen, Krisenmanager:innen, Rechtsabteilungen, Compliance-OfficerIT-Kommunikatorin Isabelle Ewald und Incident-Response-Experte Prof. Alexander Schinner können auf weitreichende Erfahrungen in der Bewältigung von Cyberkrisen zurückgreifenDieses Praxishandbuch ist ein umfassender Leitfaden für die effektive Kommunikation vor, während und nach Cyberkrisen. Es zeigt Lösungswege für die spezifischen Herausforderungen bei computergestützten Angriffen und anderen technischen Störfällen. Isabelle Ewald und Alexander Schinner verfügen über weitreichende Erfahrung in der Bewältigung von Cyberkrisen. Sie vermitteln Ihnen fundiertes Grundwissen und konkrete Kommunikationsstrategien und geben Ihnen einen Notfallplan für Sofortmaßnahmen im Ernstfall an die Hand.Einstieg: Lesen Sie sich mit einer fiktiven Case Study und historischen Beispielen ins Thema ein.Background: Erfahren Sie, was eine Cyberkrise ausmacht und wie Sie kritische Vorfälle erkennen und bewerten. Informieren Sie sich über rechtliche und regulatorische Aspekte sowie über Meldepflichten.Erste Reaktion auf die Krise: Verwenden Sie im Ernstfall den 10-Punkte-Plan mit Handlungsempfehlungen, der auch den Aufbau eines Krisenstabs beschreibt.Prinzipien der Krisenkommunikation: Nutzen Sie erprobte Vorgehensweisen für die interne und externe Kommunikation, die Medienarbeit sowie für digitale Kanäle und Social Media. Verschaffen Sie sich einen Überblick über Strategien für Verhandlungen mit Angreifern.Vorbereitung: Analysieren Sie Risiken, erstellen Sie Bedrohungsmodellierungen und entwickeln Sie einen Krisenkommunikationsplan. Führen Sie Trainings und Simulationen anhand typischer Szenarien durch.Toolbox: Nutzen Sie die Checklisten und Vorlagen im Buch als Hilfestellung für die Praxis.
Building IoT Systems
Explore the world of IoT and discover how various methodologies are used to manage edge devices and data flow through different layers. This concise guide takes a practical approach to designing scalable IoT systems and how cloud computing helps to maintain them.With a keen eye on data flow, you’ll examine how to work with different components and how to process and store data. You’ll work with different protocols like MQTT and see how they can be used in combination with standard web protocols for managing IoT systems. Finally, you’ll look at key topics such as device management, event handling, OTA, device security, device-to-cloud communication, cloud-to-device communication, and more.This guide is your fast track to building IoT systems and gaining an in-depth understanding of the core components of edge and cloud computing.WHAT YOU WILL LEARN* Build scalable IoT systems* Find out how IoT components communicate* Understand data pipelines in IoTWHO THIS BOOK IS FORBeginning to intermediate level readers who want to understand the process through which the data flows from an edge device to the cloud, to manage IoT systems.Chapter 1: Internet of Things - The Beginning of a Smarter World.- Chapter 2: Getting Started with Edge Systems.- Chapter 3: Machine to Machine (M2M) Communication.- Chapter 4: IoT Data Communication Protocols.- Chapter 5: Cloud Computing.
The Art of Site Reliability Engineering (SRE) with Azure
Gain a foundational understanding of SRE and learn its basic concepts and architectural best practices for deploying Azure IaaS, PaaS, and microservices-based resilient architectures.The new edition of the book has been updated with the latest Azure features for high-availability in storage, networking, and virtual machine computing. It also includes new updates in Azure SQL, Cosmos DB, and Azure Load Testing. Additionally, the integration of agents with Microsoft services has been covered in this revised edition.After reading this book, you will understand the underlying concepts of SRE and its implementation using Azure public cloud.WHAT YOU WILL LEARN:* Learn SRE definitions and metrics like SLI/SLO/SLA, Error Budget, toil, MTTR, MTTF, and MTBF* Understand Azure Well-Architected Framework (WAF) and Disaster Recovery scenarios on Azure* Understand resiliency and how to design resilient solutions in Azure for different architecture types and services* Master core DevOps concepts and the difference between SRE and tools like Azure DevOps and GitHub* Utilize Azure observability tools like Azure Monitor, Application Insights, KQL or GrafanaWHO IS THIS BOOK FOR:IT operations administrators, engineers, security team members, as well as developers or DevOps engineers.Chapter 1: The Foundation of Site Reliability Engineering.- Chapter 2: Service-Level Management Definitions and Acronyms.- Chapter 3: Azure Well-Architected Framework (WAF).- Chapter 4: Architecting Resilient Solutions in Azure.- Chapter 5: Automation to Enable SRE with GitHub Actions/Azure DevOps/Azure Automation.- Chapter 6: Monitoring As the Key to Knowledge.- Chapter 7: Efficiently Handle Incident Response and Blameless Postmortems.- Chapter 8: Azure Chaos Studio and Azure Load Testing.- Chapter 9: Agentic solutions for SREs.
IT-Sicherheitsmanagement
Dieses Produkt erscheint Ende Juli 2025.Umfassendes Praxiswissen für IT-Security-ManagerDaten werden in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law.Dieser Praxisleitfaden wird Ihnen dabei helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben, mit denen sich IT-Security-Manager auseinandersetzen müssen, zurechtzufinden und den richtigen Weg zu wählen, um mit all diesen Anforderungen umzugehen.Typische Fragestellungen und Antworten für den BerufsalltagJedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt.Praxisleitfaden und NachschlagewerkSo erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit.Aus dem Inhalt: Umfang und Aufgabe des IT-Security-Managements Organisation der IT-Security IT-Compliance Kundenaudits am Beispiel TISAX Verzahnung von Informationssicherheit und Datenschutz Organisation von Richtlinien Betrieb der IT-Security IT Business Continuity Management IT-Notfallmanagement Verfügbarkeitsmanagement Technische IT-Security IT-Risikomanagement Sicherheitsmonitoring IT-Security-Audit Management von Sicherheitsereignissen und IT-Forensik Kennzahlen Praxis: Aufbau eines ISMS Awareness und SchulungÜber den Autor:Thomas W. Harich arbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.Leseprobe (PDF)
Securing Cloud Containers
A PRACTICAL AND UP-TO-DATE ROADMAP TO SECURING CLOUD CONTAINERS ON AWS, GCP, AND AZURESecuring Cloud Containers: Building and Running Secure Cloud-Native Applications is a hands-on guide that shows you how to secure containerized applications and cloud infrastructure, including Kubernetes. The authors address the most common obstacles and pain points that security professionals, DevOps engineers, and IT architects encounter in the development of cloud applications, including industry standard compliance and adherence to security best practices. The book provides step-by-step instructions on the strategies and tools you can use to develop secure containers, as well as real-world examples of secure cloud-native applications. After an introduction to containers and Kubernetes, you'll explore the architecture of containerized applications, best practices for container security, security automation tools, the use of artificial intelligence in cloud security, and more. INSIDE THE BOOK:* An in-depth discussion of implementing a Zero Trust model in cloud environments* Additional resources, including a glossary of important cloud and container security terms, recommendations for further reading, and lists of useful platform-specific tools (for Azure, Amazon Web Services, and Google Cloud Platform)* An introduction to SecDevOps in cloud-based containers, including tools and frameworks designed for Azure, GCP, and AWS platformsAn invaluable and practical resource for IT system administrators, cloud engineers, cybersecurity and SecDevOps professionals, and related IT and security practitioners, Securing Cloud Containers is an up-to-date and accurate roadmap to cloud container security that explains the “why” and “how” of securing containers on the AWS, GCP, and Azure platforms. SINA MANAVI is the Global Head of Cloud Security and Compliance at DHL IT Services. ABBAS KUDRATI is Asia’s Chief Identity Security Advisor at Silverfort. He is a former Chief Cybersecurity Advisor at Microsoft Asia and a Professor of Practice in Cybersecurity at LaTrobe University, Australia. MUHAMMAD AIZUDDIN ZALI is a principal architect and team manager at DHL ITS for Secure Public Cloud Services - Container & Kafka Platform team. Foreword xxvIntroduction xxviiCHAPTER 1 INTRODUCTION TO CLOUD-BASED CONTAINERS 1Cloud Café Story 1The Story Continues: The Café’s Expansion 2The Cloud Kitchen Model 3Making Cloud Kitchen a Success 3How Containers Changed the Whole Game Plan 3The New Hub of HiTechville 4The Evolution of Cloud Infrastructure 4The Era of Mainframes 4The Rise of Virtualization 4The Emergence of Cloud Services 5The Shift to Containers 5Introduction to Containers in Cloud Computing 6The Role of Containers in Modern Cloud Computing 6Virtual Machines Versus Containers in Cloud Environments 6Benefits of Using Containers in Cloud 7Popular Cloud Container Technologies 8Overview of Cloud-Native Ecosystem for Containers 11Summary 12CHAPTER 2 CLOUD-NATIVE KUBERNETES: AZURE, GCP, AND AWS 13What Is Kubernetes? 15Managed Kubernetes Services 17Microsoft Azure Kubernetes Services 17Google Kubernetes Engine 18Amazon Elastic Kubernetes Service 19Azure-, GCP-, and AWS-Managed Kubernetes Service Assessment Criteria 21Azure, GCP, and AWS Cloud-Native Container Management Services 23Summary 23CHAPTER 3 UNDERSTANDING THE THREATS AGAINST CLOUD-BASED CONTAINERIZED ENVIRONMENTS 25Initial Stage of Threat Modeling 25The MITRE ATT&CK Framework 26Threat Vectors 27Tactic and Techniques in MITRE ATT&CK 27Cloud Threat Modeling Using MITRE ATT&CK 31Cloud Container Threat Modeling 37Foundations of Cloud Container Threat Modeling 37Kubernetes Control Plane: Securing the Orchestration Core 37Worker Nodes: Securing the Execution Environment 38Cluster Networking: Defending the Communication Fabric 39Workloads: Hardening Containers and Application Logic 40IAM: Enforcing Granular Access Across Layers 41Persistent Storage: Securing Data at Rest 42CI/CD Pipeline Security: Defending the DevOps Chain 42Log Monitoring and Visibility: Detecting What Matters 43Resource Abuse and Resiliency: Planning for the Worst 44Resource Abuse: Unauthorized Exploitation of Cloud Resources 44Resiliency and Business Continuity Planning in Kubernetes 46Compliance and Governance 47Summary 48CHAPTER 4 SECURE CLOUD CONTAINER PLATFORM AND CONTAINER RUNTIME 49Introduction to Cloud-Specific OS and Container Security 49Cloud-Specific OS: A Shifting Paradigm How OS Should Work 50Container Security Architecture 51Host OS Hardening for Container Environments 53Leverage Container-Optimized OSs 53Establish and Maintain Secure Configuration Baselines 54Implement Robust Access Controls and Authentication 55Apply Timely Security Updates and Patches 55Implement Host-Based Security Controls 56Container Runtime Hardening 56Minimal Container Images 56Multistage Build 57Drop Unnecessary Capabilities 57Implement Seccomp Profiles 58Resource Controls 59Use Memory and CPU Limits 60Process and File Restrictions 60Logging and Monitoring 61Regular Security Updates 62Network Security 62Implementing Kubernetes Network Policies (netpol) 64Leveraging Service Mesh for Advanced Secure Communication 64Leveraging Cloud Network Security Groups 66Linux Kernel Security Feature for the Container Platform 67Linux Namespaces, Control Groups, and Capabilities 68OS-Specific Security Capabilities (SELinux, AppArmor) 69Security Best Practices in Cloud Container Stack 70Least Privilege (RBAC) and Resource Limitation for Azure, Gcp, Aws 71Scanning and Verifying Images Using Cloud Services 72Compliance and Governance in Cloud Environments 73Meeting Regulatory Compliance (PCI-DSS, HIPAA) for Containerized Workload 73Tools to Help Meet Compliance 76Cloud-Native Security Benchmarks and Certifications 76Future Trends and Emerging Standards in Cloud-Native Security 78AI and Machine Learning Security Standards 79Automated Compliance and Continuous Assessment 79Summary 81CHAPTER 5 SECURE APPLICATION CONTAINER SECURITY IN THE CLOUD 83Securing Containerized Applications in Cloud Container Platforms 83Shared Responsibility Model 84Image Security 84Network Security 85Threat Intelligence for Cloud-Native Containers 87CI/CD Security in Cloud-Based Container Pipelines 90Shifting Left and Managing Privileges in Azure DevOps, Google Cloud Build, and AWS CodePipeline 91Azure DevOps 91Google Cloud Build 92AWS CodePipeline 93Penetration Testing for Cloud-Based Containers 94Supply Chain Risks and Best Practices in the Cloud 95Securing Container Registries in the Cloud (ACR, ECR, GCR) 97Image Signing and Verification in Cloud Platforms 98Role-Based Access Control in Cloud Supply Chains 99Summary 101CHAPTER 6 SECURE MONITORING IN CLOUD-BASED CONTAINERS 103Introduction to Secure Container Monitoring 103Key Monitoring Enablement Business Goals 104Enabling Cost Efficiency 104Supporting Compliance and Audit Readiness 104Enhancing Incident Response 105Ensuring High Availability 106Continuous Risk Identification and Remediation 106Driving Strategic Decision-Making 108Challenges in Monitoring Cloud-Based Containers 108Ephemeral Workloads 108Distributed Architectures 109Data Volume and Noise 109Security Considerations in Container Monitoring 110Observability in Multitenancy 111Integration with Modern DevOps and SecOps Toolchains 111Lack of Standardization 112Advanced Analytics and Predictive Insights 112Comprehensive Monitoring and Security Architecture for Containerized Workloads 112Comprehensive Visibility Across Layers 115Container-Level Monitoring: Runtime Security and Observability 116Kubernetes Control Plane Monitoring: Orchestration Platform Security 118Infrastructure Monitoring: Host and Cloud Environment Security 119Threat Intelligence Integration: Enriched Detection and Proactive Defense 120Automated Detection and Response 120Application Performance Monitoring and Security 121Compliance and Regulatory Adherence 122Proactive Threat Detection: MITRE ATT&CK Operationalization 123Enhancing Modern Capabilities with Advanced Techniques 123Toward a Secure and Resilient Cloud-Native Future 127Summary 127CHAPTER 7 KUBERNETES ORCHESTRATION SECURITY 129Cloud-Specific Kubernetes Architecture Security 130Control Plane Security 130Worker Node Security 131Shared Security Responsibilities 133Securing the Kubernetes API in Azure, GCP, and AWS 134Securing AKS API 134Securing GKE API 135Securing EKS API 135Best Practices for Securing the Kubernetes API 136Audit Logging and Policy Engine in Cloud Platform 137Implementation Strategies 137Policy Engine 138Integration and Operational Considerations 138AKS Policy Implementation 139GKE Policy Controls 139EKS Policy Framework 140Cross-Platform Policy Considerations 140Advanced Policy Patterns 141Audit Logging 141AKS Audit Logging 142GKE Audit Logging 142EKS Audit Logging 143Cross-Platform Audit Logging Strategies 143Advanced Audit Logging Patterns 144Security Policies and Resource Management for Cloud-Based Kubernetes 144Network Policies and Admission Controllers in Cloud 145Azure Policy Implementation 145Google Kubernetes Engine Policy Control 146AWS Network Policy Implementation 147Network Policy Implementation 147Advanced Implementation Strategies 148Summary 148CHAPTER 8 ZERO TRUST MODEL FOR CLOUD CONTAINER SECURITY 149Zero Trust Concept and Core Principles 150Core Principles of Zero Trust Architecture 151Implementing Zero Trust in Cloud-Based Containers 153IAM in Zero Trust 153Network Segmentation and Micro-Segmentation in Cloud Containers 154Network Segmentation 154Micro-Segmentation 155Continuous Monitoring and Risk-Based Access Decisions in Cloud 155End-to-End Encryption and Data Security in Cloud Containers 156Zero Trust in Kubernetes Security 157Enforcing Kubernetes Security Policies with Zero Trust Principles 157Zero Trust for Service Meshes (Istio, Linkerd) in Cloud-Based Kubernetes 158Secure Access to Cloud-Based Kubernetes Control Planes 160The Importance of Secure Access 160Securing with Private Azure Kubernetes Service Cluster 161Implementing Zero Trust for Multicloud Container Environments 163Zero Trust Framework in Multicloud 163Case Study: Applying Zero Trust in Cloud Container Workloads for a Banking Customer 165Summary 166CHAPTER 9 DEVSECOPS IN CLOUD-BASED CONTAINER PLATFORM 169DevOps to DevSecOps in Azure, GCP, and AWS 170Integrating Security into Cloud CI/CD Pipelines 172SAST and Dependency Analysis in Cloud Environments 175Infrastructure as Code Security for Cloud 177Secrets Management in Cloud-Native DevSecOps 178Continuous Monitoring and Alerts in Cloud-Based DevSecOps 180Cloud-Based DevSecOps Tools and Frameworks 183Azure DevOps 183Google Cloud Build 183AWS CodePipeline 184Cross-Platform DevSecOps Frameworks 184Selecting Cloud-Based DevSecOps Tools and Frameworks 185Summary 185CHAPTER 10 APPLICATION MODERNIZATION WITH CLOUD CONTAINERS 187Analyzing Legacy Architectures 188Microservices Transformation in Practice 188Adopting an API-First Strategy 191Containerization and Orchestration 191Cloud Migration and Modernization Approaches 192Implementing Security Development Operation Practices 192Microservices Architecture 195Netflix’s Journey to Microservices 195Security Challenges in Microservices-Based Applications 197Kubernetes and Service Mesh for Microservices 197Implementing Zero Trust Security in Microservices 198Securing APIs in Cloud-Native Microservices 199Securing APIs in Cloud-Native Microservices 199API Security Challenges in Cloud-Native Environments 200API Gateway Solutions in Each Cloud Provider 200Best Practices for API Security and Rate Limiting 201Security Design Principles for Cloud-Native Apps 202The 12-Factor App as a Cloud-Native Development Guiding Principle 203Runtime Protection and CNAPP Integration 204Application Modernization and Resiliency 205Summary 205CHAPTER 11 COMPLIANCE AND GOVERNANCE IN CLOUD-BASED CONTAINERS 207Understanding the Key Compliance and Governance in Containerized Environments 208General Data Protection Regulation (GDPR) 208Health Insurance Portability and Accountability Act (HIPAA) 208Payment Card Industry Data Security Standard (PCI-DSS) 209System and Organization Controls (SOC 2) 209NIST SP 800-190: Application Container Security Guide 209ISO/IEC 27000 Series 210Iso/iec 27001 210Iso/iec 27017 210Iso/iec 27018 211CIS Kubernetes Benchmark (General) 211CIS AKS Benchmark (Azure Kubernetes Service) 211CIS GKE Benchmark (Google Kubernetes Engine) 212CIS EKS Benchmark (Amazon Elastic Kubernetes Service) 212A Comparison of the Key Compliance Standards and Regulations 212How to Achieve Container Compliance and Governance for AKS, GKE, and EKS 214Identity and Access Management (IAM) 214Authentication and Authorization 215Data Encryption (at Rest and in Transit) 216Logging and Monitoring 218Vulnerability Management 219Network Security 220Policy and Governance 221Incident Response 222Data Residency and Privacy 223Supply Chain Security 224Continuous Compliance and Automation 226Container-Specific Best Practices 227Compliance Dashboard 228Summary 228CHAPTER 12 CASE STUDIES AND REAL-WORLD EXAMPLES IN CLOUD CONTAINER SECURITY 231Case Study 1: Netflix’s Adoption of Cloud Containers Security 232Case Study 2: Capital One’s Adoption of Zero Trust Security for Cloud Containers 235Case Study 3: PayPal’s Adoption of Zero Trust Security for Cloud Containers 238Case Study 4: Uber’s Cloud Container Security Implementation 241Summary 245CHAPTER 13 THE FUTURE OF CLOUD-BASED CONTAINER SECURITY 247The Rise of Advanced Container Orchestration 247Zero Trust and Container Security 248Enhanced Runtime Security and AI Integration 249Evolution of Container Image Security 249Container Security as Code 249Shift-Left Security Paradigm 251Serverless Containers and Security Implications 251Compliance and Regulatory Frameworks 252Blockchain and Container Provenance 252Increased Visibility and Observability 253Quantum Computing and Container Security 253Community-Driven Security Standards 253Business Impact of Container Security Failures 254Organizational Maturity and Operating Models for Container Security 254Talent and Skills Gap in Container Security 255Global Regulations and Data Sovereignty Impact 256Integration with Enterprise Security Ecosystem 256Future Predictions: Autonomous Container Security 256Summary 257CHAPTER 14 SECURITY AUTOMATION AND AI IN CLOUD CONTAINER SECURITY 259Threat Landscape in Container Environments 260Foundations of Security Automation in Container Platforms 260Integrating AI and Machine Learning for Proactive Defense 261Security Orchestration, Automation, and Response in Cloud-Based Containers 261Microsoft Azure Kubernetes Service Integration with SOAR 262Google Kubernetes Engine Integration with SOAR 263Amazon Elastic Kubernetes Service Integration with SOAR 263Enhancing Container Threat Intelligence Feeds with Cloud-Based AI 264Azure Kubernetes Service: Proactive Defense with AI-Enhanced Threat Intelligence 265Google Kubernetes Engine: Threat Intelligence Amplified with Chronicle and AI Correlation 265Amazon EKS: Scaling AI-Driven Threat Intelligence in Hyper-Scale Environments 266Challenges and Considerations 267Ensuring Explainability and Trust in AI Decisions 269Addressing the Skills Gap in AI and Automation 269Best Practices and Automation Strategies 270The Road Ahead: Future of AI and Automation in Container Security 272Strategic Roadmap for Decision-Makers 273Summary 274CHAPTER 15 CLOUD CONTAINER PLATFORM RESILIENCY 275High Availability and Fault Tolerance in Cloud Container Platforms 276Disaster Recovery Strategies for Cloud Container Platform 277Core Components of Modern DR Architecture 278Implementation Strategies and Best Practices 278Advanced Topics in Container DR 279Operational Considerations and Maintenance 279Future Planning 280Security and Compliance in DR Strategies 280Resiliency in Multicloud Container Platform Environments 281Architectural Foundations 282Data Management and Persistence 283Platform Operations and Management 283Security and Compliance 283Cost Management and Resource Optimization 284Disaster Recovery and Business Continuity 284Monitoring and Testing Container Resiliency 285Summary 287APPENDIX A GLOSSARY OF CLOUD AND CONTAINER SECURITY TERMS 289APPENDIX B RESOURCES FOR FURTHER READING ON CLOUD-BASED CONTAINERS 299Foundational Concepts and Containerization Basics 299Cloud-Specific Container Services 300Advanced Container Management and Orchestration 301Books and Articles 302Online Courses and Tutorials 302Security Resources 303APPENDIX C CLOUD-SPECIFIC TOOLS AND PLATFORMS FOR CONTAINER SECURITY 305Microsoft Azure Container Security Tools 305Amazon Web Services (AWS) Container Security Tools 306Google Cloud Platform (GCP) Container Security Tools 308Multicloud and Open-Source Container Security Tools 309Index 311
PHP 8 Objects, Patterns, and Practice: Volume 2
Continue to develop elegant and rock-solid systems using PHP. With a focus on mastering essential development tools and applying best practices, Volume 2 of this 7th edition has been fully updated for PHP 8.3 and the most recent stable iterations of all tools and processes. It includes entirely new chapters covering Docker, Ansible, refactoring tools, and PHP on the command line. The volume also reintroduces a chapter on inline documentation and extends its coverage of continuous integration to include GitHub Actions.This book builds on the solid grounding provided by Volume 1 to cover the tools and practices needed to develop, test, and deploy robust code. You’ll see how to manage multiple developers and releases with git, create development environments, and deploy Composer to leverage thousands of tools and libraries and manage dependencies. You’ll also explore strategies for automated testing and continuous integration and learn essential techniques for deploying your code using Git and Ansible.After reading and using this book, you will have mastered a toolset that can support the entire lifecycle of a PHP project, from the creation of a flexible development environment, through collaboration, the use of standards-based best practice and documentation, to testing and deployment across multiple production servers.YOU WILL LEARN TO:* Master the tools and strategies for testing new code, and techniques for testing legacy projects* Create inline documentation for use by team members, users, and tools such as IDEs* Work with Selenium to test web interfaces* Manage your code and collaborate with your team using Git* Leverage continuous integration to build rock solid systems* Deploy your system and securely manage your project’s configuration with AnsibleWHO THIS BOOK IS FORAnyone with at least a basic knowledge of PHP who wants to learn about the practices and tools) that can make projects safe, elegant and stable.Chapter 1. Good (and Bad) Practice.- Chapter 2. Inline Documentation.- Chapter 3. PHP Standards.- Chapter 4. Refactoring and Standards Tools.- Chapter 5. Using and Creating Components with Composer.- Chapter 6. Version Control with Git.- Chapter 7. Testing.- Chapter 8. Vagrant.- Chapter 9. Docker.- Chapter 10. Ansible.- Chapter 11. PHP on the Command Line.- Chapter 12. Continuous Integration.- Chapter 13. PHP Practice.- Appendix A: A Simple Parser.
CompTIA Cloud+ Study Guide
EFFECTIVELY PREPARE FOR THE UPDATED CLOUD+ CERTIFICATION EXAM WITH ACCURATE AND EXPERT GUIDANCE FROM SYBEXIn the updated fourth edition of CompTIA Cloud+ Study Guide: Exam CV0-004, cloud and DevOps consultant and tech educator Ben Piper walks you through the knowledge and skills you need to succeed on the updated CompTIA Cloud+ certification exam (CV0-004). You'll learn about cloud architecture and design concepts, how to implement and maintain a secure cloud environment, and successfully provision and configure cloud resources.The book explains every objective and topic covered by the CV0-004 exam, effectively measuring your readiness for the test and efficiently preparing you for it.INSIDE THE GUIDE:* One year of complimentary access after activation to the Sybex interactive learning environment and test bank, with practice questions, electronic flashcards, and a key term glossary* Complete coverage of every topic tested by the CV0-004 exam: Cloud architecture, Deployment, Operations, Security, DevOps Fundamentals, and Troubleshooting* Accurate updates consistent with the latest version of the Cloud+ examThe fourth edition of the CompTIA Cloud+ Study Guide is the ideal resource for anyone preparing for the updated Cloud+ CV0-004 exam. It's also an essential read for practicing cloud and networking professionals seeking practical insights into cloud computing, as well as those who want to expand or upgrade their IT skillset.ABOUT THE AUTHORBEN PIPER is an IT Cloud and DevOps consultant and co-author of the bestselling AWS Certified Cloud Practitioner Study Guide: Foundational Exam, first and second editions. He is also the co-author of AWS Certified Solutions Architect Study Guide: Associate Exam, second and third editions, and AWS Certified SysOps Administrator Practice Tests: Associate Exam, and CCNP Enterprise Certification Study Guide. You can contact Ben by visiting his website, benpiper.com. IntroductionAssessment TestAnswers to Assessment TestCHAPTER 1 Introducing Cloud Computing Configurations and DeploymentsCHAPTER 2 Cloud DeploymentsCHAPTER 3 Security in the CloudCHAPTER 4 Implementing Cloud SecurityCHAPTER 5 Maintaining Cloud OperationsCHAPTER 6 Disaster Recovery, Business Continuity, and Ongoing MaintenanceCHAPTER 7 Cloud ManagementCHAPTER 8 Cloud Management Baselines, Performance, and SLAsCHAPTER 9 TroubleshootingCHAPTER 10 Troubleshooting Networking and Security Issues and Understanding MethodologiesAPPENDIX A Answers to Review QuestionsAPPENDIX B Answers to Written LabsIndex
Certified Kubernetes Administrator Study Companion
The Kubernetes landscape is constantly evolving, making it crucial to stay updated on the latest best practices and technologies. Using a structured approach and practical applications, this comprehensive study companion is designed to help individuals prepare for the Certified Kubernetes Administrator (CKA) exam.You’ll start by reviewing a range of essential topics that serve as prerequisites for certification, such as what Kubernetes is, its architecture, and key components like the Control Plane, ApiServer, and ETCD. The book then addresses workloads and scheduling, providing insights into pods, deployments, and various resource management techniques. Additionally, you’ll explore storage management in Kubernetes, detailing persistent volumes, access modes, and storage classes. Networking topics, including pod connectivity, CoreDNS, and network policies are covered as well.Throughout the book, troubleshooting techniques are emphasized, focusing on monitoring cluster components and application performance.Most importantly, the book offers guidance on exam preparation, including patterns, prerequisites, and last-minute tips, along with sample questions to aid your study process. Whether you're new to Kubernetes or actively studying for the CKA certification, this book will serve as your essential resource.WHAT YOU WILL LEARN* Kubernetes fundamentals, including architecture, components, and installation.* In-depth knowledge on workloads and scheduling, covering pods, deployments, and services.* Essential insights into storage management, networking, and cluster architecture.* Troubleshooting techniques for monitoring and resolving issues in Kubernetes environments.* Exam preparation tips, including sample questions and strategies for success.WHO THIS BOOK IS FORCollege students, recent graduates, IT professionals in the Cloud/DevOps domain, individuals transitioning into Cloud/DevOps roles, Kubernetes administrators, and DevOps engineers.PART I: Kubernetes Fundamentals.- Chapter 1: Introduction to Kubernetes.- Chapter 2: Kubernetes Architecture.- Chapter 3: Kubernetes Installation.- PART II: Workloads and Scheduling.- Chapter 4: Pods in Kubernetes.- Chapter 5: ReplicaSets, Replication Controller, and Deployments.- Chapter 6: Services in Kubernetes.- Chapter 7: NameSpaces.- Chapter 8: Daemonset, Cronjob, and job.- Chapter 9: Static Pods and Scheduling.- Chapter 10: Autoscaling in Kubernetes.- Chapter 11: Manifest Management tools.- Chapter 12: Authorization and Authentication.- Chapter 13: Network Policies.- PART III: Storage.- Chapter 14: Kubernetes Installation using KubeAdm.- Chapter 15: Storage in Kubernetes.- PART IV: Services and Networking.- Chapter 16: Kubernetes Networking.- Chapter 17: Operators and Custom Resources.- PART V: Cluster Architecture, Installation, and Configuration.- Chapter 18: Cluster Maintenance.- Chapter 19: Kubernetes version upgrade using kubeadm.- PART VI: Troubleshooting.- Chapter 20: Monitoring, Logging, and Alerting.- Chapter 21: Troubleshooting Application Failure.- Chapter 22: Troubleshooting Control Plane Failure.- Chapter 23: JSONPath.- Appendix: Tips and Tricks.- Sample Questions.
IT-Sicherheitsmanagement
Mit einem durchdachten IT-Sicherheitskonzept zu mehr InformationssicherheitIT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security AuditAufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI-Grundschutz Umfassendes Praxiswissen für IT-Security-Manager Daten werden heutzutage in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Dieser Praxisleitfaden wird Ihnen als IT-Security-Manager helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben zurechtzufinden. Typische Fragestellungen und Antworten für den Berufsalltag Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. Praxisleitfaden und Nachschlagewerk So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und Schulung Thomas W. Haricharbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.
IT-Sicherheitsmanagement
Mit einem durchdachten IT-Sicherheitskonzept zu mehr InformationssicherheitIT-Security-Management praxisnah erläutert: Sicherheitsrichtlinien, IT Compliance, Business Continuity Management, Risikomanagement und Security AuditAufbau eines Information Security Management Systems (ISMS) nach ISO 27001 und BSI-Grundschutz Umfassendes Praxiswissen für IT-Security-Manager Daten werden heutzutage in Public Clouds verlagert und dort verarbeitet, auf Mobiltelefonen gespeichert, über Chat-Apps geteilt oder im Rahmen von Industrie 4.0 in einer Größenordnung erfasst, die bislang kaum denkbar war. IT-Security-Manager müssen die entsprechenden Maßnahmen nicht nur an diese Veränderungen anpassen, sondern auch an die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die Anforderungen von Kunden oder das China Cybersecurity Law. Dieser Praxisleitfaden wird Ihnen als IT-Security-Manager helfen, sich in der riesigen Menge an Einzelthemen und Aufgaben zurechtzufinden. Typische Fragestellungen und Antworten für den Berufsalltag Jedes Kapitel beschreibt ausführlich jeweils einen Bereich der IT-Security. Die notwendigen theoretischen Grundlagen wechseln sich dabei ab mit Tipps aus der Praxis für die Praxis, mit für den Berufsalltag typischen Fragestellungen, vielen konkreten Beispielen und hilfreichen Checklisten. Alle Teilgebiete werden abschließend in einem Kapitel zusammengeführt, das die Einführung und Weiterentwicklung eines IT-Sicherheitsmanagements auf Basis der ISO-27000-Normen-Familie unter Beachtung der datenschutzrechtlichen Bestimmungen der EU-DSGVO behandelt. Praxisleitfaden und Nachschlagewerk So erhalten Sie sowohl einen kompetenten Praxisleitfaden – auch für den Berufseinstieg – als auch ein umfassendes Nachschlagewerk für Ihre tägliche Arbeit. Aus dem Inhalt: Umfang und Aufgabe des IT-Security-ManagementsOrganisation der IT-SecurityIT-ComplianceKundenaudits am Beispiel TISAXVerzahnung von Informationssicherheit und DatenschutzOrganisation von RichtlinienBetrieb der IT-SecurityIT Business Continuity ManagementIT-NotfallmanagementVerfügbarkeitsmanagementTechnische IT-SecurityIT-RisikomanagementSicherheitsmonitoringIT-Security-AuditManagement von Sicherheitsereignissen und IT-ForensikKennzahlenPraxis: Aufbau eines ISMSAwareness und Schulung Thomas W. Haricharbeitet als Leiter der Information Security in einem großen deutschen Industriekonzern. Nebenberuflich ist er als Dozent und IT-Berater tätig. Seine Schwerpunkte liegen in der Erstellung von IT-Sicherheitskonzepten und deren praktischer Umsetzung in einem international geprägten IT-Umfeld.
Hardware & Security (2. Auflg.)
Manipulierte USB-Sticks, unscheinbare Keylogger, falsche Access-Points, geklonte RFID-Karten – die Gefahren für Ihre IT-Infrastruktur beschränken sich nicht auf Attacken von Viren und Trojanern. Tobias Scheible zeigt Ihnen in diesem Handbuch, wie Sie Ihre Rechnersysteme und Netzwerke umfassend vor Hardware-Angriffen schützen. Sorgen Sie proaktiv für Sicherheit, indem Sie Ihre Mitarbeiterinnen und Mitarbeiter für die Bedrohungen sensibilisieren und die Werkzeuge der Angreifer detailliert kennenlernen. Denn nur mit einem ganzheitlichen Blick auf die Bedrohungslage gelingt es Ihnen, Industriespionage, Ransomware-Angriffe und andere Attacken richtig zu bekämpfen.Aktuell zu: Rubber Ducky Mark II, MalDuino 3, ESP32-S3 Pendrive, O.MG Plug, O.MG Cabel, O.MG Adapter, O.MG UnBlocker, USBKill Professionell, HackrRF One Porta Pack, XIXEI X7, Packet Squirrel Mark II, LilyGo T-Dongle S3, Flipper Zero und Lilygo T-Embed.Aus dem Inhalt Planung, Durchführung und Auswertung von Penetrationstests: Red Teaming in der Praxis Security Awareness schulen Spionage-Gadgets: GPS-Tracker, Kameras, Aufnahmegeräte, Key- und Screenlogger Angriffe über die USB-Schnittstelle: Rubber Ducky, Digispark, USBKill und mehr WLAN-Verbindungen manipulieren: WiFi Deauther, WiFi Pineapple Kabelgebundene Netzwerke ausspionieren: Throwing Star LAN Tap, Packet Squirrel Funkverbindungen stören: Crazyradio PA, HackRF One, Störsender und mehr RFID-Tags duplizieren und manipulieren: Proxmark, iCopy-X, NFC-Kill Bluetooth tracken und abhören: Bluefruit LE Sniffer, Ubertooth One und BBC micro:Boards Universelle Hacking-Hardware: LilyGo, Raspberry Pi Zero, Flipper Zero und mehr Gefundene Hardware analysieren, Datenspeicher auslesen und Netzwerkverkehr überwachen Angriffsszenarien und LaborumgebungLeseprobe (PDF)
A Practical Guide to Generative AI Using Amazon Bedrock
This comprehensive guide gives you the knowledge and skills you need to excel in Generative AI. From understanding the fundamentals to mastering techniques, this book offers a step-by-step approach to leverage Amazon Bedrock to build, deploy, and secure Generative AI applications.The book presents structured chapters and practical examples to delve into key concepts such as prompt engineering, retrieval-augmented generation, and model evaluation. You will gain profound insights into the Amazon Bedrock platform. The book covers setup, life cycle management, and integration with Amazon SageMaker. The book emphasizes real-world applications, and provides use cases and best practices across industries on topics such as text summarization, image generation, and conversational AI bots. The book tackles vital topics including data privacy, security, responsible AI practices, and guidance on navigating governance and monitoring challenges while ensuring adherence to ethical standards and regulations.The book provides the tools and knowledge needed to excel in the rapidly evolving field of Generative AI. Whether you're a data scientist, AI engineer, or business professional, this book will empower you to harness the full potential of Generative AI and drive innovation in your organization.WHAT YOU WILL LEARN* Understand the fundamentals of Generative AI and Amazon Bedrock* Build Responsible Generative AI applications leveraging Amazon Bedrock* Know techniques and best practices* See real-world applications* Integrate and manage platforms* Handle securty and governance issues* Evaluate and optimze models* Gain future-ready insights* Understand the project life cycle when building Generative AI ApplicationsWHO THIS BOOK IS FORData scientistys, AI/ML engineers and architects, software developers plus AI enthusiasts and studenta and educators, and leaders who want to evangelize within organizatiosChapter 1: Introduction to Generative AI.- Chapter 2: Generative AI with AWS.- Chapter 3: Introduction to Amazon Bedrock.- Chapter 4: Overview of Prompt Engineering and In-Context Learning.- Chapter 5: Overview of Use Cases in this Book.- Chapter 6: Overview of Retrieval-Augmented Generation (RAG).- Chapter 7: Overview of Amazon Bedrock Knowledge Base.- Chapter 8: Overview of Safeguard's Practice.- Chapter 9: Overview of Amazon Bedrock Agents.- Chapter 10: Overview of Model Customization.- Chapter 11: Overview of Model Evaluation.- Chapter 12: Overview of Best Model Selection and Best Practices.- Chapter 13: Overview of Security and Privacy of Amazon Bedrock.- Chapter 14: Overview of GenAIOps.- Chapter 15: Overview of Prompt Management.- Chapter 16: Overview of Prompt Flow. – Chapter 17: Overview of Provisional Throughput. – Chapter 18: Overview of Image Capabilities. – Chapter 19: Overview of Multimodal Capabilities. – Chapter 20: Conclusion.
Migration nach SAP S/4HANA
SAP S/4HANA in der Cloud oder On-Premise? Systemkonvertierung oder Neuimplementierung? Diese 5. Auflage bietet für jedes Szenario die richtige Anleitung. Sie unterstützt Ihr Migrationsprojekt, erklärt Tools wie das SAP S/4HANA Migration Cockpit, KI-Funktionen, RISE with SAP System Transition Workbench und SAP Central Business Configuration. Aus dem Inhalt: Betriebsmodelle und MigrationsszenarienSystemkonvertierung, Neuimplementierung, TransformationRISE with SAPSAP BTPVorbereitung des Umstiegs auf SAP S/4HANASAP ActivateMigration Cockpit und Migration Object ModelerSAP Central Business ConfigurationMaintenance PlannerSoftware Update ManagerDowntime-OptimierungKünstliche Intelligenz Vorwort ... 19 Einleitung ... 21 TEIL I SAP S/4HANA -- die Grundlagen ... 29 1. SAP S/4HANA -- Anforderungen und Leistungen ... 31 1.1 ... Herausforderungen an die Unternehmenswelt der Zukunft ... 32 1.2 ... Das Versprechen von SAP S/4HANA ... 42 2. Was unterscheidet SAP S/4HANA von der klassischen SAP Business Suite? ... 49 2.1 ... Die Schwerpunkte und Zielsetzungen der Lösungen im Vergleich: SAP S/4HANA und der digitale Kern ... 49 2.2 ... Vereinfachungen ... 52 2.3 ... Die Clean-Core-Strategie ... 53 2.4 ... Das Datenmodell und die Datenbank SAP HANA ... 55 2.5 ... Die SAP-Fiori-Benutzeroberflächen ... 63 2.6 ... Schnittstellen ... 70 2.7 ... SAP S/4HANA Embedded Analytics ... 71 3. Cloud, on-premise und hybride Szenarien ... 75 3.1 ... Betriebsmodelle im Überblick ... 76 3.2 ... SAP-S/4HANA-Produktfamilie ... 81 3.3 ... Betriebsmodelle im Vergleich ... 88 3.4 ... RISE with SAP ... 94 3.5 ... SAP Business Technology Platform ... 96 3.6 ... Erweiterbarkeit von SAP S/4HANA ... 116 TEIL II Vorbereitung auf den Umstieg auf SAP S/4HANA ... 129 4. Welche Umstiegsoptionen gibt es? ... 131 4.1 ... Grundsätzliche Vorüberlegungen ... 131 4.2 ... Die drei Szenarien für den Umstieg ... 137 5. Auswahl Ihres Übergangsszenarios ... 159 5.1 ... Die Verfahren und die Auswahlhilfen im Überblick ... 159 5.2 ... Ihre eigene Roadmap erstellen ... 165 5.3 ... Die wichtigsten Kriterien für Ihre Entscheidung ... 182 6. Trial-Systeme und Content zum Ausprobieren ... 187 6.1 ... Das SAP-S/4HANA-Trial-System ... 188 6.2 ... SAP S/4HANA Fully-Activated Appliance ... 190 6.3 ... Lösungsumfang der SAP S/4HANA Fully-Activated Appliance ... 194 6.4 ... SAP Discovery Center und das SAP AppHaus ... 197 TEIL III Migration durch Systemkonvertierung nach dem Brownfield-Ansatz ... 215 7. Vorbereitung der Systemkonvertierung ... 217 7.1 ... Das Systemkonvertierungsprojekt im Überblick ... 218 7.2 ... Systemvoraussetzungen und -prüfungen ... 226 8. Ausführung der Systemkonvertierung ... 267 8.1 ... Den Software Update Manager verwenden ... 267 8.2 ... Aktivitäten nach dem SUM ... 273 8.3 ... Abschätzung und Reduzierung der Downtime ... 287 8.4 ... Konvertierungsziel Hyperscaler ... 295 8.5 ... Erkenntnisse aus bisherigen Kundenprojekten ... 301 TEIL IV Neuimplementierung und Datenmigration nach dem Greenfield-Ansatz ... 305 9. SAP Activate ... 307 9.1 ... Inhalte von SAP Activate ... 308 9.2 ... Phasen von SAP Activate ... 320 9.3 ... SAP-Activate-Roadmaps für die SAP-S/4HANA-Produktfamilie ... 321 10. Installation von SAP S/4HANA in der On-Premise-Version oder in der Private Cloud ... 325 10.1 ... Voraussetzungen und Überblick ... 325 10.2 ... Installation ... 327 11. Einrichtung und Konfiguration von SAP S/4HANA Cloud ... 337 11.1 ... Zielsetzung und Überblick ... 337 11.2 ... Systemlandschaft ... 339 11.3 ... Festlegung des Lösungsumfangs ... 345 11.4 ... Konfigurationsmanagement ... 356 11.5 ... SAP Central Business Configuration mit SAP Activate und SAP Cloud ALM ... 362 12. Planen der Datenmigration ... 365 12.1 ... Datenmigration mit SAP Activate ... 366 12.2 ... Phasen der Datenmigration ... 375 12.3 ... Projektplanung mithilfe von SEAMAP ... 398 12.4 ... Werkzeuge zur Datenmigrationsplanung ... 409 13. SAP S/4HANA Migration Cockpit ... 419 13.1 ... Datenmigration mit dem SAP S/4HANA Migration Cockpit ... 420 13.2 ... Übertragungsoption 1: Daten mithilfe von Staging-Tabellen migrieren ... 426 13.3 ... Übertragungsoption 2: Daten direkt aus dem SAP-System migrieren ... 536 13.4 ... Update und Upgrades in SAP S/4HANA ... 568 13.5 ... Performance-Aspekte ... 571 14. Unterstützende Anwendungen ... 575 14.1 ... Setzen des Migrationsstichtags für Finanzobjekte ... 576 14.2 ... Status der Datenmigration prüfen ... 585 14.3 ... Migrationsobjekte erkunden ... 603 14.4 ... Selektionsprozess analysieren ... 610 15. SAP S/4HANA Migration Object Modeler ... 619 15.1 ... Genereller Aufbau des SAP S/4HANA Migration Object Modelers ... 621 15.2 ... Modellierung für die Datenmigration mit Staging-Tabellen in SAP S/4HANA ... 625 15.3 ... Modellierung für die Datenmigration mit Staging-Tabellen in SAP S/4HANA Cloud ... 671 15.4 ... Modellierung für den direkten Transfer von Daten aus SAP-Systemen in SAP S/4HANA ... 674 15.5 ... Modellierung für die Datenmigration mit dem direkten Transfer aus SAP-Systemen in SAP S/4HANA Cloud ... 695 15.6 ... Fazit und weitere nützliche Informationsquellen ... 703 16. Rapid Data Migration ... 707 16.1 ... Werkzeuge ... 707 16.2 ... Architektur ... 709 16.3 ... Migrations-Content ... 713 16.4 ... Anbindung der Quellsysteme ... 722 16.5 ... Profiling der Daten ... 724 16.6 ... Feld-Mapping ... 728 16.7 ... Werte-Mapping und Umschlüsselungstabellen ... 735 16.8 ... Validierung der Daten ... 742 16.9 ... Daten importieren ... 746 16.10 ... Monitoring ... 748 16.11 ... IDoc-Performance-Optimierung ... 751 17. Vergleich der Datenmigration und Modellierungswerkzeuge ... 755 17.1 ... Vergleich der Datenmigrationswerkzeuge ... 756 17.2 ... Vergleich der Modellierungswerkzeuge ... 764 17.3 ... Fazit ... 768 17.4 ... Schlusswort und Ausblick ... 770 Das Autorenteam ... 771 Index ... 775
Microsoft 365 absichern
»Das Schöne an der Cloud ist, dass man sich nicht mehr selbst um die Sicherheit der Daten kümmern muss.« Ein gefährlicher Irrtum! Zwar stellt Microsoft umfangreiche Sicherheitswerkzeuge zur Verfügung, die Verantwortung für die Absicherung Ihres Tenants liegt jedoch bei Ihnen. In diesem kompakten Guide gibt Ihnen Aaron Siller einen umfassenden Überblick über die Sicherheitstools und -optionen von Microsoft 365 und zeigt Ihnen, wie Sie Zugriffsrechte richtig setzen und Konten professionell absichern. So bleiben Ihre Daten auch in Zukunft geschützt. Aus dem Inhalt: Zero Trust und die Basis Ihrer SicherheitDas Admincenter von Microsoft 365Microsoft Defender XDRZugriffssteuerung und Identity-ManagementEntra ID: Konten und Rechte verwaltenSharePoint und OneDrive: FreigabeverwaltungSPF, DMARC und DKIM für Exchange OnlineTeams: Richtlinien und VorgabenIntune: BYOD und Device ManagementBest Practices und konkrete Vorlagen für mehr Sicherheit
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen Budgets - Das komplexe Thema »Informationssicherheit« zugänglich und praxisnah aufbereitet. - Umfassend und kompakt: praktische Anleitungen zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) - komprimierte Alternative zum IT-Grundschutz Obwohl die Zahl der spektakulären Hacks, Datenleaks und Ransomware-Angriffe zugenommen hat, haben viele Unternehmen immer noch kein ausreichendes Budget für Informationssicherheit. Dieser pragmatische Leitfaden unterstützt Sie dabei, effektive Sicherheitsstrategien zu implementieren – auch wenn Ihre Ressourcen finanziell und personell beschränkt sind. Kompakt beschreibt dieses Handbuch Schritte, Werkzeuge, Prozesse und Ideen, mit denen Sie Ihre Sicherheit ohne hohe Kosten verbessern. Jedes Kapitel enthält Schritt-für-Schritt-Anleitungen zu typischen Security-Themen wie Sicherheitsvorfällen, Netzwerkinfrastruktur, Schwachstellenanalyse, Penetrationstests, Passwortmanagement und mehr. Netzwerk techniker, Systemadministratoren und Sicherheitsexpertinnen lernen, wie sie Frameworks, Tools und Techniken nutzen können, um ein Cybersicherheitsprogramm aufzubauen und zu verbessern. Dieses Buch unterstützt Sie dabei: - Incident Response, Disaster Recovery und physische Sicherheit zu planen und umzusetzen - grundlegende Konzepte für Penetrationstests durch Purple Teaming zu verstehen und anzuwenden - Schwachstellenmanagement mit automatisierten Prozessen und Tools durchzuführen - IDS, IPS, SOC, Logging und Monitoring einzusetzen - Microsoft- und Unix-Systeme, Netzwerkinfrastruktur und Passwortverwaltung besser zu sichern - Ihr Netzwerk mit Segmentierungspraktiken in sicherheitsrelevante Zonen zu unterteilen - Schwachstellen durch sichere Code-Entwicklung zu reduzieren