Security
IT-Security - Der praktische Leitfaden
Umsetzbare Sicherheitsstrategien – auch für Unternehmen und Organisationen mit kleinen BudgetsDas komplexe Thema »Informationssicherheit« wird in diesem praxisnahen Leitfaden verständlich und kompakt aufbereitet. Das Buch bietet eine umfassende, aber schlanke Alternative zum IT-Grundschutz und liefert praktische Anleitungen für den Aufbau eines Informationssicherheitsmanagementsystems (ISMS). Es richtet sich an Netzwerktechniker, Systemadministratoren und Sicherheitsexpertinnen, die trotz begrenzter Ressourcen effektive Sicherheitsstrategien umsetzen möchten. Die kompakten Kapitel behandeln alle relevanten Bereiche – von Logging, Monitoring und Intrusion Detection über Schwachstellenmanagement und Penetrationstests bis hin zu Disaster Recovery, physischer Sicherheit und Mitarbeitendenschulungen – und liefern direkt umsetzbare Lösungen für den Arbeitsalltag.Über die Autoren:Amanda Berlin ist Sicherheitsexpertin und Referentin. Sie ist Principal Detection und Product Manager bei Blumira und leitet ein Forschungs- und Entwicklungsteam, das daran arbeitet, Sicherheitsprobleme schneller zu identifizieren und die Sicherheitslandschaft insgesamt zu verbessern.Lee Brotherston ist gründender Security Engineer bei OpsHelm. Lee hat fast zwei Jahrzehnte im Bereich der Informationssicherheit gearbeitet und war als interner Sicherheitsbeauftragter in vielen Branchen tätig - in verschiedenen Funktionen vom Engineer bis zum IT-Sicherheitsmanager.William F. Reyor III ist Sicherheitsexperte und Director of Security bei Modus Create. Er bekleidete Schlüsselpositionen bei The Walt Disney Company und Raytheon Technologies und war Chief Information Officer an der Fairfield University. Er ist einer der Hauptorganisatoren der Security BSides Connecticut.Richtet sich an: Netzwerktechniker*innenSystemadministrator*innenSicherheitsexpert*innen
Preventing Bluetooth and Wireless Attacks in IoMT Healthcare Systems
A TIMELY TECHNICAL GUIDE TO SECURING NETWORK-CONNECTED MEDICAL DEVICESIn Preventing Bluetooth and Wireless Attacks in IoMT Healthcare Systems, Principal Security Architect for Connection, John Chirillo, delivers a robust and up-to-date discussion of securing network-connected medical devices. The author walks you through available attack vectors, detection and prevention strategies, probable future trends, emerging threats, and legal, regulatory, and ethical considerations that will frequently arise for practitioners working in the area. Following an introduction to the field of Internet of Medical Things devices and their recent evolution, the book provides a detailed and technical series of discussions—including common real-world scenarios, examples, and case studies—on how to prevent both common and unusual attacks against these devices. INSIDE THE BOOK:* Techniques for using recently created tools, including new encryption methods and artificial intelligence, to safeguard healthcare technology* Explorations of how the rise of quantum computing, 5G, and other new or emerging technology might impact medical device security* Examinations of sophisticated techniques used by bad actors to exploit vulnerabilities on Bluetooth and other wireless networksPerfect for cybersecurity professionals, IT specialists in healthcare environments, and IT, cybersecurity, or medical researchers with an interest in protecting sensitive personal data and critical medical infrastructure, Preventing Bluetooth and Wireless Attacks in IoMT Healthcare Systems is a timely and comprehensive guide to securing medical devices. JOHN CHIRILLO is an accomplished, published programmer and author with decades of hands-on experience. He’s a leading expert on medical device security who speaks regularly on regulatory compliance, risk assessment and mitigation, and incident management. Preface xxviiForeword xxixPART I FOUNDATION 1CHAPTER 1 INTRODUCTION TO IOMT IN HEALTHCARE 3What Is IoMT in Healthcare? 4Impact of IoMT on Healthcare 5How IoMT Works in Healthcare and Its Applications 16Challenges and Considerations in IoMT Adoption 17Best Practices for IoMT Security 18Future Trends in IoMT 20Key Takeaways of IoMT in Healthcare 22CHAPTER 2 THE EVOLVING LANDSCAPE OF WIRELESS TECHNOLOGIES IN MEDICAL DEVICES 23Overview of Wireless Technologies in Medical Devices 24Benefits of Wireless Technologies in Medical Devices 29Introduction to Risks in the Applications ofWireless Integration Challenges and Considerations 38Emerging Wireless Trends and Future Directions 40Regulatory Landscape for Wireless Medical Devices 41Best Practices for Wireless Technology Implementation 43Key Takeaways of Wireless Technologies in Healthcare 44CHAPTER 3 INTRODUCTION TO BLUETOOTH AND WI-FI IN HEALTHCARE 46Bluetooth Communication in Healthcare 47Wi-Fi Communication in Healthcare 52Overview of Bluetooth and Wi-Fi Security Risks 58Key Takeaways of Bluetooth and Wi-Fi 64PART II ATTACK VECTORS 65CHAPTER 4 BLUETOOTH VULNERABILITIES, TOOLS, AND MITIGATION PLANNING 67Introduction to Bluetooth Security 68Common Bluetooth Vulnerabilities 71Bluetooth Hacking Tools 82Mitigating Bluetooth Vulnerabilities 101Key Takeaways of Bluetooth Vulnerabilities and Exploits 103CHAPTER 5 WI-FI AND OTHER WIRELESS PROTOCOL VULNERABILITIES 104INTRODUCTION TO WI-FI SECURITY 105Building a Resilient Network Architecture with Segmentation 107Strong Authentication and Access Control 108Wi-Fi 6/6E Security Solutions 110Common Wi-Fi Vulnerabilities with Examples and Case Studies 111Wi-Fi Hacking Tools 120Bettercap 122coWPAtty 125Fern Wi-Fi Cracker 128Hashcat 131Wifite 134Kismet 138Reaver 141Storm 145WiFi Pineapple 146WiFi-Pumpkin 149Wifiphisher 151Wireshark 153Modern Wireless Operational Guide for Healthcare Compliance 156Key Takeaways of Wi-Fi Vulnerabilities and Exploits 159CHAPTER 6 MAN-IN-THE-MIDDLE ATTACKS ON MEDICAL DEVICES 161Understanding Medical Device Man-in-the-Middle Attacks 162Exploits and Other Potential Impacts of MITM Attacks on Medical Devices 167Challenges in Securing Medical Devices 168Mitigation Strategies for Healthcare Organizations 169Implement Robust Device Authentication 171Deploy Network Segmentation and Isolation 174Ensure Regular Updates and Patching 176Deploy Advanced Monitoring and Intrusion Detection 179Conduct Training and Awareness Programs 182Collaborate with Vendors to Enhance Device Security 186Key Benefits of a Comprehensive Mitigation Strategy 190Key Takeaways of Man-in-the-Middle Attacks on Medical Devices 194CHAPTER 7 REPLAY AND SPOOFING ATTACKS IN IOMT 196Understanding Replay Attacks in IoMT 197How Replay Attacks Work in IoMT Systems 197Implications of Replay Attacks in Healthcare 198Use Case of a Replay Attack on an Infusion Pump 199Other Examples of Replay Attacks in IoMT 200Strategies for Mitigation of Replay Attacks 200What Is a Spoofing Attack in IoMT? 202Mitigation Strategies for Spoofing Attacks in IoMT 205Key Takeaways of Replay and Spoofing Attacks in IoMT 206CHAPTER 8 DENIAL OF SERVICE IN WIRELESS MEDICAL NETWORKS 208Understanding DoS Attacks 208Common Types of DoS Attacks, Targets, and Device Impact 209Impact of DoS Attacks on Healthcare Operations 213Common Vulnerabilities That Enable DoS Attacks in Wireless Medical Networks 214Mitigation Strategies for Denial of Service Attacks 217Key Takeaways from DoS in Wireless Medical Networks 224PART III CASE STUDIES AND REAL-WORLD SCENARIOS 227CHAPTER 9 PACEMAKER HACKING 229Understanding Pacemaker Technology and Its Risks and Limitations 230How Does the Heart Normally Function? 230What Is a Pacemaker? 230Understanding Vulnerabilities in Pacemakers in Today’s Connected World 233Real-World Case Studies and Impact 235Strategies and Technologies to Mitigate Pacemaker Cybersecurity Risks 242More on Consequences of Pacemaker Hacking 244Key Takeaways from Pacemaker Hacking 245CHAPTER 10 INSULIN PUMP VULNERABILITIES AND EXPLOITS 247Understanding Insulin Pumps and Their Vulnerabilities 249Implications and Real-World Scenarios of Insulin Pump Exploits 258Education and Training for Patients and Healthcare Providers 261Key Takeaways from Insulin Pump Vulnerabilities and Exploits 261CHAPTER 11 ATTACK VECTOR TRENDS AND HOSPITAL NETWORK BREACHES WITH IOMT DEVICES 263Understanding the IoMT Risk Landscape 264Attack Vector Trends and Landscape 268Malware Analysis for Digital Forensics Investigations 272Key Takeaways from Hospital Network Breaches with IoMT Devices 280CHAPTER 12 WEARABLE MEDICAL DEVICE SECURITY CHALLENGES 282The Rise of Wearable Medical Devices 282Security Challenges of Wearable Medical Devices 283New Trends and Threats in Wearable Device Security 289Proactive Measures for Mitigating Wearable Device Threats 290How AI Can Help 291Key Takeaways from Security Challenges of Wearable Medical Devices 294PART IV DETECTION AND PREVENTION 295CHAPTER 13 INTRUSION DETECTION AND PREVENTION FOR IOMT NETWORKS 297Introduction to Intrusion Detection and PreventionSystems for IoMT 297Understanding IoMT Ecosystems 299What Is Intrusion Detection and Prevention in IoMT Environments? 299Case Study: Implementing IDPS in a Healthcare Environment 302IDPS Solutions 304Best Practices for IoMT IDPS Deployment 331Modern Innovations in IoMT IDS 333Emerging Trends in IoMT IDS 336Key Takeaways from IDPS for IoMT Networks 336CHAPTER 14 MACHINE LEARNING APPROACHES TO WIRELESS ATTACK DETECTION 338Introduction to Machine Learning for WirelessMachine Learning Feature Engineering for Wireless Attack Detection 342Types of Machine Learning Techniques 344Machine Learning Applications in Healthcare and IoMT 350Challenges in Applying ML to Wireless Security in IoMT 352Future Directions of Machine Learning for Attack Detection in Healthcare 356Machine Learning Case Studies in Healthcare 362Key Takeaways from Machine Learning Approaches to Wireless Attack Detection 364CHAPTER 15 SECURE COMMUNICATION PROTOCOLS FOR MEDICAL DEVICES 366Importance of Secure Communication in Medical Devices 366Key Security Requirements for Medical Device Communication 368Secure Communication Protocols for Medical Devices 371Encryption Algorithms and Key Management 373Secure Device Pairing and Onboarding 377Out-of-Band Authentication Methods 377Regulatory Compliance and Standards 379Challenges in Implementing Secure Communication Protocols 381Best Practices for Secure Medical Device Communication 383Emerging Technologies and Future Trends 384Secure Communication Strategies 386Ethical Considerations 387Key Takeaways from Secure Communication Protocols for Medical Devices 389CHAPTER 16 BEST PRACTICES FOR IOMT DEVICE SECURITY 391Endpoint Security Best Practices 392Network Security Best Practices 393Perimeter Security Best Practices 394Cloud Security Best Practices 395Network Segmentation 396Strong Authentication and Access Controls 397Regular Updates and Patching 401AI-Powered Monitoring and Analytics 403Zero Trust Security Model 405Encryption and Data Protection 407Asset Inventory and Management 409Vendor Management and Third-Party Risk Assessment 411Compliance with Regulatory Standards 414Continuous Monitoring and Incident Response 417Employee Training and Awareness 420Secure Device Onboarding and Decommissioning 422Physical Security Measures 425Backup and Recovery 428Secure Communication Protocols 430Data Minimization and Retention Policies 433Cybersecurity Insurance 435Regular Security Audits 436Key Takeaways of Best Practices for IoMT Device Security 438PART V FUTURE TRENDS AND EMERGING THREATS 441CHAPTER 17 5G AND BEYOND AND IMPLICATIONS FOR IOMT SECURITY 443Introduction to 5G and Beyond Technologies 443Impact of 5G on IoMT 445Security Implications for IoMT 447Regulatory Considerations 450Future Research Directions 455Industry Collaboration and Knowledge Sharing 456Key Takeaways of 5G and Beyond and Implications for IoMT Security 458CHAPTER 18 QUANTUM COMPUTING IN MEDICAL DEVICE SECURITY 459Fundamentals of Quantum Computing 459Potential Applications in Medical Device Security 461Challenges Posed by Quantum Computing 462Quantum Attack on IoMT Firmware 463Quantum-Resistant Cryptography for Medical Devices 466Quantum Sensing and Metrology in Medical Devices 467Quantum-Safe Network Protocols for Medical Devices 468Regulatory and Standardization Efforts 469Ethical and Privacy Considerations 470Future Research Directions 472Preparing the Healthcare Industry for the Quantum Era 473Key Takeaways from Quantum Computing in Medical Device Security 475CHAPTER 19 AI-DRIVEN ATTACKS AND DEFENSES IN HEALTHCARE 476Types of AI-Driven Attacks in Healthcare 476Impact of AI-Driven Attacks on Healthcare 478AI-Driven Defenses in Healthcare 480Challenges in Implementing AI-Driven Defenses 484Future Trends in AI-Driven Healthcare Cybersecurity 486Best Practices for Healthcare Organizations 488Key Takeaways from AI-Driven Attacks and Defenses in Healthcare 489PART VI LEGAL AND ETHICAL CONSIDERATIONS 491CHAPTER 20 REGULATORY FRAMEWORKS FOR IOMT SECURITY 493Key Regulatory Bodies and Frameworks 493Legal Considerations 495Ethical Considerations 498Challenges in Regulatory Framework Development 500Best Practices for Regulatory Compliance 502Future Trends in IoMT Security Regulation 504Examples of Benefits from Regulation Implementation 505Recommendations for Stakeholders 507Key Takeaways from Regulatory Frameworks for IoMT Security 509CHAPTER 21 GUIDELINES FOR ETHICAL HACKING IN HEALTHCARE 510Importance of Ethical Hacking in Healthcare 510Scope of Ethical Hacking in Healthcare 512Legal and Regulatory Considerations 513Ethical Boundaries and Guidelines 515Best Practices for Ethical Hacking in Healthcare 516Challenges in Healthcare Ethical Hacking 519Emerging Trends and Future Considerations 520Training and Certification for Healthcare Ethical Hackers 521Case Studies 523Key Takeaways from Ethical Hacking in Healthcare 524Conclusion 525Index 527
Edge Computing
UNDERSTAND THE COMPUTING TECHNOLOGY THAT WILL POWER A CONNECTED FUTUREThe explosive growth of the Internet of Things (IoT) in recent years has revolutionized virtually every area of technology. It has also driven a drastically increased demand for computing power, as traditional cloud computing proved insufficient in terms of bandwidth, latency, and privacy. Edge computing, in which data is processed at the edge of the network, closer to where it’s generated, has emerged as an alternative which meets the new data needs of an increasingly connected world. Edge Computing offers a thorough but accessible overview of this cutting-edge technology. Beginning with the fundamentals of edge computing, including its history, key characteristics, and use cases, it describes the architecture and infrastructure of edge computing and the hardware that enables it. The book also explores edge intelligence, where artificial intelligence is integrated into edge computing to enable smaller, faster, and more autonomous decision-making. The result is an essential tool for any researcher looking to understand this increasingly ubiquitous method for processing data. Edge Computing readers will also find:* Real-world applications and case studies drawn from industries including healthcare and urban development* Detailed discussion of topics including latency, security, privacy, and scalability* A concluding summary of key findings and a look forward at an evolving computing landscapeEdge Computing is ideal for students, professionals, and enthusiasts looking to understand one of technology’s most exciting new paradigms. LANYU XU, PHD, is Assistant Professor in the Department of Computer Science and Engineering, Oakland University, Michigan, where she leads the Edge Intelligence System Laboratory. Her research intersects edge computing and deep learning, emphasizing the development of efficient edge intelligence systems. Her work explores optimization frameworks, intelligent systems, and AI applications to address challenges in efficiency and real-world applicability of edge systems across various domains. WEISONG SHI, PHD, is an Alumni Distinguished Professor and Chair of the Department of Computer and Information Sciences at the University of Delaware, where he leads the Connected and Autonomous Research Laboratory. He is an internationally renowned expert in edge computing, autonomous driving, and connected health. His pioneer paper, “Edge Computing: Vision and Challenges,” has been cited more than 8000 times in eight years. He is an IEEE Fellow.
Mobile Systeme
Konzeption, Entwicklung und Betrieb mobiler Systeme. In Erstauflage aus dem Juni 2025.- Erklärt, wie mobile Systeme von Anfang bis Ende entwickelt und genutzt werden.- Vermittelt fundiert die Grundlagen und bietet praktische Einblicke für Studium und Beruf.- Zeigt Strategien und bewährte Methoden, um erfolgreiche und nachhaltige mobile Systeme zu entwickeln.- Stellt neue Entwicklungen, Trends und Technologien vor, die die mobile Welt in Zukunft verändern werden.„Mobile Systeme – Konzeption, Entwicklung und Betrieb“ ist ein umfassendes Grundlagenwerk, das fundiertes Wissen über mobile Technologien, deren Entwicklung und praktischen Einsatz vermittelt. Es erklärt die technischen Grundlagen ebenso wie fortgeschrittene Anwendungsbereiche und deckt den gesamten Lebenszyklus mobiler Systeme ab. Dabei geht es um Themen wie User Experience Design, Entwicklungsstrategien, Application Management, Green IT, XR-Technologien, Mobile Security und Zukunftsthemen wie das Mobile Metaverse. Das Ziel ist es, Studierende der Informatik, Wirtschaftsinformatik und Medieninformatik sowie IT-Manager:innen mit den Besonderheiten, Chancen und Herausforderungen mobiler Ökosysteme vertraut zu machen. Sie sollen lernen, wie man mobile Technologien gezielt und nachhaltig einsetzt. Das Buch bereitet sie auf die Umsetzung innovativer mobiler Projekte in verschiedenen Branchen vor.AUS DEM INHALT- Mobile Systeme: Komponenten und Basistechnologien- Mobile Geräte: Klassen, Technik und Infrastruktur- Mobile Entwicklungsframeworks: Nativ, Cross-Plattform, Hybrid- Mobile User Experience (UX)- Mobile Application Life Cycle Management (ALM), Mobile Application Management (MAM)- Mobile Security: Risiken und Prävention- Mobile KI- Mobile Business: Geschäftsmodelle und globaler Markt- Mobile XR und Mobile Metaverse- Green IT und Green Coding- Technikfolgenabschätzung und soziokulturelle Implikationen
Abschlüsse in SAP S/4HANA
Nutzen Sie die Stellschrauben für präzise Abschlüsse in SAP S/4HANA! Finanzteams, Projektteams, SAP-Beratung und IT-Management erhalten in diesem Buch fundiertes Wissen für die zuverlässige Durchführung von Periodenabschlüssen. Das Autorenteam beantwortet sowohl technische als auch organisatorische Fragen und gibt anhand von Screenshots und Beispielen einen Einblick in die aktuellen SAP-Funktionen. Von der Anlagenbuchhaltung über die Hauptbuchhaltung bis hin zum Controlling erhalten Sie praxisorientierte Empfehlungen für effiziente Closing-Prozesse. Darüber hinaus erfahren Sie, wie Sie SAP Advanced Financial Closing zur Optimierung einsetzen können. Aus dem Inhalt: Organisationsobjekte und StammdatenAnlagenbuchhaltungDebitorenbuchhaltungKreditorenbuchhaltungHauptbuchhaltungGemeinkostenrechnungProduktkostenrechnungMargenanalyseOptimierung der Abschlussarbeiten Vorwort ... 15 Einleitung ... 19 TEIL I. Grundlagen ... 25 1. Grundlagen der Finanzabschlüsse ... 27 1.1 ... Einführung in SAP S/4HANA Finance ... 27 1.2 ... Einführung in SAP Fiori ... 31 1.3 ... Stichtagsbetrachtung ... 40 1.4 ... Parallele Rechnungslegung mit parallelen Ledgern ... 44 1.5 ... Zusammenfassung und Empfehlungen ... 46 2. Organisationsobjekte für den Abschluss ... 49 2.1 ... Mandant/System ... 50 2.2 ... Ledger ... 53 2.3 ... Rechnungslegungsvorschrift ... 56 2.4 ... Kostenrechnungskreis ... 58 2.5 ... Buchungskreis/Gesellschaft ... 62 2.6 ... Werk ... 67 2.7 ... Kontenplan ... 68 2.8 ... Zusammenfassung und Empfehlungen ... 72 3. Stammdaten für den Abschluss ... 75 3.1 ... Sachkonten/Konzernkontonummer ... 75 3.2 ... Globale Hierarchien verwalten ... 80 3.3 ... Profitcenter und Segment ... 86 3.4 ... Geschäftspartner und Partnergesellschaft ... 91 3.5 ... Zusammenfassung und Empfehlungen ... 95 TEIL II. Periodenabschluss im Finanzwesen ... 97 4. Abschluss in der Anlagenbuchhaltung ... 99 4.1 ... Customizing der Anlagenbuchhaltung ... 99 4.2 ... Abrechnung von Anlagen im Bau (AiB) ... 101 4.3 ... Anlageninventur ... 113 4.4 ... Abschreibungslauf ... 116 4.5 ... Abschreibungen neu rechnen ... 130 4.6 ... Berichtswesen ... 131 4.7 ... Jahreswechsel und Jahresabschluss ... 138 4.8 ... Zusammenfassung und Empfehlungen ... 143 5. Abschluss in der Debitorenbuchhaltung ... 145 5.1 ... Allgemein ... 145 5.2 ... Analyse der offenen Posten ... 147 5.3 ... Mahnen ... 149 5.4 ... Saldenbestätigung ... 156 5.5 ... Verzinsung ... 164 5.6 ... Dauerbuchungen ... 169 5.7 ... Zusammenfassung und Empfehlungen ... 171 6. Abschluss in der Kreditorenbuchhaltung ... 173 6.1 ... Analytische Funktionen ... 174 6.2 ... Saldenbestätigung ... 178 6.3 ... Verzinsung ... 178 6.4 ... Dauerbuchung ... 183 6.5 ... Zahllauf ... 183 6.6 ... Meldung gemäß Außenwirtschaftsverordnung Z5a ... 190 6.7 ... Zusammenfassung und Empfehlungen ... 194 7. Abschluss in der Hauptbuchhaltung ... 197 7.1 ... Periodensteuerung ... 198 7.2 ... Maschinelle Pflege des WE/RE-Verrechnungskontos ... 205 7.3 ... Erweiterte Bewertung in der Finanzbuchhaltung ... 207 7.4 ... Saldovortrag im Hauptbuch ... 224 7.5 ... Dauerbuchungen im Hauptbuch ... 231 7.6 ... SAP S/4HANA Accrual Management ... 235 7.7 ... Zusammenfassende Meldung ... 246 7.8 ... Meldung gemäß Außenwirtschaftsverordnung Z4 ... 249 7.9 ... Saldenbestätigungen im Hauptbuch ... 255 7.10 ... Saldenvalidierung (Balance Validation) ... 256 7.11 ... Zusammenfassung und Empfehlungen ... 262 8. Andere Abschlussschritte im Finanzwesen ... 265 8.1 ... SAP Document and Reporting Compliance ... 265 8.2 ... Finanzdatenkonsistenzanalyse ... 278 8.3 ... Spiegeldarstellung ... 283 8.4 ... Abstimmung der Materialwirtschaft mit dem Hauptbuch ... 294 8.5 ... Audit Journal ... 296 8.6 ... Zusammenfassung und Empfehlungen ... 298 9. Vorbereitungen für den Konzernabschluss ... 301 9.1 ... Meldedaten ... 301 9.2 ... Intercompany-Buchungen ... 310 9.3 ... Intercompany-Abstimmung (Intercompany Matching and Reconciliation) ... 316 9.4 ... Vorbereitungs-Ledger in SAP S/4HANA ... 324 9.5 ... Zusammenfassung und Empfehlungen ... 329 TEIL III. Periodenabschluss im Controlling ... 331 10. Abschluss in der Gemeinkostenrechnung ... 333 10.1 ... Kontierung von Objekten in der Gemeinkostenrechnung ... 334 10.2 ... Manuelle Istbuchungen ... 335 10.3 ... Universelle Verrechnung ... 351 10.4 ... Periodische Umbuchung ... 391 10.5 ... Abgrenzung ... 405 10.6 ... Periodenabschluss von Gemeinkostenaufträgen ... 415 10.7 ... Zusammenfassung und Empfehlungen ... 445 11. Abschluss in der Produktkostenrechnung ... 447 11.1 ... Einführung in die Kostenträgerrechnung ... 447 11.2 ... Kostenrechnungsrelevante Einstellungen für Fertigungsaufträge ... 449 11.3 ... Materialkalkulation überprüfen ... 452 11.4 ... Zuschlagsberechnung für Materialeinzelkosten und teilrückgemeldete Fertigungseinzelkosten ... 457 11.5 ... Ermittlung der Ware in Arbeit für den freigegebenen Fertigungsauftrag ... 464 11.6 ... Abrechnung der Ware in Arbeit ... 470 11.7 ... Zuschlagsberechnung für den vollständig rückgemeldeten Fertigungsauftrag ... 475 11.8 ... Ermittlung der Ware in Arbeit für den gelieferten Fertigungsauftrag ... 477 11.9 ... Abweichungsermittlung für den gelieferten Fertigungsauftrag ... 478 11.10 ... Abrechnung der Istkosten und der Abweichungen ... 484 11.11 ... Zusammenfassung und Empfehlungen ... 490 12. Abschluss in der Margenanalyse ... 493 12.1 ... Einführung in die Margenanalyse ... 493 12.2 ... Werteflüsse in der Margenanalyse ... 494 12.3 ... Kostenstellenverteilung an die Margenanalyse ... 496 12.4 ... Top-down-Verteilung ... 513 12.5 ... Abrechnung von Controlling-Objekten an die Margenanalyse ... 534 12.6 ... Zusammenfassung und Empfehlungen ... 545 TEIL IV. Koordination des Abschlusses ... 547 13. SAP Advanced Financial Closing ... 549 13.1 ... Grundlagen ... 549 13.2 ... Inhaltliche und technische Vorbereitungen ... 552 13.3 ... Abschlussvorlage anlegen ... 556 13.4 ... Abschlussvorlage pflegen ... 573 13.5 ... Abschlussvorlage freigeben und bearbeiten ... 581 13.6 ... Abschluss überwachen ... 588 13.7 ... Zusammenfassung und Empfehlungen ... 594 Anhang ... 597 A ... SAP-Fiori-Apps und Transaktionen ... 597 B ... Wichtige SAP-Hinweise ... 605 C ... Weiterführende Informationsquellen ... 609 Das Autorenteam ... 615 Index ... 617
SAP HANA - Sicherheit und Berechtigungen
Schützen Sie Ihre SAP-HANA-Daten umfassend vor unberechtigten Zugriffen. Dieses Buch zeigt Ihnen, wie Sie für kontinuierliche Systemsicherheit sorgen, ein Rollen- und Berechtigungskonzept erarbeiten und praktisch umsetzen und wie Sie sich auf einen Audit vorbereiten. Inkl. Anleitungen für Berechtigungen in SAP HANA Cloud! Aus dem Inhalt: Berechtigungen und RollenBerechtigungskonzept erstellen und umsetzenUser-AdministrationBerechtigungen optimieren und Fehler analysierenVerschlüsselung und AnonymisierungSicherheitsrelevantes MonitoringDatenschutz und AuditingSAP HANA CloudSAP HANA Extended Application Services Einleitung ... 21 1. Einführung in SAP HANA ... 25 1.1 ... Der technische Aufbau von SAP HANA ... 26 1.2 ... SAP HANA Cockpit ... 33 1.3 ... SAP HANA Database Explorer ... 50 1.4 ... SAP HANA Web-based Development Workbench ... 57 1.5 ... SAP HANA Studio ... 62 1.6 ... hdbsql ... 73 1.7 ... DBA Cockpit ... 77 1.8 ... SAP HANA XS Advanced ... 81 1.9 ... SAP HANA und SAP ERP bzw. SAP S/4HANA ... 86 1.10 ... Leitfäden und SAP-Hinweise zur SAP-HANA-Sicherheit ... 90 2. Netzwerk- und Betriebssystemsicherheit ... 93 2.1 ... Absicherung der Unix-Benutzer ... 93 2.2 ... Schutz von Dateien und Verzeichnissen ... 99 2.3 ... Zugriff auf die Unix-Ebene vom ABAP-Stack aus ... 103 2.4 ... Protokollierung von Aktionen unter Unix ... 108 3. Systemsicherheit in SAP HANA ... 111 3.1 ... Lizenzen verwalten ... 111 3.2 ... Systemparameter pflegen ... 116 3.3 ... Daten verschlüsseln ... 135 3.4 ... Kommunikation verschlüsseln ... 152 3.5 ... Verbindungen zu anderen Systemen -- Remote Sources ... 157 3.6 ... Skripte zur Prüfung der Systemsicherheit ... 171 3.7 ... Alerts ... 178 4. Sicherheit in Multi-Tenant-Datenbanken ... 189 4.1 ... Das Konzept der Tenant-Datenbanken ... 189 4.2 ... Tenant-übergreifende Zugriffe ... 197 4.3 ... Nicht änderbare Parameter in Tenants ... 198 4.4 ... Einschränkung von Funktionen in Tenants ... 199 4.5 ... High Isolation Level für Tenants ... 201 4.6 ... Protokollierung von Änderungen an Tenants ... 205 5. Authentifizierung in SAP HANA ... 207 5.1 ... Authentifizierungsmethoden ... 207 5.2 ... Kennwortrichtlinien ... 221 6. Benutzerverwaltung in SAP HANA ... 239 6.1 ... Der Benutzerstammsatz ... 239 6.2 ... SAP-HANA-XS-Advanced-Benutzer ... 264 6.3 ... SAP-HANA-Standardbenutzer ... 272 6.4 ... Remote-Benutzer ... 278 6.5 ... Benutzergruppen ... 282 7. Das Berechtigungskonzept von SAP HANA ... 291 7.1 ... Konzept der SAP-HANA-Berechtigungen ... 292 7.2 ... System Privileges ... 293 7.3 ... Object Privileges ... 307 7.4 ... Package Privileges ... 320 7.5 ... Analytic Privileges ... 325 7.6 ... Application Privileges ... 326 7.7 ... Berechtigungen weitergeben ... 331 7.8 ... Daten maskieren ... 333 7.9 ... Privileges on Users ... 335 7.10 ... Berechtigungen kopieren ... 335 7.11 ... Berechtigungsfehler analysieren ... 338 7.12 ... Trace von Berechtigungen ... 340 7.13 ... Berechtigungen in SAP HANA XS Advanced ... 352 7.14 ... Berechtigungsverwaltung protokollieren ... 361 8. Das Rollenkonzept von SAP HANA ... 363 8.1 ... Eigenschaften von Rollen ... 363 8.2 ... Runtime-Katalogrollen ... 368 8.3 ... Design-Time-Repository-Rollen (XSC) ... 379 8.4 ... Design-Time-HDI-Rollen (XSA) ... 394 8.5 ... SAP-HANA-Standardrollen ... 406 9. Das SAP-HANA-Berechtigungskonzept analysieren ... 411 9.1 ... Tabellen und Views zur Analyse von Berechtigungen ... 412 9.2 ... Analysen aus Benutzersicht ... 413 9.3 ... Analysen zum Rollenkonzept ... 418 9.4 ... Effektive Berechtigungen auswerten ... 421 9.5 ... Das Skript »HANA_Security_GrantedRolesAndPrivileges« ... 429 9.6 ... Praktische Beispiele für Berechtigungsanalysen ... 431 9.7 ... Automatisierte Analysen mit SAP GRC Access Control ... 439 10. Auditing in SAP HANA ... 443 10.1 ... Auditing in SAP HANA konfigurieren ... 443 10.2 ... Policies einrichten ... 453 10.3 ... Auditing auswerten ... 476 10.4 ... Auditing-Protokolle löschen ... 486 10.5 ... Auditing in SAP HANA XSA ... 487 10.6 ... SAP-Standard-Policies ... 494 10.7 ... Best-Practice-Empfehlungen ... 497 11. Sicherheit und Berechtigungen in SAP HANA Cloud ... 515 11.1 ... Aufbau von SAP HANA Cloud ... 516 11.2 ... Systemsicherheit in der SAP-HANA-Datenbank-Instanz ... 521 11.3 ... Benutzerverwaltung in SAP HANA Cloud ... 527 11.4 ... Das Berechtigungskonzept von SAP HANA Cloud ... 530 11.5 ... Auditing in SAP HANA Cloud ... 534 12. Checklisten zur Analyse der Sicherheit von SAP HANA ... 539 12.1 ... Einführung in SAP HANA ... 539 12.2 ... Netzwerk- und Betriebssystemsicherheit ... 545 12.3 ... Systemsicherheit in SAP HANA ... 550 12.4 ... Sicherheit in Multi-Tenant-Datenbanken ... 560 12.5 ... Authentifizierung in SAP HANA ... 563 12.6 ... Benutzerverwaltung in SAP HANA ... 568 12.7 ... Das Berechtigungskonzept von SAP HANA ... 574 12.8 ... Das Rollenkonzept von SAP HANA ... 582 12.9 ... Das SAP-HANA-Berechtigungskonzept analysieren ... 589 12.10 ... Auditing in SAP HANA ... 591 12.11 ... Sicherheit und Berechtigungen in SAP HANA Cloud ... 596 Anhang ... 601 A ... Sicherheitsrelevante Systemparameter ... 601 B ... Sicherheitsrelevante Views in SAP HANA ... 607 Der Autor ... 613 Index ... 615
Praxisbuch Windows-Sicherheit
Das Lehr- und Experimentierwerk zur Windows-SicherheitsarchitekturDieses Buch ist ein Muss für alle, die die Low-Level-Implementierungen des Windows-Betriebssystems verstehen müssen, um neue Schwachstellen zu entdecken oder sich gegen bekannte zu schützen. Entwickler*innen, DevOps und Sicherheitsforschende finden hier einen unvergleichlichen Einblick in die Schlüsselelemente und Schwachstellen des Betriebssystems, der sogar die offizielle Dokumentation von Microsoft übertrifft. James Forshaw, renommierter Bug Hunter und Sicherheitsexperte, stellt anhand von sorgfältig ausgearbeiteten PowerShell-Beispielen, mit denen experimentiert und modifiziert werden kann, die wichtigsten Themen der Windows-Sicherheit vor. Er deckt dabei alles von der grundlegenden Analyse der Ressourcensicherheit bis hin zu fortgeschrittenen Techniken wie der Verwendung der Netzwerkauthentifizierung ab. Interaktive PowerShell-Beispiele helfen Ihnen, das Systemverhalten aktiv zu testen und zu manipulieren. Sie lernen dabei, wie Windows Dateien und die Registrierung sichern, Zugriff auf eine Ressource gewährt oder die Authentifizierung sowohl lokal als auch über ein Netzwerk implementiert.Es behandelt:Die Sicherheitsarchitektur von Windows, einschließlich des Kernels und der Anwendungen im BenutzermodusDer Windows Security Reference Monitor (SRM), einschließlich Zugriffstoken, Abfrage und Einstellung des Sicherheitsdeskriptors einer Ressource sowie Zugriffskontrolle und AuditingInteraktive Windows-Authentifizierung und Speicherung von Anmeldeinformationen im Security Account Manager (SAM) und Active DirectoryMechanismen von Netzwerk-Authentifizierungsprotokollen, einschließlich NTLM und KerberosÜber den Autor:James Forshaw ist ein renommierter Experte für Computersicherheit im Project-Zero-Team von Google. In seiner mehr als 20-jährigen Erfahrung bei der Analyse und Ausnutzung von Sicherheitsproblemen in Microsoft Windows und anderen Produkten hat er Hunderte Sicherheitslücken in Microsoft-Plattformen entdeckt. Andere zitieren häufig seine Forschungsergebnisse, die er in Blogs, in Vorträgen oder durch neuartige Tools präsentiert, und er hat zahlreiche Forscher in der Branche inspiriert. Wenn er nicht gerade die Sicherheit andere Produkte knackt, arbeitet James als „Abwehrspieler“, berät Teams bei ihrem Sicherheitsdesign und verbessert die Chromium Windows Sandbox, um Milliarden von Nutzern weltweit zu schützen.Richtet sich an:System- und NetzwerkadminsMitarbeitende in der IT-SicherheitProgrammierer*innenStudierende (Informatik, IT-Sicherheit)
CISA Certified Information Systems Auditor Practice Tests
IMPROVE YOUR UNDERSTANDING OF EVERY CISA EXAM DOMAIN AND OBJECTIVES TO FURTHER YOUR CAREER IN INFORMATION SECURITY AUDITINGCISA Certified Information Systems Auditor Practice Tests provides essential and practical exam prep for the popular CISA certification. Hundreds of domain-by-domain practice questions cover all of the tested Certified Information Systems Auditor exam objectives, helping you prepare for the test and for the real-world demands of a career in systems audit, security, and control. Just like the real exams, the practice questions written by veteran information security experts Peter Gregory and Mike Chapple cover the information system auditing process, the governance and management of IT, information systems acquisition, development, and implementation, information systems operations and business resilience, and the protection of information assets. These rigorous and realistic practice questions will get you ready whether this is your first role in the industry or if you are experienced and ready to advance your career. By studying the domain-by-domain questions and well as taking the full chapter practice exams, you'll get help in identifying your subject-matter strengths and weaknesses and be ready to shift from topic to topic in an exam-like setting. In the book, you'll get:* Challenging questions designed to advance your understanding and comprehension of all covered exam domains* Questions as similar as possible to the real CISA exam questions* Complimentary access to online version of the same questions to practice your online test-taking skillsPerfect for everyone studying for the CISA Certified Information Systems Auditor certification exam, this book will also benefit IT security professionals seeking to test and improve their skillset. ABOUT THE AUTHORSPETER H. GREGORY, CISA, CISSP, is a career technologist and cybersecurity leader. He is the retired Senior Director of GRC at GCI Communications, where he leads security policy, control frameworks, business continuity, third-party risk management, privacy, information and AI governance, and law enforcement wiretaps. MIKE CHAPPLE, PHD, CISA, CISSP, is a teaching professor of IT, analytics, and operations at the University of Notre Dame. He is a cybersecurity professional and educator with over 25 years experience including as chief information officer of Brand Institute and an information security researcher with the National Security Agency and the U.S. Air Force. Mike is the author of more than 200 books and video courses and provides cybersecurity certification resources at CertMike.com. Introduction xiChapter 1 The Audit Process 1Chapter 2 Governance and Management of IT 19Chapter 3 IT Life Cycle Management 37Chapter 4 IT Service Management and Continuity 57Chapter 5 Information Asset Protection 73Practice Test 1 89Practice Test 2 119Appendix 151Index 245
Rise of the Machines
EXPERT GUIDE TO CREATE ZERO TRUST DIGITAL ENVIRONMENTS IN AN AI-EVERYWHERE LANDSCAPERise of the Machines: A Project Zero Trust Story is a continuation of the 2023 bestseller Project Zero Trust, picking up where the first book left off and addressing issues not covered in the first installment: artificial intelligence, mergers and acquisitions, antivirus, business continuity, and remote work. Artificial Intelligence is the dominant issue discussed in every chapter, providing a case-study-based approach to applying zero trust principles to all the various aspects of artificial intelligence, from MLOps, used by security teams, to use of GPTs, chatbots, and adversarial AI.AI transforms technology by enabling unprecedented automation and decision-making, but securing it with a Zero Trust approach is essential because AI inherently relies on trusted data and systems, making it a target for manipulation. The book also includes discussion around regulatory issues and the alignment of regulation around Zero Trust practices.Written by George Finney, 2024 recipient of the Baldrige Foundation Leadership Award for Cybersecurity and recognized as one of the top 100 CISOs in the world in 2022, this book provides key insights on:* Appling the four Principles of Zero Trust to AI: Focusing On Business Outcomes, Designing From The Inside Out, Determining Who Or What Needs Access, and Inspecting And Logging All Traffic* Using the five steps of the Zero Trust Methodology to secure AI technologies: Defining Your Protect Surface, Mapping Transaction Flows, Architecting Your Environment, Creating Zero Trust Policies, and Monitoring and Maintaining Your Environment* The evolution of Adversarial AI to scale attacks and how security operations teams can integrate into the Zero Trust strategy to use AI to accelerate defenseRise of the Machines: A Project Zero Trust Story is a timely, essential read for all IT professionals across industries, including network engineers, system administrators, and cloud architects.GEORGE FINNEY is Chief Information Security Officer for the University of Texas System. George is the author of Cybersecurity Canon Hall of Fame winner Project Zero Trust and Well Aware: Master the Nine Cybersecurity Habits to Protect Your Future. He was the 2024 recipient of the Baldrige Foundation Leadership Award for Cybersecurity and was recognized in 2023 as one of the top 100 CISOs in the world. ZACH VINDUSKA is a cybersecurity leader that is passionate about protecting people and organizations from cybercriminals. He is the Chief Information Security Officer for Credera and manages the security and privacy practice and has more than twenty years’ experience leading security and technology teams of all sizes, from start-ups to the Fortune 500. He has led several transformative efforts as well as certification efforts such as SOX, ISO27001 and SOC for both publicly traded and privately held organizations. Zach is an advocate for the education of his fellow CISOs and speaks on the topic at conferences and multiple podcasts including a regular seat on the Technically Minded podcast. He serves on multiple security related boards and councils. Foreword vAbout the Authors viiAcknowledgments ixIntroduction xiChapter 1: AI-pocalypse Now 1Chapter 2: No Artificial Trusts Added 17Chapter 3: Generative AI 31Chapter 4: Arch-AI-tecting Controls 47Chapter 5: Trusty AI Sidekick 65Chapter 6: Smooth AI-operator 79Chapter 7: The Most Important Part of Zero Trust: People 95Chapter 8: AI-dentity Theft 109Chapter 9: Algorithms and Adversaries 123Chapter 10: The End of Trust 139Appendix A The Cast of Characters 153Appendix B Tabletop Exercise: Master Scenario Events List 155Glossary 161Endnotes 169Index 175
CISA Certified Information Systems Auditor Practice Tests
IMPROVE YOUR UNDERSTANDING OF EVERY CISA EXAM DOMAIN AND OBJECTIVES TO FURTHER YOUR CAREER IN INFORMATION SECURITY AUDITINGCISA Certified Information Systems Auditor Practice Tests provides essential and practical exam prep for the popular CISA certification. Hundreds of domain-by-domain practice questions cover all of the tested Certified Information Systems Auditor exam objectives, helping you prepare for the test and for the real-world demands of a career in systems audit, security, and control. Just like the real exams, the practice questions written by veteran information security experts Peter Gregory and Mike Chapple cover the information system auditing process, the governance and management of IT, information systems acquisition, development, and implementation, information systems operations and business resilience, and the protection of information assets. These rigorous and realistic practice questions will get you ready whether this is your first role in the industry or if you are experienced and ready to advance your career. By studying the domain-by-domain questions and well as taking the full chapter practice exams, you'll get help in identifying your subject-matter strengths and weaknesses and be ready to shift from topic to topic in an exam-like setting. In the book, you'll get:* Challenging questions designed to advance your understanding and comprehension of all covered exam domains* Questions as similar as possible to the real CISA exam questions* Complimentary access to online version of the same questions to practice your online test-taking skillsPerfect for everyone studying for the CISA Certified Information Systems Auditor certification exam, this book will also benefit IT security professionals seeking to test and improve their skillset. ABOUT THE AUTHORSPETER H. GREGORY, CISA, CISSP, is a career technologist and cybersecurity leader. He is the retired Senior Director of GRC at GCI Communications, where he leads security policy, control frameworks, business continuity, third-party risk management, privacy, information and AI governance, and law enforcement wiretaps. MIKE CHAPPLE, PHD, CISA, CISSP, is a teaching professor of IT, analytics, and operations at the University of Notre Dame. He is a cybersecurity professional and educator with over 25 years experience including as chief information officer of Brand Institute and an information security researcher with the National Security Agency and the U.S. Air Force. Mike is the author of more than 200 books and video courses and provides cybersecurity certification resources at CertMike.com. Introduction xiChapter 1 The Audit Process 1Chapter 2 Governance and Management of IT 19Chapter 3 IT Life Cycle Management 37Chapter 4 IT Service Management and Continuity 57Chapter 5 Information Asset Protection 73Practice Test 1 89Practice Test 2 119Appendix 151Index 245
Microsoft Fabric
Praxisorientierte Einführung für Data Engineers, Data Scientists, Data Analysts, Studierende, angehende Datenexperten und EntscheidungsträgerVon der Datenspeicherung und -verarbeitung über Data Science bis hin zur Datenvisualisierung mit Power BIZahlreiche Visualisierungen und ein durchgängiges Beispielprojekt erleichtern das Verständnis Microsoft Fabric Schritt für Schritt Mit diesem Buch erhalten Sie eine praxisorientierte Einführung in die einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil. Praktische Einführung anhand eines durchgehenden Beispielprojekts Anhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte - von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard - detailliert erläutert werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen. Mit anschaulichen Visualisierungen Alle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert. Aus dem Inhalt Grundlegende Einführung in die wichtigsten KomponentenArbeitsbereich einrichtenDatenexploration (CSV, Excel, XML, JSON)Datenspeicherung mit OneLakeLakehouse und Warehouse für eine Medaillon-ArchitekturData Engineering und OrchestrierungMachine-Learning-Modell für Data Science erstellenDatenanalyse mit SQLDatenvisualisierung mit Power BIÜberwachungshub und Warnungen Zum Download: Alle notwendigen Dateien für das Beispielprojekt Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären - unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.
Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)
Informationssicherheit und Datenschutz – einfach und effektiv, in 2. Auflage aus dem Mai 2025.Die Bedrohungslage und somit die Herausforderungen für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen, gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen zum Aufbau Ihres Managementsystems.Die ISO 27001 gibt als internationale Norm für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik ableiten, die sowohl ISO-27001-konform sind als auch den modernisierten IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und Umsetzungsempfehlungen, wie TISAX oder FAIT.Aus dem Inhalt:Anforderungen an Informationssicherheit und Datenschutz (u.a. ISO 27001, IT-Grundschutz und EU-DSGVO)Integriertes Managementsystem für Informationssicherheit und DatenschutzSchritt-für-Schritt-Leitfaden für den Aufbau des ManagementsystemsBest-Practices wie Schutzbedarfsfeststellung, Risikomanagement, Notfallmanagement, ISMS-Reporting und Sicherheits- und DatenschutzorganisationIntegration von Enterprise Architecture Management, IT-Servicemanagement und Informationssicherheit Vorbereiten für eine ISO-27001-ZertifizierungModernisierten IT-Grundschutz nutzenEnterprise Architecture Management und IT-Servicemanagement als Asset-Lieferant nutzenÜber den Autor Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).
Quantencomputing
In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen. Grundlagen verstehen Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente. Mit Qiskit arbeiten Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus. Von der Theorie zur Anwendung Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst. Aus dem Inhalt: Hintergründe und Theorie Warum brauchen wir überhaupt Quantencomputer? Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie Von der klassischen Informatik zu den Quanten Elemente der Quantenmechanik Quantenschaltkreismodelle und Qubits Quantenverschränkungen Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr Post-Quanten-Kryptografie Über den Autor: Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von Quantenalgorithmen sowie mit Post-Quanten-Verfahren.
Logistik mit SAP S/4HANA
Dieser Leitfaden zeigt Ihnen, wie Sie die Logistikfunktionen von SAP S/4HANA für Beschaffung, Distribution, Retail, Lager und Transport zu Ihrem Vorteil nutzen. Sie lernen alle neuen Möglichkeiten und die wichtigsten Erfolgsfaktoren für die Migration kennen. In der 4. Auflage finden Sie zudem wichtige Informationen zu RISE with SAP und GROW with SAP sowie zu KI in der Logistik. Aus dem Inhalt: Grundlagen von SAP S/4HANABenutzeroberflächenEinkauf, Produktionsplanung, VertriebSAP S/4HANA RetailEmbedded EWMEmbedded AnalyticsSAP S/4HANA FinanceRISE with SAPGROW with SAPMigration nach SAP S/4HANAChange ManagementSAP-Fiori-Apps Vorwort ... 19 Einleitung ... 23 1. Der digitale Kern und das intelligente Unternehmen ... 35 1.1 ... Erfolgsfaktoren der digitalen Transformation ... 36 1.2 ... Die drei W-Fragen ... 37 1.3 ... Die Notwendigkeit der Digitalisierung von logistischen Unternehmen (Warum?) ... 39 1.4 ... Die SAP-S/4HANA-Formel (Was?) ... 50 1.5 ... Erfolgsentscheidende Best Practices (Wie?) ... 63 1.6 ... Umsetzung ... 71 1.7 ... Zusammenfassung ... 74 2. Benutzeroberflächen ... 75 2.1 ... Alte Benutzeroberflächen ... 75 2.2 ... Neue Benutzeroberflächen ... 83 2.3 ... Benutzeroberflächen im Vergleich ... 103 2.4 ... Zusammenfassung ... 112 3. Einkauf ... 115 3.1 ... Beschaffung ... 116 3.2 ... Kontraktmanagement ... 130 3.3 ... Beschaffung über Self-Services ... 141 3.4 ... Zusammenfassung ... 160 4. Produktionsplanung ... 163 4.1 ... Überblick ... 164 4.2 ... Stammdaten ... 165 4.3 ... Mittel- bis langfristige Produktionsplanung/Simulation ... 169 4.4 ... Bedarfsplanung ... 176 4.5 ... Kapazitätsplanung ... 186 4.6 ... Auftragsausführung ... 200 4.7 ... Zusammenfassung ... 212 5. Vertrieb ... 213 5.1 ... Verfügbarkeitsprüfung ... 214 5.2 ... Vertriebsstammdaten ... 220 5.3 ... Kundenauftragsabwicklung ... 222 5.4 ... Analytische Auswertungen ... 246 5.5 ... Verkauf ab Lager ... 266 5.6 ... Streckenabwicklung ... 277 5.7 ... Retouren und Reklamationen ... 284 5.8 ... Abwicklung von Gutschriften ... 290 5.9 ... Abrechnungsmanagement ... 296 5.10 ... Zusammenfassung ... 302 6. SAP S/4HANA Retail for Merchandise Management ... 305 6.1 ... Der Weg zu SAP Retail ... 305 6.2 ... Integration von SAP Retail in SAP S/4HANA ... 309 6.3 ... Stammdaten ... 312 6.4 ... Die Aufteilung ... 330 6.5 ... Bestandszuteilung (ARun) in SAP Retail ... 337 6.6 ... Neue und interessante Funktionen ... 338 6.7 ... Zusammenfassung ... 341 7. Lagerverwaltung mit Embedded EWM ... 343 7.1 ... Architektur ... 344 7.2 ... Lagerrelevante Stammdaten in SAP S/4HANA ... 348 7.3 ... Organisationsstruktur ... 354 7.4 ... Wareneingang mit Anlieferung ... 356 7.5 ... Prozess- und Lagerungssteuerung ... 366 7.6 ... Warenausgang ... 369 7.7 ... Erweiterter Warenannahme- und Versandprozess ... 375 7.8 ... Retouren ... 377 7.9 ... Lagerinterne Prozesse ... 379 7.10 ... Produktionsintegration ... 383 7.11 ... Reporting ... 388 7.12 ... Zusammenfassung ... 392 8. Transportmanagement mit Embedded TM ... 393 8.1 ... Geschäftsmodelle und Arten der Verwendung ... 394 8.2 ... Architektur, Funktionsumfang und Verwendung ... 397 8.3 ... Stammdatenverwaltung ... 407 8.4 ... Vertragsmanagement ... 412 8.5 ... Auftragsmanagement ... 415 8.6 ... Fracht- und Transporteinheiten ... 422 8.7 ... Lagerintegrierende Pack- und Abwicklungsfunktionen ... 425 8.8 ... Frachtbuchungen und Frachtaufträge ... 427 8.9 ... Planung und Optimierung ... 434 8.10 ... Unterbeauftragung ... 439 8.11 ... Abrechnung von Frachteinkauf und -verkauf ... 440 8.12 ... Zusammenfassung ... 442 9. Reporting mit SAP S/4HANA Embedded Analytics ... 445 9.1 ... Entwicklungen der Analytik ... 446 9.2 ... Einführung in SAP S/4HANA Embedded Analytics ... 448 9.3 ... Architektur, Komponenten und Werkzeuge ... 453 9.4 ... Datenmodellierung mit den ABAP Core Data Services ... 469 9.5 ... Die SAP-Fiori-App »KPIs und Berichte verwalten« ... 486 9.6 ... Weitere Hilfsmittel für Embedded Analytics ... 497 9.7 ... Zusammenfassung ... 502 10. Integration mit SAP S/4HANA Finance ... 503 10.1 ... Logistikdaten und Geschäftsprozesse im Rechnungswesen ... 504 10.2 ... Neuerungen in SAP S/4HANA Finance im Überblick ... 507 10.3 ... Belegfluss und Analysemöglichkeiten ... 512 10.4 ... Der Business Partner in SAP S/4HANA ... 523 10.5 ... Die Anlagenbuchhaltung in SAP S/4HANA ... 527 10.6 ... Management Accounting ... 531 10.7 ... Operatives Reporting im Finanzwesen ... 535 10.8 ... Zusammenfassung ... 543 11. Migration von SAP ERP nach SAP S/4HANA ... 545 11.1 ... Erfolgsfaktoren der digitalen Transformation ... 546 11.2 ... Brownfield -- die System Conversion ... 557 11.3 ... Greenfield -- die Neuimplementierung ... 570 11.4 ... Selective Data Transition -- der intelligente Mittelweg ... 581 11.5 ... Die Rolle von SAP und dessen Partnern ... 589 11.6 ... Zusammenfassung ... 591 12. Deployment-Modelle für SAP S/4HANA, RISE with SAP und GROW with SAP ... 593 12.1 ... SAP S/4HANA Cloud und die On-Premise-Version ... 594 12.2 ... RISE with SAP ... 619 12.3 ... GROW with SAP ... 626 12.4 ... Zusammenfassung ... 631 13. Change Management ... 633 13.1 ... Akzeptanz im Unternehmen ... 634 13.2 ... Herausforderungen in SAP-S/4HANA-Projekten ... 638 13.3 ... Verbindung von Projektplanung und Change Management ... 650 13.4 ... Zusammenfassung ... 663 Anhang ... 665 A ... Abkürzungen ... 665 B ... Migrationsobjekte ... 671 Das Autorenteam ... 677 Index ... 681
Hacking von SAP-Systemen
Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen – auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern. Aus dem Inhalt: Aktuelle Bedrohungen SAP-SicherheitswerkzeugeHacker-WerkzeugeAngriffe auf Netzwerke Passwort-HackingRFC-SicherheitSchutz von ABAP-CodeAngriffe auf SAP HANAAbsicherung der CloudBerechtigungsbasierte PenetrationstestsMobile Anwendungen sichernForensik und Reaktion Einleitung ... 19 1. Aktuelle Angriffsvektoren und Sicherheitsstrategien für SAP-Landschaften ... 27 1.1 ... Der Aufstieg der Cybersicherheitsindustrie ... 28 1.2 ... Die Konsequenzen für die technische Sicherheit von IT-Systemen ... 30 1.3 ... Resilienz gegen externe und interne Bedrohungen ... 33 1.4 ... Strategie für eine resiliente SAP-Sicherheitsorganisation ... 36 1.5 ... Typische Angriffsvektoren für SAP-Systeme ... 40 2. SAP-Sicherheit per Default: Standards und aktuelle SAP-Sicherheitswerkzeuge ... 53 2.1 ... Der Blick auf die klassische SAP-Sicherheitsarchitektur ... 54 2.2 ... Security by Default ... 55 2.3 ... Integration von Sicherheitsanforderungen in den Entwicklungsprozess ... 58 2.4 ... SAP BTP: Sicherheit mit neuer Softwaregeneration ... 60 2.5 ... Grundlage: die Arbeit mit dem Security Audit Log ... 68 2.6 ... SAP Enterprise Threat Detection ... 72 2.7 ... SAP Code Vulnerability Analyzer: Schutz des kundeneigenen Codes ... 74 2.8 ... Das neue SAP Security Dashboard ... 76 2.9 ... SAP Cloud ALM für das Security Monitoring ... 77 2.10 ... Die wichtigsten SAP-Sicherheitsrichtlinien ... 81 3. Wie kommen Hacker an die erforderlichen Informationen? ... 85 3.1 ... Nutzung von Suchmaschinen und Foren ... 86 3.2 ... Nutzung von Künstlicher Intelligenz ... 92 4. Was brauchen Hacker für On-Premise-Systeme? Ein Werkzeugkasten ... 99 4.1 ... Piraten auf Beutezug: Bug Bounty ... 100 4.2 ... Das Werkzeug Nummer 1: Dokumentation ... 103 4.3 ... Die Kali-Linux-Distribution ... 104 4.4 ... Der neue Klassiker im Arsenal: PowerShell ... 106 4.5 ... Rot gegen Blau: Werkzeuge für Angriff und Verteidigung ... 107 5. Was brauchen Hacker für die SAP-Cloud? Mehr für den Werkzeugkasten ... 127 5.1 ... Besonderheiten in den Verantwortlichkeiten bei Sicherheitstests und ethischen Hacks in der Cloud ... 128 5.2 ... Reconnaissance ... 129 5.3 ... Die Top 4 der Angriffswerkzeuge für die Cloud ... 135 5.4 ... Angriffe auf die Identitäts- und Zugriffsverwaltung ... 143 5.5 ... Angriffe auf APIs ... 148 5.6 ... Container- und Kubernetes-Sicherheit ... 151 5.7 ... Rechteausweitung und Persistenz-Werkzeuge ... 154 5.8 ... Zugang zu Exploit-Datenbanken und Schwachstellen ... 156 6. Erstes Ziel: das Netzwerk ... 161 6.1 ... Neue Netzwerkarchitekturen ... 161 6.2 ... Die Grundlagen: Netzwerk, Switches, Router und Firewalls ... 165 6.3 ... SAP-Landschaft analysieren ... 174 6.4 ... Virtuelle Netzwerke und Software-defined Networking ... 183 6.5 ... Angriffe auf das Netzwerk in On-Premise-Landschaften ... 190 6.6 ... Angriff auf das Netzwerk über die Cloud ... 196 6.7 ... Grundlegende Mitigation gegen Netzwerkangriffe ... 197 7. Einmal im Netzwerk, werden die Passwörter gehackt: Passwortschutz ... 199 7.1 ... Technologie und Logik von Passwortprüfungen ... 200 7.2 ... Technische Implementierung der Passwörter im SAP-System ... 203 7.3 ... Wie kommen Hacker an die Passwort-Hashes? ... 209 7.4 ... Angriff auf die Passwörter bzw. Hashes ... 213 7.5 ... Werkzeuge: John the Ripper, Hashcat und die Cloud ... 214 7.6 ... Verwendung von Wörterbüchern und Regeln beim Angriff ... 219 7.7 ... Gegenmaßnahmen: starke Passwörter, sichere Hashes und Single Sign-on ... 221 8. Welche SAP-Standardfunktionen können Hacker ausnutzen? ... 235 8.1 ... Verstecken eigenentwickelter ABAP-Programme ... 235 8.2 ... Funktionen ohne Berechtigungsprüfung ... 242 8.3 ... Aufruf von Funktionsbausteinen über das Reporting ... 244 8.4 ... RFC-Verbindungen pflegen ohne SM59-Berechtigung ... 245 8.5 ... Ändern nicht änderbarer Tabellen ... 249 8.6 ... Quelltexte pflegen ohne Versionierung ... 252 8.7 ... Daten in der SAP-HANA-Datenbank mit ABAP manipulieren ... 255 8.8 ... Löschen von Protokollen ... 258 9. Angriff auf das SAP-System: Schutz von Remote Function Calls ... 263 9.1 ... Grundlagen von Remote Function Call ... 264 9.2 ... Mögliche Angriffe per Remote Function Call ... 270 9.3 ... Blue Team: Schutz der RFC-Verbindungen ... 277 10. Manipulation des kundeneigenen Codes: ABAP-Angriffe ... 299 10.1 ... Codebeispiele für Angriffe mit ABAP-Code ... 299 10.2 ... ABAP-Trojaner und Ransomware ... 312 10.3 ... Angriffe auf das Transport Management System mit Upload-Viren ... 315 10.4 ... Gegenmaßnahmen gegen ABAP-Angriffe ... 316 11. Angriffe auf SAP HANA und die In-Memory-Datenbank ... 329 11.1 ... Sicherheitskonzepte für SAP HANA ... 329 11.2 ... Penetrationstests für SAP HANA ... 332 11.3 ... Angriffe auf den Hauptspeicher ... 333 11.4 ... Durchgriffe auf das ABAP-Schema in SAP HANA ... 335 11.5 ... Monitoring und Erkennung von Angriffsmustern mit dem SAP HANA Audit Log ... 338 11.6 ... Härtung von SAP HANA ... 348 12. Angriffe auf die SAP-Cloud-Infrastruktur ... 373 12.1 ... Die fünf Säulen der SAP BTP ... 373 12.2 ... Identity Hacking in der Cloud ... 379 12.3 ... API Hacking und die SAP Integration Suite ... 389 13. Angriffe auf SAP-Cloud-Anwendungen ... 403 13.1 ... Ein Cyber-Angriff auf ein fiktives Unternehmen: die Auto&Bahn AG ... 404 13.2 ... SAP-Cloud-Anwendungen ... 408 13.3 ... Die wichtigsten Angriffsvektoren auf Cloud-Anwendungen ... 409 13.4 ... Sicherheitskonzept für SAP-Fiori-Anwendungen in der Cloud ... 416 13.5 ... Hybrider SAP-Hack mit der Burp Suite ... 422 13.6 ... Google Dork für einen API-Angriff ... 428 13.7 ... Die Gefährlichkeit des Protokoll-Schmugglers ... 429 13.8 ... Juristische Rahmenbedingungen von SAP-Systemen und -Anwendungen in einer Hyperscaler-Cloud ... 432 14. Ransomware: Ablauf eines Angriffs ... 437 14.1 ... Die Dynamik des Erfolgs von Ransomware-Akteuren ... 438 14.2 ... Was kann man aus diesem Ablauf lernen? ... 448 15. Berechtigungsbasierter Penetrationstest ... 451 15.1 ... Berechtigungsbasierter Penetrationstest vs. klassische Berechtigungsanalyse ... 452 15.2 ... Technische Voraussetzungen und Vorbereitung ... 457 15.3 ... Voranalyse ... 462 15.4 ... Ablauf des berechtigungsbasierten Penetrationstests ... 480 15.5 ... Wo sind die Kronjuwelen? Besonders interessante Angriffsziele ... 484 16. Angriffe gegen mobile Anwendungen ... 495 16.1 ... Beispielanforderung: eine mobile App zur Krankmeldung ... 496 16.2 ... Netzwerkarchitektur für den mobilen Zugriff auf SAP-Systeme ... 497 16.3 ... Grundlegende Überlegungen zur Sicherheit einer mobilen Anwendung auf der SAP BTP ... 500 16.4 ... Angriffe auf die mobile Landschaft ... 505 17. Angriffe aus dem Internet der Dinge ... 513 17.1 ... Sicherheit im Internet der Dinge ... 514 17.2 ... Sicherheitsebenen des Internets der Dinge ... 515 17.3 ... Kryptografie ... 522 17.4 ... Anatomie eines Industrieanlagen-Hacks ... 527 17.5 ... Angriffswerkzeuge für Hardware-Hacks ... 530 17.6 ... Anatomie eines Hardware-Hacks ... 539 18. Härtung der SAP-S/4HANA-Plattform ... 543 18.1 ... Standardsicherheitsmaßnahmen der ABAP-Plattform ... 544 18.2 ... Systemhärtung ... 546 18.3 ... Benutzer und Berechtigungen im Griff ... 554 18.4 ... Angriffsfläche verringern ... 564 18.5 ... Backup und Restore -- nicht nur in der Theorie ... 567 18.6 ... Systemhärtung auf Betriebssystemebene ... 569 18.7 ... Überwachung des Dateisystems: »auditd« und Muster für die Angriffserkennung ... 572 18.8 ... Mitigation bei Angriffen ... 574 19. Erkennung von Angriffen, Abwehr und Forensik ... 577 19.1 ... Anatomie eines Angriffs: das Framework MITRE ATT&CK im SAP-Kontext ... 578 19.2 ... An der Quelle: die wichtigsten Protokolle zur Erkennung von Angriffen ... 586 19.3 ... Microsoft Sentinel als SIEM für SAP-Systeme ... 595 19.4 ... Auf Angriffe reagieren -- manuell oder automatisch? ... 617 19.5 ... Praxisbeispiele von Angriffen ... 618 19.6 ... Alternative SIEM-Lösungen für SAP-Systeme ... 621 Das Autorenteam ... 625 Index ... 627
GenAI Security
Neue Technologien, neue Risiken – das gilt auch für Unternehmensanwendungen mit generativer KI und großen Sprachmodellen. Erfahren Sie in diesem digitalen Buch, wie Sie Schwachstellen erkennen und Angriffe auf Ihre GenAI-Apps verhindern. Security-Experte Paul Zenker zeigt Ihnen, worauf Sie bei Konzeption, Entwicklung und Betrieb achten müssen. Mit vielen Praxisbeispielen und Abbildungen zu Bedrohungsszenarien und Anwendungsarchitekturen sowie Schritt-für-Schritt-Anleitungen, die Ihnen Prompt Injections, Jailbreaks und andere Techniken erläutern. So machen Sie Ihre GenAI-Anwendungen fit gegen Angreifer!Aus dem Inhalt: Aufbau und Angriffspunkte von GenAI-AppsAuswahl und Schutz von TrainingsdatenSicherheit bei Konzeption und Entwicklung berücksichtigenPrompt Injections und JailbreaksGenAI-gestütztes PentestingFuzzing von GenAI-AnwendungenWeb Security Basics
Informationssicherheit und Datenschutz - einfach & effektiv
Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.
Computernetze für Dummies
WAS SICH COMPUTER SO ZU ERZÄHLEN HABEN UND WER DA SONST NOCH MITREDETComputernetzwerke sind grundlegend für die digitale Kommunikation und die gemeinsame Nutzung von Ressourcen in einem Datennetzwerk. Wie ein Computernetzwerk aufgebaut ist, wie es funktioniert und welche Modelle und Regelwerke dem zugrunde liegen, erfahren Sie in diesem Buch. Die Autorin erläutert unter anderem bekannte Anwendungen des Internets mit wichtigen Kommunikationsabläufen gängiger Netzwerkprotokolle, wie IP, TCP, Ethernet und WLAN. Das Buch vermittelt ein tiefgreifendes Verständnis der wichtigsten Netzwerkabläufe und macht Sie fit für die Internet-Technologien der Zukunft. SIE ERFAHREN* Wie die wichtigsten Netzwerkprotokolle und -komponenten zusammenspielen* Wie das Internet-Protokoll in der Version 4 und 6 funktioniert* Wie aus IP-Paketen physikalische Übertragungssignale werden* Was Netzwerke sicher, zuverlässig und mobil machtJUDITH SCHWARZER ist Diplomphysikerin und lehrt seit 25 Jahren Netzwerktechnik, sowohl an der Fachhochschule Salzburg als auch in der Privatwirtschaft. Sie belegt aktuell berufsbegleitend den Masterstudiengang Journalismus und Neue Medien an der Fachhochschule Wien. Einführung 17TEIL I: ORIENTIERUNG IM NETZ: GRUNDBEGRIFFE UND EINFACHE ABLÄUFE21Kapitel 1: Ein Sprachpaket geht auf Reisen 23Kapitel 2: Das 1 x 1 der Kommunikationsregeln 39Kapitel 3: Datenkommunikation im Internet: Ein Überblick 63TEIL II: DAS INTERNET-PROTOKOLL UND SEINE HELFER73Kapitel 4: IP: Was das Protokoll kann und was nicht 75Kapitel 5: IP-Adressen: Die Anschriften des Internets 93Kapitel 6: Adressierungsdienste im Internet 121Kapitel 7: Router: Die Wegweiser im Internet 135Kapitel 8: IP im Zusammenspiel mit TCP und UDP 159TEIL III: DATEN UNTERWEGS: PROTOKOLLE UND ABLÄUFE AUF DEN SCHICHTEN 1 UND 2 179Kapitel 9: Vom IP-Paket zum Übertragungssignal 181Kapitel 10: Lokal verkabelt mit dem Ethernet-Standard 211Kapitel 11: Drahtlos vernetzt: Der WLAN-Standard 227TEIL IV: NETZWERKE: SICHER, ZUVERLÄSSIG UND MOBIL243Kapitel 12: Sicher im Netz 245Kapitel 13: Netzwerkmanagement und Quality of Service 261Kapitel 14: Mobilfunknetze und Voice over IP 275TEIL V: DER TOP-TEN-TEIL293Kapitel 15: Zehn ausgewählte Netzwerktrends, kurz erklärt 295Kapitel 16: Zweimal zehn wichtige Netzwerkstandards 307Kapitel 17: Zehn Tipps für den Internetanschluss 309Kapitel 18: Zehn Gründe, einfach mal offline zu gehen 313Abkürzungen für Computernetze-Dummies 315Abbildungsverzeichnis 321Stichwortverzeichnis 327
AWS für Dummies
DER EINFACHE EINSTIEG IN AWS/CLOUD COMPUTINGDieses Buch ermöglicht Ihnen den Einstieg in AWS, die Amazon Web Services, und beschreibt verständlich die grundlegenden Dienste und fortgeschrittenen Funktionen. Martina Weigl erklärt Ihnen die unterschiedlichen Cloud-Betriebsmodelle und stellt die wichtigsten AWS-Produkte vor. Sie lernen, wie Sie die richtigen Dienste für Ihre Zwecke und Ihr Budget auswählen und wie Sie eigene AWS-Umgebungen aufbauen. Außerdem erfahren Sie anhand praktischer Beispiele, wie Sie die neuesten Entwicklungen im Bereich Künstlicher Intelligenz in der AWS-Cloud nutzen. SIE ERFAHREN* Wie Cloud Computing mit AWS funktioniert* Wie Sie Cloud-Dienste sicher, kosteneffizient und performant nutzen* Wie Sie KI einfach in Ihre Anwendungen einbauen könnenMARTINA WEIGL beschäftigt sich seit über zehn Jahren mit dem Thema Cloud Computing. Gestartet als Bioinformatikerin in München, hat sie sich in Unternehmen wie Google in der Cloud-Computing-Branche hervorgetan und leitet nun ihr eigenes KI-Unternehmen cloudstrive. Mit fundiertem technischem Hintergrund bringt die Autorin Expertise in die AWS-Welt. Vorwort 9Über die Autorin 15Einleitung 27TEIL I: AWS-GRUNDLAGEN 33Kapitel 1: Cloud Computing und AWS 35Kapitel 2: Die AWS-Architektur 47Kapitel 3: AWS-Services und der AWS Marketplace 59Kapitel 4: Zugriffskontrolle und Identitätsmanagement 67Kapitel 5: Support-Optionen bei AWS 77Kapitel 6: Datenschutz und Compliance 87Kapitel 7: Was kostet das alles? 93TEIL II: AWS-INFRASTRUKTURDIENSTE 99Kapitel 8: AWS Cloud Compute: EC2 101Kapitel 9: Netzwerk, Sicherheitsgruppen und VPN 119Kapitel 10: Storage 135Kapitel 11: Cloud Security Services 145TEIL III: AWS-PLATTFORMDIENSTE 153Kapitel 12: Amazon RDS – Relational Database Service 155Kapitel 13: Nicht-relationale Datenbanken 165Kapitel 14: Amazon Redshift 173Kapitel 15: Web-Apps und APIs 185Kapitel 16: Serverless Computing in AWS 203Kapitel 17: Amazon Glue und Amazon EMR 215Kapitel 18: Container, Registries und Kubernetes 229Kapitel 19: IoT, Datenströme und weitere Dienste 239TEIL IV: KÜNSTLICHE INTELLIGENZ AUF AWS 251Kapitel 20: Grundlagen der Künstlichen Intelligenz 253Kapitel 21: Machine Learning mit Amazon SageMaker 263Kapitel 22: AWS Language Services für KI 277Kapitel 23: Chatbots mit Amazon Lex 287Kapitel 24: Generative KI auf AWS 303TEIL V: DER TOP TEN TEIL 315Kapitel 25: Die zehn wichtigsten Dienste 317Kapitel 26: Die zehn wichtigsten Hilfsmittel und Tools 321Kapitel 27: Die zehn wichtigsten Tipps, um Kosten zu sparen 325Kapitel 28: Zehn Mythen über AWS 329Abbildungsverzeichnis 333Stichwortverzeichnis 341
Microsoft Fabric
Microsoft Fabric Schritt für SchrittMit diesem Buch erhalten Sie eine praxisorientiere Einführung in die Struktur und Nutzung der einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil.Praktische Einführung anhand eines durchgehenden BeispielprojektsAnhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte – von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard – detailliert erklärt werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.Fundiert und anschaulichAlle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert.Über die Autoren:Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären – unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.
Photovoltaik - Grundlagen, Planung, Betrieb (3. Auflg.)
Grundlagen, Planung, Betrieb für Solaranlagen und Balkonkraftwerke in 3. Auflage aus April 2025.Mit modernen Solaranlagen rüsten Sie sich für die Zukunft und schlagen der Energiekrise ein Schnippchen. Doch wie gehen Sie dieses komplexe Projekt richtig an? Alles, was Sie dazu wissen müssen, zeigen Ihnen Michael Kofler und Christian Ofenheusle in diesem Wegweiser zur eigenen Photovoltaik-Installation.Grundlagenwissen zur Technik, Beispielrechnungen für die richtigen Investitionen und Best Practices für den Betrieb gehören genauso zu diesem Ratgeber wie Stromspartipps, Hinweise zu Förderungen und den gesetzlichen Rahmenbedingungen. So setzen Sie Ihr Photovoltaik-Projekt informiert und sicher um. Umwelt schonen und Geld sparen Energie ist teuer, Gas und Öl haben keine lange Zukunft mehr: Sie setzen mit der eigenen PV-Anlage auf eine Lösung, die ökologisch und wirtschaftlich sinnvoll ist. In diesem Praxisbuch informieren Sie sich über Chancen und Möglichkeiten Ihrer persönlichen, sonnigen Energiewende. Für Wohnungen und Familienhäuser Inzwischen haben Sie auch als Mieter ein Recht auf ein eigenes Balkonkraftwerk, mit dem Sie ohne viel Aufwand und Bürokratie in die Welt der Photovoltaik einsteigen. Größere Anlagen betreiben Wärmepumpen, laden Ihr E-Auto, speisen Energie ins Versorgungsnetz ein und machen Sie energetisch unabhängiger. Was tun, wenn die Sonne mal nicht scheint?Selbst den eigenen Strom erzeugen: Kann das so einfach sein? Michael Kofler und Christian Ofenheusle gehen auf Probleme und Fallstricke ein und zeigen Ihnen, worauf Sie bei Planung und Betrieb Ihrer Anlage achten müssen. Mit vielen Praxisbeispielen, Kosten-Nutzenrechnungen und Hinweisen auf dem Weg zur eigenen PV-Anlage.Aus dem Inhalt: Von Kilo, Watt und Peak: Wie viel Strom braucht man eigentlich? Technik: PV-Module, Wechselrichter und mehr Maximum Power Point Tracking Balkonkraftwerk für Mieter und Eigentümer PV-Anlagen für Ein- und Mehrfamilienhäuser Speichersysteme und Batterien Wärmepumpen Best Practices und Fallstricke Notstromfunktionen Förderungen und EEG Über die Autoren: Michael Kofler hat Elektrotechnik studiert und beschäftigt sich intensiv mit Photovoltaik-Anlagen. Als erfahrener Fachbuchautor weiß er, wie anspruchsvolle technische Themen allgemeinverständlich erklärt werden.Bei Christian Ofenheusle dreht sich alles um die dezentrale Energiewende. Als Gründer und Geschäftsführer der Agentur »EmpowerSource« sowie als Vorsitzender des »Bundesverbands Steckersolar e.V.« berät er Entscheider in Wirtschaft und Politik. Mit MachDeinenStrom.de und pluginsolar.info betreibt er wichtige Nutzerplattformen für Balkonkraftwerke und gibt zudem den wichtigsten Branchen-Newsletter heraus.
Securing the AWS Cloud
MAKE YOUR NEXT AMAZON WEB SERVICES DEPLOYMENT SECURE AND PRIVATEDive into the world of cloud security with Securing the AWS Cloud: A Guide for Learning to Secure AWS Infrastructure by Brandon Carroll, a comprehensive guide crafted for those eager to fortify their Amazon Web Services (AWS) deployments. Whether you are starting from scratch or looking to enhance an existing setup, this book serves as your essential roadmap to understanding and implementing robust security measures in the AWS environment. The author, a seasoned infrastructure security expert, begins with the basics of cybersecurity and gradually introduces more complex AWS-specific security practices. His structured approach helps you use your existing knowledge to effectively secure your AWS cloud. The book navigates through a series of real-world challenges and provides actionable solutions, equipping you with the skills needed to tackle security issues head-on. You'll:* Learn foundational security practices to safeguard your AWS environment right from the start.* Master advanced techniques for identity management, threat detection, and data security within AWS.* Develop resilience and recovery strategies to maintain robust security and ensure business continuity.Securing the AWS Cloud is the ideal resource for IT professionals, system administrators, and anyone aspiring to specialize in cloud security. It's tailor-made to enhance your ability to deploy secure, reliable, and private AWS solutions consistently. If you're ready to take your AWS security skills to the next level, don't wait. Buy your copy today and start building a safer cloud environment! BRANDON CARROLL is an Amazon Web Services Certified Solutions Architect and currently works as a Senior AWS Security Developer Advocate. He’s a seasoned cybersecurity professional with extensive experience teaching and implementing security solutions. PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndexPrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface Preface PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface ixAcknowledgments xiChapter 1: Introduction to Cloud Security 1Chapter 2: AWS Security Fundamentals 7Chapter 3: Identity and Access Management on AWS 27Chapter 4: AWS Identity Center: Centralizing Access Management 63Chapter 5: Infrastructure Protection on AWS 85Chapter 6: Threat Detection and Management in AWS 141Chapter 7: Data Security and Cryptography on AWS 165Chapter 8: Monitoring, Logging, and Compliance on AWS 207Chapter 9: Resilience and Recovery Strategies 265Chapter 10: Security Operations and Automation 285Chapter 11: Applying the Developer Mindset to AWS Security 317Chapter 12: Implementing GitOps for AWS Infrastructure 335Index 367
Securing the AWS Cloud
MAKE YOUR NEXT AMAZON WEB SERVICES DEPLOYMENT SECURE AND PRIVATEDive into the world of cloud security with Securing the AWS Cloud: A Guide for Learning to Secure AWS Infrastructure by Brandon Carroll, a comprehensive guide crafted for those eager to fortify their Amazon Web Services (AWS) deployments. Whether you are starting from scratch or looking to enhance an existing setup, this book serves as your essential roadmap to understanding and implementing robust security measures in the AWS environment. The author, a seasoned infrastructure security expert, begins with the basics of cybersecurity and gradually introduces more complex AWS-specific security practices. His structured approach helps you use your existing knowledge to effectively secure your AWS cloud. The book navigates through a series of real-world challenges and provides actionable solutions, equipping you with the skills needed to tackle security issues head-on. You'll:* Learn foundational security practices to safeguard your AWS environment right from the start.* Master advanced techniques for identity management, threat detection, and data security within AWS.* Develop resilience and recovery strategies to maintain robust security and ensure business continuity.Securing the AWS Cloud is the ideal resource for IT professionals, system administrators, and anyone aspiring to specialize in cloud security. It's tailor-made to enhance your ability to deploy secure, reliable, and private AWS solutions consistently. If you're ready to take your AWS security skills to the next level, don't wait. Buy your copy today and start building a safer cloud environment! BRANDON CARROLL is an Amazon Web Services Certified Solutions Architect and currently works as a Senior AWS Security Developer Advocate. He’s a seasoned cybersecurity professional with extensive experience teaching and implementing security solutions. PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndexPrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface Preface PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface ixAcknowledgments xiChapter 1: Introduction to Cloud Security 1Chapter 2: AWS Security Fundamentals 7Chapter 3: Identity and Access Management on AWS 27Chapter 4: AWS Identity Center: Centralizing Access Management 63Chapter 5: Infrastructure Protection on AWS 85Chapter 6: Threat Detection and Management in AWS 141Chapter 7: Data Security and Cryptography on AWS 165Chapter 8: Monitoring, Logging, and Compliance on AWS 207Chapter 9: Resilience and Recovery Strategies 265Chapter 10: Security Operations and Automation 285Chapter 11: Applying the Developer Mindset to AWS Security 317Chapter 12: Implementing GitOps for AWS Infrastructure 335Index 367
Kubernetes Recipes
_Kubernetes Recipes_ is your essential guide to using Kubernetes for container orchestration providing a hands-on, problem-solving approach to address the intricacies of deployment, scaling, and day-to-day operations. The book's format, organized for easy lookup, ensures that you can swiftly find detailed solutions to your challenges in your Kubernetes journey.Beginning with the fundamentals, the book covers Kubernetes installation, working with the Kubernetes API, and understanding application primitives for efficient deployment. It teaches monitoring and troubleshooting strategies, providing practical insights into handling issues that may arise in your clusters. Whether new to Kubernetes or seeking advanced insights, the book covers a broad spectrum of topics, including managing specialized workloads, handling volumes and configuration data, implementing scaling strategies, and ensuring security._Kubernetes Recipes_ is not merely a theoretical guide; it equips you with practical skills for everyday tasks, such as using the Kubernetes client effectively, creating and modifying fundamental workloads, managing services, and exploring the Kubernetes API. It doesn't stop at the basics but extends to advanced areas like developing Kubernetes, monitoring and logging practices, and exploring the ecosystem with tools like Helm. With this comprehensive guide, you not only build a strong foundation in Kubernetes but also gain insights into the intricacies of its ecosystem.Whether you are looking to troubleshoot common issues, implement security measures, or develop applications for Kubernetes, this book is your go-to resource. It provides practical, actionable solutions for every step of learning this industry-leading containerization platform.YOU WILL:* Learn how to orchestrate cloud-native applications and apply the design to new and existing applications. * Acquire practical skills in deploying applications on Kubernetes, covering installations, CLI usage, and local instance management.* Learn cluster management techniques using tools, explore diverse creation methods, and deploy on popular cloud platforms. Gain an awareness of the debugging methods and tools available in Kubernetes.* Understand how to Implement security best practices, control access, and secure pods while also gaining proficiency in monitoring resources, accessing logs, and handling common troubleshooting scenarios in Kubernetes environments.THE BOOK IS FOR:Developers, System Administrators, DevOps Professionals as well as Project Managers, students and researchersGRZEGORZ STENCEL is a versatile technologist and Staff Engineer at JPMorgan Chase. Greg designs and develops new systems, products, and features while providing technical guidance and mentorship. His experience spans prestigious organizations like Ericsson, ING, and Oxford University Press, with expertise in Networks, Cyber Security, and Programming. An electronics enthusiast, Greg creates PCB designs for home automation and alarms and explores robotics integrated with AI using Jetson Nano. With 17 years of experience as a Linux admin, Greg also holds a Certified Kubernetes Application Developer (CKAD) certificate. He has built a Kubernetes cluster from laptop motherboards, contributing to the cloud community through teaching and leadership.LUCA BERTON is an IT Infrastructure Expert. He spent two years at JPMorgan Chase & Co. and three years with Red Hat. Luca is the author of _Ansible for VMware by Examples_ and _Ansible for Kubernetes by Examples_ and the creator of the Ansible Pilot project. With over 15 years of experience in the IT industry, Luca specializes in Infrastructure Hardening and Automation. An Open-Source enthusiast, he actively supports the community by sharing his knowledge at public events.1: Introduction to Kubernetes.- 2: Configuring Stateless Applications.- 3: Configuring Stateful Applications.- 4: Kubernetes on Cloud Providers.- 5: Developer Experience in Kubernetes.- 6: Scaling and Resiliency.- 7: Storage in Kubernetes.- 8: Networking in Kubernetes.- 9: Performance Observability in Kubernetes.- 10:Control Plane Administration and Package Management.- 11: Security in Kubernetes.- 12: Emerging and Advanced Kubernetes Concepts.- 13: Best Practices in Kubernetes.- 14: Additional Kubernetes Resources.