Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für Microsoft Fabric

Microsoft Fabric

Praxisorientierte Einführung für Data Engineers, Data Scientists, Data Analysts, Studierende, angehende Datenexperten und EntscheidungsträgerVon der Datenspeicherung und -verarbeitung über Data Science bis hin zur Datenvisualisierung mit Power BIZahlreiche Visualisierungen und ein durchgängiges Beispielprojekt erleichtern das Verständnis Microsoft Fabric Schritt für Schritt Mit diesem Buch erhalten Sie eine praxisorientierte Einführung in die einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil. Praktische Einführung anhand eines durchgehenden Beispielprojekts Anhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte - von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard - detailliert erläutert werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen. Mit anschaulichen Visualisierungen Alle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert. Aus dem Inhalt Grundlegende Einführung in die wichtigsten KomponentenArbeitsbereich einrichtenDatenexploration (CSV, Excel, XML, JSON)Datenspeicherung mit OneLakeLakehouse und Warehouse für eine Medaillon-ArchitekturData Engineering und OrchestrierungMachine-Learning-Modell für Data Science erstellenDatenanalyse mit SQLDatenvisualisierung mit Power BIÜberwachungshub und Warnungen Zum Download: Alle notwendigen Dateien für das Beispielprojekt Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären - unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.

Regulärer Preis: 34,99 €
Produktbild für Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)

Informationssicherheit und Datenschutz - einfach und effektiv (2. Auflg.)

Informationssicherheit und Datenschutz – einfach und effektiv, in 2. Auflage aus dem Mai 2025.Die Bedrohungslage und somit die Herausforderungen für Informationssicherheit und Datenschutz nehmen immer weiter zu. Ein handhabbares wirksames und gleichzeitig entlastendes Instrumentarium ist deshalb für jedes Unternehmen unerlässlich. In diesem Buch werden Ihnen die Normen, gesetzlichen Anforderungen und Umsetzungsempfehlungen für Datenschutz und Informationssicherheit aufgezeigt und Sie erhalten Leitfäden und Hilfestellungen zum Aufbau Ihres Managementsystems.Die ISO 27001 gibt als internationale Norm für Informationssicherheit den Rahmen für das Managementsystem vor. Durch direkt nutzbare lean Best- Practices können Sie einfacher Ihre handhabbare Regulatorik ableiten, die sowohl ISO-27001-konform sind als auch den modernisierten IT-Grundschutz abdecken. Wichtig sind insbesondere die Integration mit dem Datenschutz (EU-DSGVO) sowie die Nutzbarkeit auch für andere Anforderungen und Umsetzungsempfehlungen, wie TISAX oder FAIT.Aus dem Inhalt:Anforderungen an Informationssicherheit und Datenschutz (u.a. ISO 27001, IT-Grundschutz und EU-DSGVO)Integriertes Managementsystem für Informationssicherheit und DatenschutzSchritt-für-Schritt-Leitfaden für den Aufbau des ManagementsystemsBest-Practices wie Schutzbedarfsfeststellung, Risikomanagement, Notfallmanagement, ISMS-Reporting und Sicherheits- und DatenschutzorganisationIntegration von Enterprise Architecture Management, IT-Servicemanagement und Informationssicherheit Vorbereiten für eine ISO-27001-ZertifizierungModernisierten IT-Grundschutz nutzenEnterprise Architecture Management und IT-Servicemanagement als Asset-Lieferant nutzenÜber den Autor Inge Hanschke hat in über 35 Berufsjahren als IT-Managerin bei Anwenderunternehmen, in einem ERP-Produkthaus und bei verschiedenen IT-Dienstleistern die IT strategisch und an den Geschäftsanforderungen ausgerichtet und das IT-Management professionalisiert. Die langjährigen Erfahrungen münden in die Methode zum Lean IT-Management (siehe www. Hanschke-Consulting.com).

Regulärer Preis: 49,99 €
Produktbild für Quantencomputing

Quantencomputing

In Erstauflage aus dem Mai 2025: Grundlagen, Algorithmen, Anwendung. Mit Python-Beispielen zur direkten Umsetzung.Was ist ein Qubit? Können sie wirklich zwei Zustände gleichzeitig annehmen? Und was bedeutet Quantenüberlegenheit? Quantencomputing schafft eine neue Dimension in der Verarbeitung von Informationen und liefert Ansätze für Probleme, die bisher nicht effizient gelöst werden können.In diesem Leitfaden gibt Ihnen Dr. Kaveh Bashiri einen ausführlichen Einblick in die Grundlagen und Anwendungsszenarien des Quantencomputings. Sie lernen zunächst das theoretische Fundament kennen, bevor Sie auf diesem Verständnis bahnbrechende Quantenalgorithmen nachvollziehen. Dabei erwartet Sie ein praxisorientierter Zugang mit vielen Beispielen, die Sie selbst in Qiskit programmieren können.Mehr als Einsen und Nullen. Grundlagen verstehen Qubits, Gatter, Superposition: Die mathematischen Grundlagen des Quantencomputings werden verständlich erklärt und eingeordnet. Auf diesem Fundament starten Sie eigene Programmierexperimente. Mit Qiskit arbeiten Wenn Sie mit Quantencomputern arbeiten wollen, brauchen Sie nicht unbedingt die Ausstattung eines Forschungslabors. Mit Qiskit emulieren Sie die Funktion echter Quantenrechner und probieren Quantenalgorithmen ganz einfach aus. Von der Theorie zur Anwendung Viele Aspekte des Quantencomputings sind noch Zukunftsmusik, und trotzdem ist der Einfluss groß. In einem Ausblick erfahren Sie, welche Auswirkungen die Quantentheorie auf die Informatik hat und wie Sie die Entwicklung von Kryptografie-Algorithmen beeinflusst. Aus dem Inhalt: Hintergründe und Theorie Warum brauchen wir überhaupt Quantencomputer? Mathematische Grundlagen: Lineare Algebra, Dirac-Notation, Wahrscheinlichkeitstheorie Von der klassischen Informatik zu den Quanten Elemente der Quantenmechanik Quantenschaltkreismodelle und Qubits Quantenverschränkungen Algorithmen und Anwendung: Deutsch-Jozsa, Simon, Shor, Grover und mehr Post-Quanten-Kryptografie Über den Autor: Dr. Kaveh Bashiri arbeitet in der IT-Sicherheit und beschäftigt sich hauptsächlich mit kryptografischen Auswirkungen von Quantenalgorithmen sowie mit Post-Quanten-Verfahren.

Varianten ab 31,92 €
Regulärer Preis: 39,90 €
Produktbild für Logistik mit SAP S/4HANA

Logistik mit SAP S/4HANA

Dieser Leitfaden zeigt Ihnen, wie Sie die Logistikfunktionen von SAP S/4HANA für Beschaffung, Distribution, Retail, Lager und Transport zu Ihrem Vorteil nutzen. Sie lernen alle neuen Möglichkeiten und die wichtigsten Erfolgsfaktoren für die Migration kennen. In der 4. Auflage finden Sie zudem wichtige Informationen zu RISE with SAP und GROW with SAP sowie zu KI in der Logistik. Aus dem Inhalt: Grundlagen von SAP S/4HANABenutzeroberflächenEinkauf, Produktionsplanung, VertriebSAP S/4HANA RetailEmbedded EWMEmbedded AnalyticsSAP S/4HANA FinanceRISE with SAPGROW with SAPMigration nach SAP S/4HANAChange ManagementSAP-Fiori-Apps   Vorwort ... 19   Einleitung ... 23   1.  Der digitale Kern und das intelligente Unternehmen ... 35        1.1 ... Erfolgsfaktoren der digitalen Transformation ... 36        1.2 ... Die drei W-Fragen ... 37        1.3 ... Die Notwendigkeit der Digitalisierung von logistischen Unternehmen (Warum?) ... 39        1.4 ... Die SAP-S/4HANA-Formel (Was?) ... 50        1.5 ... Erfolgsentscheidende Best Practices (Wie?) ... 63        1.6 ... Umsetzung ... 71        1.7 ... Zusammenfassung ... 74   2.  Benutzeroberflächen ... 75        2.1 ... Alte Benutzeroberflächen ... 75        2.2 ... Neue Benutzeroberflächen ... 83        2.3 ... Benutzeroberflächen im Vergleich ... 103        2.4 ... Zusammenfassung ... 112   3.  Einkauf ... 115        3.1 ... Beschaffung ... 116        3.2 ... Kontraktmanagement ... 130        3.3 ... Beschaffung über Self-Services ... 141        3.4 ... Zusammenfassung ... 160   4.  Produktionsplanung ... 163        4.1 ... Überblick ... 164        4.2 ... Stammdaten ... 165        4.3 ... Mittel- bis langfristige Produktionsplanung/Simulation ... 169        4.4 ... Bedarfsplanung ... 176        4.5 ... Kapazitätsplanung ... 186        4.6 ... Auftragsausführung ... 200        4.7 ... Zusammenfassung ... 212   5.  Vertrieb ... 213        5.1 ... Verfügbarkeitsprüfung ... 214        5.2 ... Vertriebsstammdaten ... 220        5.3 ... Kundenauftragsabwicklung ... 222        5.4 ... Analytische Auswertungen ... 246        5.5 ... Verkauf ab Lager ... 266        5.6 ... Streckenabwicklung ... 277        5.7 ... Retouren und Reklamationen ... 284        5.8 ... Abwicklung von Gutschriften ... 290        5.9 ... Abrechnungsmanagement ... 296        5.10 ... Zusammenfassung ... 302   6.  SAP S/4HANA Retail for Merchandise Management ... 305        6.1 ... Der Weg zu SAP Retail ... 305        6.2 ... Integration von SAP Retail in SAP S/4HANA ... 309        6.3 ... Stammdaten ... 312        6.4 ... Die Aufteilung ... 330        6.5 ... Bestandszuteilung (ARun) in SAP Retail ... 337        6.6 ... Neue und interessante Funktionen ... 338        6.7 ... Zusammenfassung ... 341   7.  Lagerverwaltung mit Embedded EWM ... 343        7.1 ... Architektur ... 344        7.2 ... Lagerrelevante Stammdaten in SAP S/4HANA ... 348        7.3 ... Organisationsstruktur ... 354        7.4 ... Wareneingang mit Anlieferung ... 356        7.5 ... Prozess- und Lagerungssteuerung ... 366        7.6 ... Warenausgang ... 369        7.7 ... Erweiterter Warenannahme- und Versandprozess ... 375        7.8 ... Retouren ... 377        7.9 ... Lagerinterne Prozesse ... 379        7.10 ... Produktionsintegration ... 383        7.11 ... Reporting ... 388        7.12 ... Zusammenfassung ... 392   8.  Transportmanagement mit Embedded TM ... 393        8.1 ... Geschäftsmodelle und Arten der Verwendung ... 394        8.2 ... Architektur, Funktionsumfang und Verwendung ... 397        8.3 ... Stammdatenverwaltung ... 407        8.4 ... Vertragsmanagement ... 412        8.5 ... Auftragsmanagement ... 415        8.6 ... Fracht- und Transporteinheiten ... 422        8.7 ... Lagerintegrierende Pack- und Abwicklungsfunktionen ... 425        8.8 ... Frachtbuchungen und Frachtaufträge ... 427        8.9 ... Planung und Optimierung ... 434        8.10 ... Unterbeauftragung ... 439        8.11 ... Abrechnung von Frachteinkauf und -verkauf ... 440        8.12 ... Zusammenfassung ... 442   9.  Reporting mit SAP S/4HANA Embedded Analytics ... 445        9.1 ... Entwicklungen der Analytik ... 446        9.2 ... Einführung in SAP S/4HANA Embedded Analytics ... 448        9.3 ... Architektur, Komponenten und Werkzeuge ... 453        9.4 ... Datenmodellierung mit den ABAP Core Data Services ... 469        9.5 ... Die SAP-Fiori-App »KPIs und Berichte verwalten« ... 486        9.6 ... Weitere Hilfsmittel für Embedded Analytics ... 497        9.7 ... Zusammenfassung ... 502 10.  Integration mit SAP S/4HANA Finance ... 503        10.1 ... Logistikdaten und Geschäftsprozesse im Rechnungswesen ... 504        10.2 ... Neuerungen in SAP S/4HANA Finance im Überblick ... 507        10.3 ... Belegfluss und Analysemöglichkeiten ... 512        10.4 ... Der Business Partner in SAP S/4HANA ... 523        10.5 ... Die Anlagenbuchhaltung in SAP S/4HANA ... 527        10.6 ... Management Accounting ... 531        10.7 ... Operatives Reporting im Finanzwesen ... 535        10.8 ... Zusammenfassung ... 543 11.  Migration von SAP ERP nach SAP S/4HANA ... 545        11.1 ... Erfolgsfaktoren der digitalen Transformation ... 546        11.2 ... Brownfield -- die System Conversion ... 557        11.3 ... Greenfield -- die Neuimplementierung ... 570        11.4 ... Selective Data Transition -- der intelligente Mittelweg ... 581        11.5 ... Die Rolle von SAP und dessen Partnern ... 589        11.6 ... Zusammenfassung ... 591 12.  Deployment-Modelle für SAP S/4HANA, RISE with SAP und GROW with SAP ... 593        12.1 ... SAP S/4HANA Cloud und die On-Premise-Version ... 594        12.2 ... RISE with SAP ... 619        12.3 ... GROW with SAP ... 626        12.4 ... Zusammenfassung ... 631 13.  Change Management ... 633        13.1 ... Akzeptanz im Unternehmen ... 634        13.2 ... Herausforderungen in SAP-S/4HANA-Projekten ... 638        13.3 ... Verbindung von Projektplanung und Change Management ... 650        13.4 ... Zusammenfassung ... 663   Anhang ... 665        A ... Abkürzungen ... 665        B ... Migrationsobjekte ... 671   Das Autorenteam ... 677   Index ... 681

Regulärer Preis: 71,92 €
Produktbild für Hacking von SAP-Systemen

Hacking von SAP-Systemen

Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen – auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern. Aus dem Inhalt: Aktuelle Bedrohungen SAP-SicherheitswerkzeugeHacker-WerkzeugeAngriffe auf Netzwerke Passwort-HackingRFC-SicherheitSchutz von ABAP-CodeAngriffe auf SAP HANAAbsicherung der CloudBerechtigungsbasierte PenetrationstestsMobile Anwendungen sichernForensik und Reaktion   Einleitung ... 19   1.  Aktuelle Angriffsvektoren und Sicherheitsstrategien für SAP-Landschaften ... 27        1.1 ... Der Aufstieg der Cybersicherheitsindustrie ... 28        1.2 ... Die Konsequenzen für die technische Sicherheit von IT-Systemen ... 30        1.3 ... Resilienz gegen externe und interne Bedrohungen ... 33        1.4 ... Strategie für eine resiliente SAP-Sicherheitsorganisation ... 36        1.5 ... Typische Angriffsvektoren für SAP-Systeme ... 40   2.  SAP-Sicherheit per Default: Standards und aktuelle SAP-Sicherheitswerkzeuge ... 53        2.1 ... Der Blick auf die klassische SAP-Sicherheitsarchitektur ... 54        2.2 ... Security by Default ... 55        2.3 ... Integration von Sicherheitsanforderungen in den Entwicklungsprozess ... 58        2.4 ... SAP BTP: Sicherheit mit neuer Softwaregeneration ... 60        2.5 ... Grundlage: die Arbeit mit dem Security Audit Log ... 68        2.6 ... SAP Enterprise Threat Detection ... 72        2.7 ... SAP Code Vulnerability Analyzer: Schutz des kundeneigenen Codes ... 74        2.8 ... Das neue SAP Security Dashboard ... 76        2.9 ... SAP Cloud ALM für das Security Monitoring ... 77        2.10 ... Die wichtigsten SAP-Sicherheitsrichtlinien ... 81   3.  Wie kommen Hacker an die erforderlichen Informationen? ... 85        3.1 ... Nutzung von Suchmaschinen und Foren ... 86        3.2 ... Nutzung von Künstlicher Intelligenz ... 92   4.  Was brauchen Hacker für On-Premise-Systeme? Ein Werkzeugkasten ... 99        4.1 ... Piraten auf Beutezug: Bug Bounty ... 100        4.2 ... Das Werkzeug Nummer 1: Dokumentation ... 103        4.3 ... Die Kali-Linux-Distribution ... 104        4.4 ... Der neue Klassiker im Arsenal: PowerShell ... 106        4.5 ... Rot gegen Blau: Werkzeuge für Angriff und Verteidigung ... 107   5.  Was brauchen Hacker für die SAP-Cloud? Mehr für den Werkzeugkasten ... 127        5.1 ... Besonderheiten in den Verantwortlichkeiten bei Sicherheitstests und ethischen Hacks in der Cloud ... 128        5.2 ... Reconnaissance ... 129        5.3 ... Die Top 4 der Angriffswerkzeuge für die Cloud ... 135        5.4 ... Angriffe auf die Identitäts- und Zugriffsverwaltung ... 143        5.5 ... Angriffe auf APIs ... 148        5.6 ... Container- und Kubernetes-Sicherheit ... 151        5.7 ... Rechteausweitung und Persistenz-Werkzeuge ... 154        5.8 ... Zugang zu Exploit-Datenbanken und Schwachstellen ... 156   6.  Erstes Ziel: das Netzwerk ... 161        6.1 ... Neue Netzwerkarchitekturen ... 161        6.2 ... Die Grundlagen: Netzwerk, Switches, Router und Firewalls ... 165        6.3 ... SAP-Landschaft analysieren ... 174        6.4 ... Virtuelle Netzwerke und Software-defined Networking ... 183        6.5 ... Angriffe auf das Netzwerk in On-Premise-Landschaften ... 190        6.6 ... Angriff auf das Netzwerk über die Cloud ... 196        6.7 ... Grundlegende Mitigation gegen Netzwerkangriffe ... 197   7.  Einmal im Netzwerk, werden die Passwörter gehackt: Passwortschutz ... 199        7.1 ... Technologie und Logik von Passwortprüfungen ... 200        7.2 ... Technische Implementierung der Passwörter im SAP-System ... 203        7.3 ... Wie kommen Hacker an die Passwort-Hashes? ... 209        7.4 ... Angriff auf die Passwörter bzw. Hashes ... 213        7.5 ... Werkzeuge: John the Ripper, Hashcat und die Cloud ... 214        7.6 ... Verwendung von Wörterbüchern und Regeln beim Angriff ... 219        7.7 ... Gegenmaßnahmen: starke Passwörter, sichere Hashes und Single Sign-on ... 221   8.  Welche SAP-Standardfunktionen können Hacker ausnutzen? ... 235        8.1 ... Verstecken eigenentwickelter ABAP-Programme ... 235        8.2 ... Funktionen ohne Berechtigungsprüfung ... 242        8.3 ... Aufruf von Funktionsbausteinen über das Reporting ... 244        8.4 ... RFC-Verbindungen pflegen ohne SM59-Berechtigung ... 245        8.5 ... Ändern nicht änderbarer Tabellen ... 249        8.6 ... Quelltexte pflegen ohne Versionierung ... 252        8.7 ... Daten in der SAP-HANA-Datenbank mit ABAP manipulieren ... 255        8.8 ... Löschen von Protokollen ... 258   9.  Angriff auf das SAP-System: Schutz von Remote Function Calls ... 263        9.1 ... Grundlagen von Remote Function Call ... 264        9.2 ... Mögliche Angriffe per Remote Function Call ... 270        9.3 ... Blue Team: Schutz der RFC-Verbindungen ... 277 10.  Manipulation des kundeneigenen Codes: ABAP-Angriffe ... 299        10.1 ... Codebeispiele für Angriffe mit ABAP-Code ... 299        10.2 ... ABAP-Trojaner und Ransomware ... 312        10.3 ... Angriffe auf das Transport Management System mit Upload-Viren ... 315        10.4 ... Gegenmaßnahmen gegen ABAP-Angriffe ... 316 11.  Angriffe auf SAP HANA und die In-Memory-Datenbank ... 329        11.1 ... Sicherheitskonzepte für SAP HANA ... 329        11.2 ... Penetrationstests für SAP HANA ... 332        11.3 ... Angriffe auf den Hauptspeicher ... 333        11.4 ... Durchgriffe auf das ABAP-Schema in SAP HANA ... 335        11.5 ... Monitoring und Erkennung von Angriffsmustern mit dem SAP HANA Audit Log ... 338        11.6 ... Härtung von SAP HANA ... 348 12.  Angriffe auf die SAP-Cloud-Infrastruktur ... 373        12.1 ... Die fünf Säulen der SAP BTP ... 373        12.2 ... Identity Hacking in der Cloud ... 379        12.3 ... API Hacking und die SAP Integration Suite ... 389 13.  Angriffe auf SAP-Cloud-Anwendungen ... 403        13.1 ... Ein Cyber-Angriff auf ein fiktives Unternehmen: die Auto&Bahn AG ... 404        13.2 ... SAP-Cloud-Anwendungen ... 408        13.3 ... Die wichtigsten Angriffsvektoren auf Cloud-Anwendungen ... 409        13.4 ... Sicherheitskonzept für SAP-Fiori-Anwendungen in der Cloud ... 416        13.5 ... Hybrider SAP-Hack mit der Burp Suite ... 422        13.6 ... Google Dork für einen API-Angriff ... 428        13.7 ... Die Gefährlichkeit des Protokoll-Schmugglers ... 429        13.8 ... Juristische Rahmenbedingungen von SAP-Systemen und -Anwendungen in einer Hyperscaler-Cloud ... 432 14.  Ransomware: Ablauf eines Angriffs ... 437        14.1 ... Die Dynamik des Erfolgs von Ransomware-Akteuren ... 438        14.2 ... Was kann man aus diesem Ablauf lernen? ... 448 15.  Berechtigungsbasierter Penetrationstest ... 451        15.1 ... Berechtigungsbasierter Penetrationstest vs. klassische Berechtigungsanalyse ... 452        15.2 ... Technische Voraussetzungen und Vorbereitung ... 457        15.3 ... Voranalyse ... 462        15.4 ... Ablauf des berechtigungsbasierten Penetrationstests ... 480        15.5 ... Wo sind die Kronjuwelen? Besonders interessante Angriffsziele ... 484 16.  Angriffe gegen mobile Anwendungen ... 495        16.1 ... Beispielanforderung: eine mobile App zur Krankmeldung ... 496        16.2 ... Netzwerkarchitektur für den mobilen Zugriff auf SAP-Systeme ... 497        16.3 ... Grundlegende Überlegungen zur Sicherheit einer mobilen Anwendung auf der SAP BTP ... 500        16.4 ... Angriffe auf die mobile Landschaft ... 505 17.  Angriffe aus dem Internet der Dinge ... 513        17.1 ... Sicherheit im Internet der Dinge ... 514        17.2 ... Sicherheitsebenen des Internets der Dinge ... 515        17.3 ... Kryptografie ... 522        17.4 ... Anatomie eines Industrieanlagen-Hacks ... 527        17.5 ... Angriffswerkzeuge für Hardware-Hacks ... 530        17.6 ... Anatomie eines Hardware-Hacks ... 539 18.  Härtung der SAP-S/4HANA-Plattform ... 543        18.1 ... Standardsicherheitsmaßnahmen der ABAP-Plattform ... 544        18.2 ... Systemhärtung ... 546        18.3 ... Benutzer und Berechtigungen im Griff ... 554        18.4 ... Angriffsfläche verringern ... 564        18.5 ... Backup und Restore -- nicht nur in der Theorie ... 567        18.6 ... Systemhärtung auf Betriebssystemebene ... 569        18.7 ... Überwachung des Dateisystems: »auditd« und Muster für die Angriffserkennung ... 572        18.8 ... Mitigation bei Angriffen ... 574 19.  Erkennung von Angriffen, Abwehr und Forensik ... 577        19.1 ... Anatomie eines Angriffs: das Framework MITRE ATT&CK im SAP-Kontext ... 578        19.2 ... An der Quelle: die wichtigsten Protokolle zur Erkennung von Angriffen ... 586        19.3 ... Microsoft Sentinel als SIEM für SAP-Systeme ... 595        19.4 ... Auf Angriffe reagieren -- manuell oder automatisch? ... 617        19.5 ... Praxisbeispiele von Angriffen ... 618        19.6 ... Alternative SIEM-Lösungen für SAP-Systeme ... 621   Das Autorenteam ... 625   Index ... 627

Regulärer Preis: 79,92 €
Produktbild für GenAI Security

GenAI Security

Neue Technologien, neue Risiken – das gilt auch für Unternehmensanwendungen mit generativer KI und großen Sprachmodellen. Erfahren Sie in diesem digitalen Buch, wie Sie Schwachstellen erkennen und Angriffe auf Ihre GenAI-Apps verhindern. Security-Experte Paul Zenker zeigt Ihnen, worauf Sie bei Konzeption, Entwicklung und Betrieb achten müssen. Mit vielen Praxisbeispielen und Abbildungen zu Bedrohungsszenarien und Anwendungsarchitekturen sowie Schritt-für-Schritt-Anleitungen, die Ihnen Prompt Injections, Jailbreaks und andere Techniken erläutern. So machen Sie Ihre GenAI-Anwendungen fit gegen Angreifer!Aus dem Inhalt: Aufbau und Angriffspunkte von GenAI-AppsAuswahl und Schutz von TrainingsdatenSicherheit bei Konzeption und Entwicklung berücksichtigenPrompt Injections und JailbreaksGenAI-gestütztes PentestingFuzzing von GenAI-AnwendungenWeb Security Basics

Regulärer Preis: 27,92 €
Produktbild für Informationssicherheit und Datenschutz - einfach & effektiv

Informationssicherheit und Datenschutz - einfach & effektiv

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.

Regulärer Preis: 49,99 €
Produktbild für Computernetze für Dummies

Computernetze für Dummies

WAS SICH COMPUTER SO ZU ERZÄHLEN HABEN UND WER DA SONST NOCH MITREDETComputernetzwerke sind grundlegend für die digitale Kommunikation und die gemeinsame Nutzung von Ressourcen in einem Datennetzwerk. Wie ein Computernetzwerk aufgebaut ist, wie es funktioniert und welche Modelle und Regelwerke dem zugrunde liegen, erfahren Sie in diesem Buch. Die Autorin erläutert unter anderem bekannte Anwendungen des Internets mit wichtigen Kommunikationsabläufen gängiger Netzwerkprotokolle, wie IP, TCP, Ethernet und WLAN. Das Buch vermittelt ein tiefgreifendes Verständnis der wichtigsten Netzwerkabläufe und macht Sie fit für die Internet-Technologien der Zukunft. SIE ERFAHREN* Wie die wichtigsten Netzwerkprotokolle und -komponenten zusammenspielen* Wie das Internet-Protokoll in der Version 4 und 6 funktioniert* Wie aus IP-Paketen physikalische Übertragungssignale werden* Was Netzwerke sicher, zuverlässig und mobil machtJUDITH SCHWARZER ist Diplomphysikerin und lehrt seit 25 Jahren Netzwerktechnik, sowohl an der Fachhochschule Salzburg als auch in der Privatwirtschaft. Sie belegt aktuell berufsbegleitend den Masterstudiengang Journalismus und Neue Medien an der Fachhochschule Wien. Einführung 17TEIL I: ORIENTIERUNG IM NETZ: GRUNDBEGRIFFE UND EINFACHE ABLÄUFE21Kapitel 1: Ein Sprachpaket geht auf Reisen 23Kapitel 2: Das 1 x 1 der Kommunikationsregeln 39Kapitel 3: Datenkommunikation im Internet: Ein Überblick 63TEIL II: DAS INTERNET-PROTOKOLL UND SEINE HELFER73Kapitel 4: IP: Was das Protokoll kann und was nicht 75Kapitel 5: IP-Adressen: Die Anschriften des Internets 93Kapitel 6: Adressierungsdienste im Internet 121Kapitel 7: Router: Die Wegweiser im Internet 135Kapitel 8: IP im Zusammenspiel mit TCP und UDP 159TEIL III: DATEN UNTERWEGS: PROTOKOLLE UND ABLÄUFE AUF DEN SCHICHTEN 1 UND 2 179Kapitel 9: Vom IP-Paket zum Übertragungssignal 181Kapitel 10: Lokal verkabelt mit dem Ethernet-Standard 211Kapitel 11: Drahtlos vernetzt: Der WLAN-Standard 227TEIL IV: NETZWERKE: SICHER, ZUVERLÄSSIG UND MOBIL243Kapitel 12: Sicher im Netz 245Kapitel 13: Netzwerkmanagement und Quality of Service 261Kapitel 14: Mobilfunknetze und Voice over IP 275TEIL V: DER TOP-TEN-TEIL293Kapitel 15: Zehn ausgewählte Netzwerktrends, kurz erklärt 295Kapitel 16: Zweimal zehn wichtige Netzwerkstandards 307Kapitel 17: Zehn Tipps für den Internetanschluss 309Kapitel 18: Zehn Gründe, einfach mal offline zu gehen 313Abkürzungen für Computernetze-Dummies 315Abbildungsverzeichnis 321Stichwortverzeichnis 327

Regulärer Preis: 21,99 €
Produktbild für AWS für Dummies

AWS für Dummies

DER EINFACHE EINSTIEG IN AWS/CLOUD COMPUTINGDieses Buch ermöglicht Ihnen den Einstieg in AWS, die Amazon Web Services, und beschreibt verständlich die grundlegenden Dienste und fortgeschrittenen Funktionen. Martina Weigl erklärt Ihnen die unterschiedlichen Cloud-Betriebsmodelle und stellt die wichtigsten AWS-Produkte vor. Sie lernen, wie Sie die richtigen Dienste für Ihre Zwecke und Ihr Budget auswählen und wie Sie eigene AWS-Umgebungen aufbauen. Außerdem erfahren Sie anhand praktischer Beispiele, wie Sie die neuesten Entwicklungen im Bereich Künstlicher Intelligenz in der AWS-Cloud nutzen. SIE ERFAHREN* Wie Cloud Computing mit AWS funktioniert* Wie Sie Cloud-Dienste sicher, kosteneffizient und performant nutzen* Wie Sie KI einfach in Ihre Anwendungen einbauen könnenMARTINA WEIGL beschäftigt sich seit über zehn Jahren mit dem Thema Cloud Computing. Gestartet als Bioinformatikerin in München, hat sie sich in Unternehmen wie Google in der Cloud-Computing-Branche hervorgetan und leitet nun ihr eigenes KI-Unternehmen cloudstrive. Mit fundiertem technischem Hintergrund bringt die Autorin Expertise in die AWS-Welt. Vorwort 9Über die Autorin 15Einleitung 27TEIL I: AWS-GRUNDLAGEN 33Kapitel 1: Cloud Computing und AWS 35Kapitel 2: Die AWS-Architektur 47Kapitel 3: AWS-Services und der AWS Marketplace 59Kapitel 4: Zugriffskontrolle und Identitätsmanagement 67Kapitel 5: Support-Optionen bei AWS 77Kapitel 6: Datenschutz und Compliance 87Kapitel 7: Was kostet das alles? 93TEIL II: AWS-INFRASTRUKTURDIENSTE 99Kapitel 8: AWS Cloud Compute: EC2 101Kapitel 9: Netzwerk, Sicherheitsgruppen und VPN 119Kapitel 10: Storage 135Kapitel 11: Cloud Security Services 145TEIL III: AWS-PLATTFORMDIENSTE 153Kapitel 12: Amazon RDS – Relational Database Service 155Kapitel 13: Nicht-relationale Datenbanken 165Kapitel 14: Amazon Redshift 173Kapitel 15: Web-Apps und APIs 185Kapitel 16: Serverless Computing in AWS 203Kapitel 17: Amazon Glue und Amazon EMR 215Kapitel 18: Container, Registries und Kubernetes 229Kapitel 19: IoT, Datenströme und weitere Dienste 239TEIL IV: KÜNSTLICHE INTELLIGENZ AUF AWS 251Kapitel 20: Grundlagen der Künstlichen Intelligenz 253Kapitel 21: Machine Learning mit Amazon SageMaker 263Kapitel 22: AWS Language Services für KI 277Kapitel 23: Chatbots mit Amazon Lex 287Kapitel 24: Generative KI auf AWS 303TEIL V: DER TOP TEN TEIL 315Kapitel 25: Die zehn wichtigsten Dienste 317Kapitel 26: Die zehn wichtigsten Hilfsmittel und Tools 321Kapitel 27: Die zehn wichtigsten Tipps, um Kosten zu sparen 325Kapitel 28: Zehn Mythen über AWS 329Abbildungsverzeichnis 333Stichwortverzeichnis 341

Regulärer Preis: 27,99 €
Produktbild für Microsoft Fabric

Microsoft Fabric

Microsoft Fabric Schritt für SchrittMit diesem Buch erhalten Sie eine praxisorientiere Einführung in die Struktur und Nutzung der einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil.Praktische Einführung anhand eines durchgehenden BeispielprojektsAnhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte – von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard – detailliert erklärt werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.Fundiert und anschaulichAlle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert.Über die Autoren:Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären – unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.

Regulärer Preis: 34,99 €
Produktbild für Photovoltaik - Grundlagen, Planung, Betrieb (3. Auflg.)

Photovoltaik - Grundlagen, Planung, Betrieb (3. Auflg.)

Grundlagen, Planung, Betrieb für Solaranlagen und Balkonkraftwerke in 3. Auflage aus April 2025.Mit modernen Solaranlagen rüsten Sie sich für die Zukunft und schlagen der Energiekrise ein Schnippchen. Doch wie gehen Sie dieses komplexe Projekt richtig an? Alles, was Sie dazu wissen müssen, zeigen Ihnen Michael Kofler und Christian Ofenheusle in diesem Wegweiser zur eigenen Photovoltaik-Installation.Grundlagenwissen zur Technik, Beispielrechnungen für die richtigen Investitionen und Best Practices für den Betrieb gehören genauso zu diesem Ratgeber wie Stromspartipps, Hinweise zu Förderungen und den gesetzlichen Rahmenbedingungen. So setzen Sie Ihr Photovoltaik-Projekt informiert und sicher um. Umwelt schonen und Geld sparen Energie ist teuer, Gas und Öl haben keine lange Zukunft mehr: Sie setzen mit der eigenen PV-Anlage auf eine Lösung, die ökologisch und wirtschaftlich sinnvoll ist. In diesem Praxisbuch informieren Sie sich über Chancen und Möglichkeiten Ihrer persönlichen, sonnigen Energiewende. Für Wohnungen und Familienhäuser Inzwischen haben Sie auch als Mieter ein Recht auf ein eigenes Balkonkraftwerk, mit dem Sie ohne viel Aufwand und Bürokratie in die Welt der Photovoltaik einsteigen. Größere Anlagen betreiben Wärmepumpen, laden Ihr E-Auto, speisen Energie ins Versorgungsnetz ein und machen Sie energetisch unabhängiger. Was tun, wenn die Sonne mal nicht scheint?Selbst den eigenen Strom erzeugen: Kann das so einfach sein? Michael Kofler und Christian Ofenheusle gehen auf Probleme und Fallstricke ein und zeigen Ihnen, worauf Sie bei Planung und Betrieb Ihrer Anlage achten müssen. Mit vielen Praxisbeispielen, Kosten-Nutzenrechnungen und Hinweisen auf dem Weg zur eigenen PV-Anlage.Aus dem Inhalt: Von Kilo, Watt und Peak: Wie viel Strom braucht man eigentlich? Technik: PV-Module, Wechselrichter und mehr Maximum Power Point Tracking Balkonkraftwerk für Mieter und Eigentümer PV-Anlagen für Ein- und Mehrfamilienhäuser Speichersysteme und Batterien Wärmepumpen Best Practices und Fallstricke Notstromfunktionen Förderungen und EEG Über die Autoren: Michael Kofler hat Elektrotechnik studiert und beschäftigt sich intensiv mit Photovoltaik-Anlagen. Als erfahrener Fachbuchautor weiß er, wie anspruchsvolle technische Themen allgemeinverständlich erklärt werden.Bei Christian Ofenheusle dreht sich alles um die dezentrale Energiewende. Als Gründer und Geschäftsführer der Agentur »EmpowerSource« sowie als Vorsitzender des »Bundesverbands Steckersolar e.V.« berät er Entscheider in Wirtschaft und Politik. Mit MachDeinenStrom.de und pluginsolar.info betreibt er wichtige Nutzerplattformen für Balkonkraftwerke und gibt zudem den wichtigsten Branchen-Newsletter heraus.

Regulärer Preis: 31,92 €
Produktbild für Securing the AWS Cloud

Securing the AWS Cloud

MAKE YOUR NEXT AMAZON WEB SERVICES DEPLOYMENT SECURE AND PRIVATEDive into the world of cloud security with Securing the AWS Cloud: A Guide for Learning to Secure AWS Infrastructure by Brandon Carroll, a comprehensive guide crafted for those eager to fortify their Amazon Web Services (AWS) deployments. Whether you are starting from scratch or looking to enhance an existing setup, this book serves as your essential roadmap to understanding and implementing robust security measures in the AWS environment. The author, a seasoned infrastructure security expert, begins with the basics of cybersecurity and gradually introduces more complex AWS-specific security practices. His structured approach helps you use your existing knowledge to effectively secure your AWS cloud. The book navigates through a series of real-world challenges and provides actionable solutions, equipping you with the skills needed to tackle security issues head-on. You'll:* Learn foundational security practices to safeguard your AWS environment right from the start.* Master advanced techniques for identity management, threat detection, and data security within AWS.* Develop resilience and recovery strategies to maintain robust security and ensure business continuity.Securing the AWS Cloud is the ideal resource for IT professionals, system administrators, and anyone aspiring to specialize in cloud security. It's tailor-made to enhance your ability to deploy secure, reliable, and private AWS solutions consistently. If you're ready to take your AWS security skills to the next level, don't wait. Buy your copy today and start building a safer cloud environment! BRANDON CARROLL is an Amazon Web Services Certified Solutions Architect and currently works as a Senior AWS Security Developer Advocate. He’s a seasoned cybersecurity professional with extensive experience teaching and implementing security solutions. PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndexPrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface Preface PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface ixAcknowledgments xiChapter 1: Introduction to Cloud Security 1Chapter 2: AWS Security Fundamentals 7Chapter 3: Identity and Access Management on AWS 27Chapter 4: AWS Identity Center: Centralizing Access Management 63Chapter 5: Infrastructure Protection on AWS 85Chapter 6: Threat Detection and Management in AWS 141Chapter 7: Data Security and Cryptography on AWS 165Chapter 8: Monitoring, Logging, and Compliance on AWS 207Chapter 9: Resilience and Recovery Strategies 265Chapter 10: Security Operations and Automation 285Chapter 11: Applying the Developer Mindset to AWS Security 317Chapter 12: Implementing GitOps for AWS Infrastructure 335Index 367

Regulärer Preis: 44,99 €
Produktbild für Securing the AWS Cloud

Securing the AWS Cloud

MAKE YOUR NEXT AMAZON WEB SERVICES DEPLOYMENT SECURE AND PRIVATEDive into the world of cloud security with Securing the AWS Cloud: A Guide for Learning to Secure AWS Infrastructure by Brandon Carroll, a comprehensive guide crafted for those eager to fortify their Amazon Web Services (AWS) deployments. Whether you are starting from scratch or looking to enhance an existing setup, this book serves as your essential roadmap to understanding and implementing robust security measures in the AWS environment. The author, a seasoned infrastructure security expert, begins with the basics of cybersecurity and gradually introduces more complex AWS-specific security practices. His structured approach helps you use your existing knowledge to effectively secure your AWS cloud. The book navigates through a series of real-world challenges and provides actionable solutions, equipping you with the skills needed to tackle security issues head-on. You'll:* Learn foundational security practices to safeguard your AWS environment right from the start.* Master advanced techniques for identity management, threat detection, and data security within AWS.* Develop resilience and recovery strategies to maintain robust security and ensure business continuity.Securing the AWS Cloud is the ideal resource for IT professionals, system administrators, and anyone aspiring to specialize in cloud security. It's tailor-made to enhance your ability to deploy secure, reliable, and private AWS solutions consistently. If you're ready to take your AWS security skills to the next level, don't wait. Buy your copy today and start building a safer cloud environment! BRANDON CARROLL is an Amazon Web Services Certified Solutions Architect and currently works as a Senior AWS Security Developer Advocate. He’s a seasoned cybersecurity professional with extensive experience teaching and implementing security solutions. PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndexPrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface Preface PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface ixAcknowledgments xiChapter 1: Introduction to Cloud Security 1Chapter 2: AWS Security Fundamentals 7Chapter 3: Identity and Access Management on AWS 27Chapter 4: AWS Identity Center: Centralizing Access Management 63Chapter 5: Infrastructure Protection on AWS 85Chapter 6: Threat Detection and Management in AWS 141Chapter 7: Data Security and Cryptography on AWS 165Chapter 8: Monitoring, Logging, and Compliance on AWS 207Chapter 9: Resilience and Recovery Strategies 265Chapter 10: Security Operations and Automation 285Chapter 11: Applying the Developer Mindset to AWS Security 317Chapter 12: Implementing GitOps for AWS Infrastructure 335Index 367

Regulärer Preis: 44,99 €
Produktbild für Kubernetes Recipes

Kubernetes Recipes

_Kubernetes Recipes_ is your essential guide to using Kubernetes for container orchestration providing a hands-on, problem-solving approach to address the intricacies of deployment, scaling, and day-to-day operations. The book's format, organized for easy lookup, ensures that you can swiftly find detailed solutions to your challenges in your Kubernetes journey.Beginning with the fundamentals, the book covers Kubernetes installation, working with the Kubernetes API, and understanding application primitives for efficient deployment. It teaches monitoring and troubleshooting strategies, providing practical insights into handling issues that may arise in your clusters. Whether new to Kubernetes or seeking advanced insights, the book covers a broad spectrum of topics, including managing specialized workloads, handling volumes and configuration data, implementing scaling strategies, and ensuring security._Kubernetes Recipes_ is not merely a theoretical guide; it equips you with practical skills for everyday tasks, such as using the Kubernetes client effectively, creating and modifying fundamental workloads, managing services, and exploring the Kubernetes API. It doesn't stop at the basics but extends to advanced areas like developing Kubernetes, monitoring and logging practices, and exploring the ecosystem with tools like Helm. With this comprehensive guide, you not only build a strong foundation in Kubernetes but also gain insights into the intricacies of its ecosystem.Whether you are looking to troubleshoot common issues, implement security measures, or develop applications for Kubernetes, this book is your go-to resource. It provides practical, actionable solutions for every step of learning this industry-leading containerization platform.YOU WILL:* Learn how to orchestrate cloud-native applications and apply the design to new and existing applications. * Acquire practical skills in deploying applications on Kubernetes, covering installations, CLI usage, and local instance management.* Learn cluster management techniques using tools, explore diverse creation methods, and deploy on popular cloud platforms. Gain an awareness of the debugging methods and tools available in Kubernetes.* Understand how to Implement security best practices, control access, and secure pods while also gaining proficiency in monitoring resources, accessing logs, and handling common troubleshooting scenarios in Kubernetes environments.THE BOOK IS FOR:Developers, System Administrators, DevOps Professionals as well as Project Managers, students and researchersGRZEGORZ STENCEL is a versatile technologist and Staff Engineer at JPMorgan Chase. Greg designs and develops new systems, products, and features while providing technical guidance and mentorship. His experience spans prestigious organizations like Ericsson, ING, and Oxford University Press, with expertise in Networks, Cyber Security, and Programming. An electronics enthusiast, Greg creates PCB designs for home automation and alarms and explores robotics integrated with AI using Jetson Nano. With 17 years of experience as a Linux admin, Greg also holds a Certified Kubernetes Application Developer (CKAD) certificate. He has built a Kubernetes cluster from laptop motherboards, contributing to the cloud community through teaching and leadership.LUCA BERTON is an IT Infrastructure Expert. He spent two years at JPMorgan Chase & Co. and three years with Red Hat. Luca is the author of _Ansible for VMware by Examples_ and _Ansible for Kubernetes by Examples_ and the creator of the Ansible Pilot project. With over 15 years of experience in the IT industry, Luca specializes in Infrastructure Hardening and Automation. An Open-Source enthusiast, he actively supports the community by sharing his knowledge at public events.1: Introduction to Kubernetes.- 2: Configuring Stateless Applications.- 3: Configuring Stateful Applications.- 4: Kubernetes on Cloud Providers.- 5: Developer Experience in Kubernetes.- 6: Scaling and Resiliency.- 7: Storage in Kubernetes.- 8: Networking in Kubernetes.- 9: Performance Observability in Kubernetes.- 10:Control Plane Administration and Package Management.- 11: Security in Kubernetes.- 12: Emerging and Advanced Kubernetes Concepts.- 13: Best Practices in Kubernetes.- 14: Additional Kubernetes Resources.

Regulärer Preis: 59,99 €
Produktbild für Die ultimative FRITZ!Box-Bibel! (7. Auflg.)

Die ultimative FRITZ!Box-Bibel! (7. Auflg.)

Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.

Regulärer Preis: 19,95 €
Produktbild für Cyber Defense

Cyber Defense

PRACTICAL AND THEORETICAL GUIDE TO UNDERSTANDING CYBER HYGIENE, EQUIPPING READERS WITH THE TOOLS TO IMPLEMENT AND MAINTAIN DIGITAL SECURITY PRACTICESCyber Defense is a comprehensive guide that provides an in-depth exploration of essential practices to secure one’s digital life. The book begins with an introduction to cyber hygiene, emphasizing its importance and the foundational concepts necessary for maintaining digital security. It then dives into financial security, detailing methods for protecting financial accounts, monitoring transactions, and compartmentalizing accounts to minimize risks. Password management and multifactor authentication are covered, offering strategies for creating strong passwords, using password managers, and enabling multifactor authentication. With a discussion on secure internet browsing practices, techniques to avoid phishing attacks, and safe web browsing, this book provides email security guidelines for recognizing scams and securing email accounts. Protecting personal devices is discussed, focusing on smartphones, tablets, laptops, IoT devices, and app store security issues. Home network security is explored, with advice on securing home networks, firewalls, and Wi-Fi settings. Each chapter includes recommendations for success, offering practical steps to mitigate risks. Topics covered in Cyber Defense include:* Data protection and privacy, providing insights into encrypting information and managing personal data* Backup and recovery strategies, including using personal cloud storage services* Social media safety, highlighting best practices, and the challenges of AI voice and video* Actionable recommendations on protecting your finances from criminals* Endpoint protection, ransomware, and malware protection strategies, alongside legal and ethical considerations, including when and how to report cyber incidents to law enforcementCyber Defense is an essential guide for anyone, including business owners and managers of small and medium-sized enterprises, IT staff and support teams, and students studying cybersecurity, information technology, or related fields. JASON EDWARDS, DM, CISSP, is an accomplished cybersecurity leader with extensive experience in the technology, finance, insurance, and energy sectors. Holding a Doctorate in Management, Information Systems, and Technology, Jason specializes in guiding large public and private companies through complex cybersecurity challenges. His career includes leadership roles across the military, insurance, finance, energy, and technology industries. He is a husband, father, former military cyber officer, adjunct professor, avid reader, dog dad, and a popular voice on LinkedIn. ContentsChapter 1: Why Cyber Safety Matters Today9The Rise of Digital Connectivity10The Expanding Threat Landscape12Personal Implications of Cyber Insecurity15The Importance of Proactive Cyber Safety18Adopting Safe Online Proactices20Recommendations23Chapter Conclusion25Chapter Questions26Chapter 2: Understanding Cyber Safety in the Digital Age29Defining Cyber Safety and Security30Fundamentals of Digital Literacy33Developing Critical Thinking Skills Online35The Human Element in Cybersecurity38Recommendations42Chapter Conclusion43Chapter Questions44Chapter 3: Understanding and Preventing Identity Theft47What is Identity Theft?48Recognizing Signs of Identity Theft51Understanding Data Breaches55Preventing Identity Theft58Responding to Identity Theft and Data Breaches62Recommendations66Chapter Conclusion68Chapter Questions69Chapter 4: Protecting Your Accounts with Strong Passwords and MFA72The Importance of Strong Passwords72Creating and Managing Strong Passwords76Understanding Multi-Factor Authentication (MFA)78Advanced Account Security Measures80Protecting Business and Shared Accounts83Recommendations86Chapter Conclusion87Chapter Questions88Chapter 5: Email Security Best Practices91Understanding Email Threats92Recognizing and Avoiding Phishing Attempts95Securing Your Email Accounts99Safe Email Practices102Professional Email Etiquette and Security105Recommendations108Chapter Conclusion110Chapter Questions110Chapter 6: Managing Your Digital Footprint and Online Reputation114Understanding Your Digital Footprint115Monitoring and Controlling Your Online Presence118Building a Positive Online Reputation120Privacy Considerations123Future Implications of Your Digital Footprint125Recommendations127Chapter Conclusion129Chapter Questions130Chapter 7: Safe and Professional Use of Social Media133Navigating Social Media Platforms Securely133Protecting Personal Information136Professional Conduct on Social Media139Dealing with Social Media Threats141Leveraging Social Media Safely143Recommendations145Chapter Conclusion147Chapter Questions148Chapter 8: Dealing with Cyberbullying and Online Harassment152Understanding Cyberbullying and Harassment153Recognizing Signs of Cyberbullying155Strategies for Victims158Preventing Cyberbullying160Supporting Others and Advocacy163Recommendations166Chapter Conclusion167Chapter Questions168Chapter 9: Children's Online Safety and Parental Controls171The Digital World of Children and Teens172Communicating with Children About Cyber Safety175Implementing Parental Controls and Monitoring177Educating Children on Safe Online Practices180Collaborating with Schools and Communities183Recommendations185Chapter Conclusion187Chapter Questions188Chapter 10: Avoiding Online Scams and Social Engineering Tricks192Understanding Social Engineering193Common Online Scams195Recognizing Red Flags199Protecting Yourself from Scams202Educating Others and Staying Informed206Recommendations208Chapter Conclusion210Chapter Questions210Chapter 11: Using AI Securely and Protecting Your Privacy214The Role of AI in Everyday Life215Privacy Concerns with AI Technologies218Secure Use of AI-Powered Devices and Services221Protecting Personal Data in the Age of AI224Preparing for Future AI Developments228Recommendations230Chapter Conclusion232Chapter Questions233Chapter 12: Securing Your Devices and Wearables236Mobile Device Security Essentials237Protecting Against Mobile Malware240Securing Wearable Devices242Physical Security and Theft Prevention245Disposal and Recycling of Devices248Recommendations251Chapter Conclusion253Chapter Questions254Chapter 13: Managing Software and App Security on All Devices257Importance of Software Security258Safe Installation and Use of Applications261Configuration and Hardening of Software263Application Whitelisting and Blacklisting266Responding to Software Vulnerabilities270Recommendations272Chapter Conclusion274Chapter Questions275Chapter 14: Defending Yourself Against Ransomware and Malware278Understanding Malware and Ransomware279Preventing Malware Infections283Recognizing Signs of Infection286Responding to a Malware Attack290Mitigating the Impact of Ransomware292Recommendations295Chapter Conclusion296Chapter Questions297Chapter 15: How to Stay Safe While Browsing the Internet301Secure Browsing Practices302Avoiding Malicious Websites and Content305Protecting Personal Information Online308Mental Health and Digital Well-being312Safe Participation in Online Communities314Recommendations317Chapter Conclusion318Chapter Questions319Chapter 16: Network Security322Securing Your Home Network323Protecting Internet of Things (IoT) Devices326Safe Use of Public Wi-Fi Networks328Encryption and VPNs330Cybersecurity for Remote Work and Home Offices333Securing Online Gaming and Virtual Reality Platforms336Recommendations339Chapter Conclusion340Chapter Questions341Chapter 17: Safeguarding Your Financial Assets and Secure Online Transactions345Secure Online Banking Practices346Safe Online Shopping349Protecting Against Financial Fraud352Understanding Cryptocurrency Security356Planning for Financial Security359Recommendations361Chapter Conclusion362Chapter Questions363Chapter 18: Protecting Your Data: Backups, Cloud Storage, and Disaster Recovery367Importance of Data Protection368Effective Backup Strategies371Secure Use of Cloud Storage373Disaster Recovery Planning376Data Disposal and Destruction379Recommendations381Chapter Conclusion382Chapter Questions384Chapter 19: Cyber Crimes and How to Report Them387Understanding Cyber Crimes388Recognizing When You're a Victim391Reporting Cyber Crimes394The Investigation and Legal Process398Preventing Future Incidents400Recommendations402Chapter Conclusion404Chapter Questions405Chapter 20: Preparing for Emerging Cyber Threats408Emerging Cyber Threats409AI and Machine Learning in Cybersecurity411Adapting Security Practices415Personal Strategies for Future-Proofing Security418The Role of Individuals in Shaping Cybersecurity421Recommendations424Chapter Conclusion425Chapter Questions426Chapter 21: Teaching and Empowering Others in Cyber Safety429Sharing Knowledge and Resources430Encouraging Safe Practices in the Workplace433Supporting Friends and Family436Mentoring and Community Involvement439Continuing the Journey of Cyber Safety441Recommendations443Chapter Conclusion445Chapter Questions446Appendix – Answers to Chapter Questions449Chapter 1449Chapter 2452Chapter 3454Chapter 4456Chapter 5459Chapter 6462Chapter 7465Chapter 8468Chapter 9470Chapter 10472Chapter 11474Chapter 12476Chapter 13478Chapter 14480Chapter 15482Chapter 16484Chapter 17486Chapter 18488Chapter 19490Chapter 20492Chapter 21494Glossary496

Regulärer Preis: 73,99 €
Produktbild für Securing Microsoft Azure OpenAI

Securing Microsoft Azure OpenAI

SECURELY HARNESS THE FULL POTENTIAL OF OPENAI’S ARTIFICIAL INTELLIGENCE TOOLS IN AZURESecuring Microsoft Azure OpenAI is an accessible guide to leveraging the comprehensive AI capabilities of Microsoft Azure while ensuring the utmost data security. This book introduces you to the collaborative powerhouse of Microsoft Azure and OpenAI, providing easy access to cutting-edge language models like GPT-4o, GPT-3.5-Turbo, and DALL-E. Designed for seamless integration, the Azure OpenAI Service revolutionizes applications from dynamic content generation to sophisticated natural language translation, all hosted securely within Microsoft Azure’s environment. Securing Microsoft Azure OpenAI demonstrates responsible AI deployment, with a focus on identifying potential harm and implementing effective mitigation strategies. The book provides guidance on navigating risks and establishing best practices for securely and responsibly building applications using Azure OpenAI. By the end of this book, you’ll be equipped with the best practices for securely and responsibly harnessing the power of Azure OpenAI, making intelligent decisions that respect user privacy and maintain data integrity. KARL OTS is Global Head of Cloud Security at EPAM Systems, an engineering and consulting firm. He leads a team of experts in delivering security and compliance solutions for cloud and AI deployments for Fortune 500 enterprises in a variety of industries. He has over 15 years’ experience in tech and is a trusted advisor and thought leader. Karl is also a Microsoft Regional Director and Security MVP. Introduction xxiiiCHAPTER 1 OVERVIEW OF GENERATIVE ARTIFICIAL INTELLIGENCE SECURITY 1Common Use Cases for Generative AI in the Enterprise 1Generative Artificial Intelligence 1Generative AI Use Cases 2LLM Terminology 3Sample Three-Tier Application 4Presentation Tier 5Application Tier 5Data Tier 5Generative AI Application Risks 5Hallucinations 6Malicious Usage 6Shadow AI 7Unfavorable Business Decisions 8Established Risks 8Shared AI Responsibility Model 8Shared Responsibility Model for the Cloud 9Shared Responsibility Model for AI 10AI Usage 10AI Application 10AI Platform 11Applying the Shared Responsibility Model 11Regulation and Control Frameworks 12Regulation in the United States 12Regulation in the European Union 12NIST AI Risk Management Framework 14Govern 15Map 15Measure 16Manage 16Key Takeaways 16References 17CHAPTER 2 SECURITY CONTROLS FOR AZURE OPENAI SERVICE 19On the Importance of Selecting Appropriate Security Controls 19Risk Appetite 20Comparing OpenAI Hosting Models 21OpenAI ChatGPT 21Privacy and Compliance 21Identity and Access Management 21Data Protection and Encryption 22Audit Logging 22Network Isolation 22Data Residency 22Azure OpenAI 22Privacy and Compliance 23Identity and Access Management 23Data Protection and Encryption 23Audit Logging 23Network Isolation 23Data Residency 23Recommendation for Enterprise Usage 24Evaluating Security Controls with MCSB 24Control Domains 26Network Security 27Identity Management 28Privileged Access 28Data Protection 29Asset Management 29Logging and Threat Detection 29Incident Response 30Posture and Vulnerability Management 30Endpoint Security 31Backup and Recovery 31DevOps Security 32Governance and Strategy 32Security Baselines 33Applying Microsoft Cloud Security Baseline to Azure OpenAI 33Security Profile 34How to Approach the Security Baseline 34Data Protection 35Identity Management 36Logging and Threat Detection 37Network Security 38Asset Management 38Backup and Recovery 39Endpoint Security 40Posture and Vulnerability Management 40Privileged Access 41Selected Controls 42Mapping the Selected Controls to CIS and NIST 44Using Azure Policy to Secure Azure OpenAI at Scale 46Azure Policy 46Continuous Compliance Monitoring 47Azure Policies for Azure OpenAI 48Key Takeaways 49References 49CHAPTER 3 IMPLEMENTING AZURE OPENAI SECURITY CONTROLS 51OWASP Top 10 for LLM Applications 51Prompt Injection 52Insecure Output Handling 52Training Data Poisoning 53Model Denial of Service 53Supply Chain Vulnerabilities 53Sensitive Information Disclosure 54Insecure Plugin Design 54Excessive Agency 54Overreliance 55Model Theft 55Access Control 56Implementing Access Control for Azure OpenAI 56Cognitive Services OpenAI User 57Cognitive Services OpenAI Contributor 58Azure AI Administrator 59Azure AI Developer 61Azure AI Enterprise Network Connection Approver 62Azure AI Inference Deployment Operator 64Preventing Local Authentication 65Disable Local Authentication Using Bicep 66Disable Local Authentication Using Terraform 66Disable Local Authentication Using ARM Templates 67Prevent Local Authentication Using PowerShell 67Enforcing with Azure Policy 67Audit Logging 68Control Plane Audit Logging 68Data Plane Audit Logging 71Enable Data Plane Audit Logging Using Azure Portal 72Enable Data Plane Audit Logging Using Bicep 73Enable Data Plane Audit Logging Using Terraform 73Enable Data Plane Audit Logging Using ARM Templates 74Enable Data Plane Audit Logging Using PowerShell 76Enable Data Plane Audit Logging Using Azure cli 76Enforcing with Azure Policy 77Enable Logging by Category Group for Cognitive Services 77Network Isolation 82Default Network Controls 83Control Inbound Network Traffic 83Control Inbound Network Traffic Using the Azure Portal 84Control Inbound Network Traffic Using Bicep 84Control Inbound Network Traffic with Private Endpoints Using Infrastructure as Code 85Control Inbound Network Traffic Using Terraform 87Control Inbound Network Traffic with Private Endpoints Using Terraform 87Control Inbound Network Traffic Using ARM Templates 89Control Inbound Network Traffic with Private Endpoints Using ARM Templates 90Control Inbound Network Traffic Using PowerShell 93Control Inbound Network Traffic with Private Endpoints Using PowerShell 94Control Inbound Network Traffic Using Azure cli 95Control Inbound Network Traffic with Private Endpoints Using Azure cli 95Control Outbound Network Traffic 97Enable Data Loss Prevention Using REST 97Enable Data Loss Prevention Using Bicep 98Enable Data Loss Prevention Using Terraform 98Enable Data Loss Prevention Using ARM Templates 99Enforcing with Azure Policy 101Azure AI Services Resources Should Restrict Network Access 101Azure AI Services Resources Should Use Azure Private Link 103Encryption at Rest 105Implementing Azure OpenAI with CMK 106Implement CMK Using Azure Portal 106Implement CMK Using Bicep 107Implement CMK Using Terraform 109Implement CMK Using ARM Templates 111Implement CMK Using PowerShell 114Implement CMK Using the Azure cli 115Enforcing with Azure Policy 116Azure AI Services Resources Should Encrypt Data at Rest with a CMK 117Content Filtering Controls 119System Safety Prompts 119Azure AI Content Safety 120Content Filtering 120Prompt Shields 121Protected Material Detection 121Groundedness Detection 121Creating a Content Filter 121Implementing Content Filtering Programmatically 122Content Safety Input Restrictions 123Key Takeaways 123References 124CHAPTER 4 SECURING THE ENTIRE APPLICATION 125The Three-Tier LLM Application in Azure 125Presentation Tier 126Application Tier 126Data Tier 126On Threat Modeling 126Threat Model of the Three-Tier Application 127Revised Application Architecture 129Retrieval-Augmented Generation 129RAG in Azure 130Azure AI Search 130Azure Cosmos DB 131Application Architecture with RAG 131Azure Front Door 132Security Profile 132Security Baseline 132Implementing Security Controls 133Access Control 133Audit Logging 133Network Isolation 141Encryption at Rest 152Enforcing Controls with Policies 152Azure App Service 153Security Profile 153Security Baseline 153Implementing Security Controls 155Access Control 156Audit Logging 163Network Isolation 169Encryption at Rest 176Enforcing Controls with Policies 176API Management 177Security Profile 177Security Baseline 178Implementing Security Controls 178Access Control 179Audit Logging 180Network Isolation 186Encryption at Rest 201Enforcing Controls with Policies 202Storage Account 202Security Profile 202Security Baseline 203Implementing Security Controls 204Access Control 204Audit Logging 209Network Isolation 216Encryption at Rest 225Backup and Recovery 232Discover, Classify, and Protect Sensitive Data 238Enforcing Controls with Policies 238Cosmos DB 238Security Profile 239Security Baseline 239Implementing Security Controls 241Access Control 241Audit Logging 244Network Isolation 249Encryption at Rest 256Backup and Recovery 262Enforcing Controls with Policies 266Azure AI Search 266Security Profile 266Security Baseline 267Implementing Security Controls 268Access Control 268Audit Logging 272Network Isolation 278Encryption at Rest 287Enforcing Controls with Policies 294Key Takeaways 294References 294CHAPTER 5 MOVING TO PRODUCTION 297LLM Application Security Lifecycle 297Model Supply Chain 298Security Testing 299Model Safety Evaluation 299How to Use Model Safety Evaluation 300Adversarial Testing 300How to Use the Adversarial Simulator Service 301Red Teaming 304Crescendo Multiturn Attack 304Red Teaming with PyRIT 304Content Credentials 305AI Security Posture Management 307Discover and Manage Shadow AI 307Discover SaaS Applications 307Discover Generative AI Applications 309Manage Generative AI Applications 312Alert on Anomalous Activity and Applications 313Defender for Cloud AI Workloads 314Discovery 314Posture Management 314Security Alerting 314Security Posture Management 315Investigating Security Alerts 316Alert Details 317Supporting Evidence 318Take Action 319Managing Incidents 323Instrumenting Security Alert Ingestion 324Azure OpenAI Alerts 326Detected Credential Theft Attempts on an Azure OpenAI Model Deployment 327A Jailbreak Attempt on an Azure OpenAI Model Deployment Was Blocked by Azure AI Content Safety Prompt Shields 327A Jailbreak Attempt on an Azure OpenAI Model Deployment Was Detected by Azure AI Content Safety Prompt Shields 327Sensitive Data Exposure Detected in Azure OpenAI Model Deployment 327Corrupted AI Application, Model, or Data Directed a Phishing Attempt at a User 328Phishing URL Shared in an AI Application 328Phishing Attempt Detected in an AI Application 328Defender for Cloud Alerts for Other Services 328App Service Alerts 329API Management Alerts 330Storage Account Alerts 331Cosmos DB Alerts 332LLM Application in Your Cloud Security Architecture 332Cloud Security Control Domains 333Asset Management 333Incident Response 334Privileged Access 336Posture and Vulnerability Management 337Landing Zones 339About Landing Zones 339Microsoft Enterprise-Scale Landing Zones 339Microsoft Landing Zone Accelerator for OpenAI 342LLM Application in the Landing Zone 342The Sample Application in the Landing Zone 342Access Control 343Security Monitoring 343Incident Response 344Network 344Key Takeaways 345References 345Index 347

Regulärer Preis: 44,99 €
Produktbild für Cybersecurity For Dummies

Cybersecurity For Dummies

GET THE KNOW-HOW YOU NEED TO SAFEGUARD YOUR DATA AGAINST CYBER ATTACKSCybercriminals are constantly updating their strategies and techniques in search of new ways to breach data security—shouldn't you learn how to keep yourself and your loved ones safe? Fully updated with information on AI, hybrid work environments, and more, Cybersecurity For Dummies is the best-selling guide you need to learn how to protect your personal and business information from the latest cyber threats. This book helps you build stronger defenses, with detailed instructions on how to protect your computer, your online data, and your mobile devices. Learn how to set up the right security measures and prevent breaches—as well as what to do if your information or systems are compromised.* Learn about the different types of cyberattacks and how to defend against them* Beef up your data security for hybrid work environments and cloud storage* Keep your family members safe against deepfake and other social engineering attacks* Make sure you have a plan to respond quickly and limit damage in the event of a breachIdeal for businesses and individuals who want to be cyber-secure. Cybersecurity For Dummies is also a great primer for anyone interested in pursuing a career in cybersecurity. JOSEPH STEINBERG holds many security certifications, including CISSP, ISSAP, ISSMP, and CSSLP. He serves as a cybersecurity expert witness, an advisor to businesses and governments, and a lecturer on cybersecurity at Columbia University. He has been named one of the top three cybersecurity influencers worldwide.

Regulärer Preis: 19,99 €
Produktbild für Computer-Netzwerke (8. Auflg.)

Computer-Netzwerke (8. Auflg.)

Wissen für Ausbildung und Beruf. In 8. Auflage vom Rheinwerk Verlag aus März 2025.Für Informatikerinnen und Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre Fragen und praxisnahe Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Beispiele, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar und Übersicht über alle relevanten RFCs.Alle Grundlagen und Praxistipps: Netzwerktechnik: Theorie und Praxis verstehen Von MAC-, IPv4- und IPv6-Adressen über Netzmasken, DNS und Adressumsetzungen bis zu Datentransport mit TCP und UDP, Protokollen, Ports oder Sockets: Gehen Sie das OSI-Modell schrittweise durch und lernen Sie alle Grundlagen. Netzwerk planen, aufbauen und betreiben Welche Hardware ist für welche Anforderung am besten geeignet? Wie konfigurieren Sie benötigte Switches oder Router? Was müssen Sie bei der Planung von Kabeltrassen beachten und wie sorgen Sie umfassend für Sicherheit in Ihrem Netzwerk? Dieses Buch liefert konkrete Lösungen! Ihr Begleiter für die Praxis Praxisbeispiele, Anleitungen, Fehlertafeln, Netzwerk-Glossar oder Prüfungsfragen mit Lösungen: Zahlreiche Hilfsmittel unterstützen Sie gezielt im beruflichen Alltag oder bei der Prüfungsvorbereitung. Aus dem Inhalt: Netzwerkplanung und -aufbau TCP/IP, MAC-Adressen, IPv4- und IPv6-Adressen DHCP, Routing, Adressierung Datei-, Druck- und Nachrichtendienste, PAT/NAT Switches, Bridges, Hubs Lichtwellenleiter, Funktechniken, PLC Netzwerksicherheit, Firewalls, Proxies Leseprobe (PDF-Link)Über die Autoren:Tobias Aubele ist Professor für Usability und Conversion-Optimierung an der Hochschule Würzburg-Schweinfurt und hier für den Studiengang E-Commerce verantwortlich. Er ist aber auch in der Praxis tätig und seit vielen Jahren Berater für Usability, Conversion-Optimierung sowie Webanalyse. Barrierefreiheit spielt eine große Rolle in seiner Beratung und im Studiengang, da er in den Prinzipien grundsätzlich einen Gewinn sieht – für Benutzerführung und Verständlichkeit. Und für jeden Menschen.Detlef Girke ist als Experte für barrierefreie IT seit über 20 Jahren in diesem Bereich tätig. Seine Erfahrungen umfassen die Entwicklung von Prüfverfahren, Workshops, die Durchführung von Tests, Projektmanagement sowie begleitende Beratung. Zu seinen Hauptinteressen gehören Musik, Soziales, Kommunikation, vernetztes Arbeiten, Webtechnologien – und Menschen.

Regulärer Preis: 29,90 €
Produktbild für SAP-Lizenzmanagement

SAP-Lizenzmanagement

Dieses Buch bietet Ihnen praxisnahe Lösungen, um den passenden Lizenzierungsumfang zu wählen und Kosten zu sparen. Erhalten Sie praktische Einblicke in Vermessungsprozesse und Cloud-Monitoring und strategische Empfehlungen für effizientes Lizenzmanagement. Tauchen Sie in die vielschichtige SAP-Lizenzwelt ein, und optimieren Sie Ihre Lizenzstrategie. Aus dem Inhalt: On-Premise, Cloud, HybridKostenoptimierungLizenzen bei der Migration auf SAP S/4HANASAP-Metriken und -AuditsDatenbanklizenzierungBeschreibung der SAP-PreislistenSAP Digital AccessMonitoring und ComplianceVertragsmanagementSupport und WartungSTAR-Service/SAM4U   1.  Grundlagen des SAP-Lizenzmanagements ... 29        1.1 ... Grundlagen des SAP-Lizenzmanagements und seine Bedeutung ... 29        1.2 ... Kaufmännische Begriffsbestimmungen ... 38        1.3 ... Was macht gute SAP-Lizenzmanager*innen aus? ... 43        1.4 ... Zusammenfassung ... 51   2.  SAP-Lizenzmodelle je Deployment-Option ... 53        2.1 ... SAP-Editionen: Historie ... 54        2.2 ... Die grundsätzlichen SAP-Deployment-Modelle ... 55        2.3 ... SAP-Betriebsmodelle im Vergleich -- Unterschiede je Deployment-Modell ... 57        2.4 ... SAP im On-Premise-Deployment, das BYOL-Modell ... 61        2.5 ... SAP in der Cloud ... 64        2.6 ... Kommerzielle Modelle RISE with SAP und GROW with SAP ... 69        2.7 ... Erweiterungsmöglichkeiten in den SAP-S/4HANA-Editionen ... 78        2.8 ... Zusammenfassung ... 83   3.  SAP-Dokumentation ... 87        3.1 ... SAP Preis- und Konditionenliste für SAP-Software und -Pflege ... 87        3.2 ... Feature Scope Description ... 89        3.3 ... SAP Trust Center ... 93        3.4 ... Zusammenfassung ... 107   4.  SAP-Preisinformationen ... 109        4.1 ... SAP-Preislisten ... 110        4.2 ... Preisliste für On-Premise-SAP-Softwareprodukte ... 114        4.3 ... SAP-Cloud-Preisinformationen ... 131        4.4 ... Preisinformationen und Beschaffungswege für SAP-Cloud-Softwareprodukte ... 136        4.5 ... Checklisten für SAP-Lizenzmanager*innen ... 152        4.6 ... Zusammenfassung ... 155   5.  SAP-Metriken ... 157        5.1 ... Übersicht über SAP-Metriken ... 157        5.2 ... SAP-Metriken On-Premise ... 159        5.3 ... Handlungsempfehlungen für abweichende Metriken ... 168        5.4 ... SAP-Metriken in der Cloud ... 169        5.5 ... Vermessungszeitpunkte und -zeiträume ... 188        5.6 ... Zusammenfassung ... 189   6.  Besonderheiten der On-Premise-Lizenzierung ... 191        6.1 ... Verwaltung der SAP-Benutzer ... 191        6.2 ... Optimierung der SAP-Benutzerpflege ... 193        6.3 ... SAP-Berechtigungskonzepte ... 209        6.4 ... SAP NetWeaver Foundation for Third Party Applications ... 214        6.5 ... Zusammenfassung ... 220   7.  Besonderheiten der Cloud-Lizenzierung ... 221        7.1 ... Infrastruktur und Betrieb bei RISE with SAP und GROW with SAP ... 221        7.2 ... Enterprise Agreements ... 234        7.3 ... Checkliste für die Beschaffung von Cloud-Services ... 243        7.4 ... EU-Access-Only-Option ... 245        7.5 ... SAP Integration Suite aus Lizenzsicht ... 246        7.6 ... Erweiterungsmöglichkeiten von SAP Order Forms ... 248        7.7 ... Zusammenfassung ... 255   8.  Lizenzierung der SAP-HANA-Datenbank ... 257        8.1 ... Allgemeine Informationen zur SAP-HANA-Datenbank ... 257        8.2 ... Lizenzmodelle der SAP-HANA-Datenbank ... 258        8.3 ... SAP-HANA-Datenbankadministration ... 268        8.4 ... Vermessung und Compliance ... 282        8.5 ... Kaufmännische Aspekte der SAP-HANA-Datenbank ... 296        8.6 ... Zusammenfassung ... 298   9.  Indirekte Nutzung ... 301        9.1 ... Definition und Hintergrund von indirekter Nutzung ... 302        9.2 ... Lizenzierungsmodelle für indirekte Nutzung im SAP-Umfeld ... 303        9.3 ... Digital Access in verschiedenen Deployment-Szenarien ... 307        9.4 ... SAP-Unterstützungsangebote ... 310        9.5 ... Indirect Static Read ... 314        9.6 ... Digital Access -- Beispiele und Einschätzungen ... 316        9.7 ... Drittanbieterwerkzeuge zur SAP-Lizenzoptimierung ... 317        9.8 ... Zusammenfassung ... 318 10.  Lizenzierung besonderer SAP-Lösungen ... 321        10.1 ... KI-Services von SAP ... 321        10.2 ... SAP-Lösungen für das Personalwesen ... 329        10.3 ... SAP Extended Warehouse Management ... 335        10.4 ... SAP Document and Reporting Compliance ... 340        10.5 ... SAP for Utilities und SAP S/4HANA Utilities ... 345        10.6 ... SAP-Analytics-Lösungen ... 349        10.7 ... Drittanbieter-Softwareprodukte ... 359        10.8 ... Zusammenfassung ... 364 11.  SAP-Lizenzvermessungsprozess im On-Premise-Umfeld ... 367        11.1 ... Prozess der SAP-Systemvermessung ... 368        11.2 ... Prozessschritte und Vermessungsergebnisse ... 372        11.3 ... Vermessung anderer SAP-Softwareprodukte ... 435        11.4 ... Zusammenfassung ... 437 12.  Monitoring in der Cloud ... 439        12.1 ... SAP for Me ... 439        12.2 ... SAP BTP Cockpit ... 452        12.3 ... SAP BTPEA Consumption App ... 455        12.4 ... Zusammenfassung ... 459 13.  STAR-Service und SAM4U ... 461        13.1 ... STAR-Service ... 461        13.2 ... SAM4U ... 476        13.3 ... Zusammenfassung ... 490 14.  SAP-S/4HANA-Lizenztransformation ... 491        14.1 ... SAP-S/4HANA-Transformation ... 491        14.2 ... Product Conversion ... 498        14.3 ... Contract Conversion ... 503        14.4 ... Compatibility Packs ... 509        14.5 ... Extension Programs ... 512        14.6 ... Zusammenfassung ... 516 15.  SAP-Vertragsmanagement ... 519        15.1 ... SAP-Vertragsanalyse: Wie lese ich einen SAP-Vertrag? ... 519        15.2 ... Allgemeine Geschäftsbedingungen ... 531        15.3 ... Verträge über Testlizenzen ... 538        15.4 ... Besondere Vertragskonstrukte bei SAP ... 539        15.5 ... Mergers, Akquisitionen und Carve-outs ... 542        15.6 ... Empfehlungen zum SAP-Vertragsmanagement ... 548        15.7 ... Zusammenfassung ... 556 16.  SAP-Wartung und -Support ... 557        16.1 ... Supportmodelle ... 557        16.2 ... Customer Center of Expertise ... 564        16.3 ... Zusätzliche Supportangebote von SAP ... 567        16.4 ... Wartungsphasen von SAP-Software ... 574        16.5 ... Application Lifecycle Management ... 578        16.6 ... SAP-Releaseplanung ... 581        16.7 ... Ansprechpartner bei SAP ... 582        16.8 ... Zusammenfassung ... 583   Index ... 595

Regulärer Preis: 71,92 €
Produktbild für Instandhaltung mit SAP S/4HANA - Customizing

Instandhaltung mit SAP S/4HANA - Customizing

Jeder Maschinenpark ist anders. Lernen Sie mit diesem Buch, wie Sie die Instandhaltungsprozesse in Ihrem Unternehmen gestalten: von den Objektinformationen über die Fahrzeugverwaltung bis hin zu Meldungen und Aufträgen. Ausführliche Anleitungen und Screenshots zeigen im Detail, wie Sie die verschiedenen Customizing-Funktionen nutzen können, um SAP EAM (PM) an Ihre eigenen Geschäftsprozesse anzupassen. Aus dem Inhalt: OrganisationsstrukturenTechnische Plätze und ReferenzplätzeEquipmentsSerialnummernMaterialien und StücklistenMeldungs- und AuftragsabwicklungVorbeugende InstandhaltungSubcontractingKalibrierung von Prüf- und MessmittelnPool Asset ManagementSchichtnotizen und SchichtberichteSAP Fiori Launchpad   Über dieses Buch ... 13   1.  Das SAP-Projekt in der Instandhaltung ... 25        1.1 ... Wie Ihr SAP-Projekt in der Instandhaltung ablaufen könnte ... 25        1.2 ... Allgemeine Risiko- und Erfolgsfaktoren in SAP-Projekten: eine empirische Studie ... 33        1.3 ... Hinweise für Ihr Instandhaltungsprojekt ... 37        1.4 ... Zusammenfassung ... 76   2.  Customizing der Organisationsstrukturen ... 79        2.1 ... Allgemeine SAP-Organisationseinheiten ... 80        2.2 ... Das Werk aus Instandhaltungssicht ... 90        2.3 ... Instandhaltungsspezifische Organisationseinheiten ... 94        2.4 ... Arbeitsplätze ... 97        2.5 ... Zusammenfassung ... 108   3.  Customizing generischer Funktionen ... 109        3.1 ... Objektinformation ... 110        3.2 ... Statusverwaltung ... 113        3.3 ... Nummernvergabe ... 119        3.4 ... Garantien ... 124        3.5 ... Messpunkte und Zähler ... 127        3.6 ... Genehmigungen ... 132        3.7 ... Partner ... 133        3.8 ... Dokumente ... 140        3.9 ... Feldauswahl ... 153        3.10 ... Listvarianten ... 156        3.11 ... Mehrstufige Listen ... 161        3.12 ... Änderungsbelege ... 164        3.13 ... Zusammenfassung ... 166   4.  Customizing der technischen Objekte ... 167        4.1 ... Technische Objekte ... 167        4.2 ... Technische Plätze und Referenzplätze ... 169        4.3 ... Equipments ... 181        4.4 ... Fahrzeugverwaltung ... 189        4.5 ... Verbindungen und Netze ... 197        4.6 ... Linear Asset Management ... 200        4.7 ... Material und Baugruppen ... 210        4.8 ... Serialnummern ... 232        4.9 ... Stücklisten ... 240        4.10 ... Zusammenfassung ... 249   5.  Customizing des Auftragszyklus ... 251        5.1 ... Meldung ... 253        5.2 ... Auftrag ... 286        5.3 ... Rückmeldung ... 413        5.4 ... Zusammenfassung ... 424   6.  Customizing der vorbeugenden Instandhaltung ... 427        6.1 ... Arbeitspläne ... 428        6.2 ... Wartungspläne ... 438        6.3 ... Zusammenfassung ... 445   7.  Customizing sonstiger Geschäftsprozesse ... 447        7.1 ... Fremdabwicklung ... 448        7.2 ... Aufarbeitung ... 462        7.3 ... Subcontracting (Lohnbearbeitung) ... 478        7.4 ... Kalibrierung von Prüf- und Messmitteln ... 484        7.5 ... Pool Asset Management ... 518        7.6 ... Maintenance Event Builder ... 534        7.7 ... Schichtberichte und Schichtnotizen ... 536        7.8 ... Checklisten ... 548        7.9 ... Der phasenbasierte Auftragszyklus ... 572        7.10 ... Zusammenfassung ... 602   8.  Konfigurieren eines SAP Fiori Launchpads für die Instandhaltung ... 605        8.1 ... Die Grundlagen von SAP Fiori ... 605        8.2 ... Das SAP Fiori Launchpad mit SAPUI5-Fiori-Apps konfigurieren ... 612        8.3 ... Tabellarische Übersicht über alle SAPUI5-Fiori-Apps ... 633        8.4 ... Das SAP Fiori Launchpad mit Nicht-SAPUI5-Fiori-Apps konfigurieren ... 639        8.5 ... Tabellarische Übersicht über alle Web-Dynpro-Apps ... 649        8.6 ... Zusammenfassung ... 651   9.  Die Benutzerfreundlichkeit ... 653        9.1 ... Kategorie 1: Möglichkeiten des Benutzers ... 655        9.2 ... Kategorie 2: Möglichkeiten der IT ohne Programmierung ... 680        9.3 ... Kategorie 3: Möglichkeiten der IT mit Programmierung ... 708        9.4 ... Zusammenfassung ... 726   Anhang ... 727        A ... Projektpläne und Übersichten ... 729        B ... Der Autor ... 747        C ... Danksagung ... 749   Index ... 751

Regulärer Preis: 71,92 €
Produktbild für Cut-over-Management in SAP-Projekten

Cut-over-Management in SAP-Projekten

Der Cut-over ist der kritische Moment in SAP-Projekten: Dieses Buch liefert einen detaillierten Leitfaden vom Cut-over-Plan über die Absicherung bis zur Durchführung. Profitieren Sie von zahlreichen Praxistipps, Beispielplänen und Checklisten für einen erfolgreichen Systemwechsel. Aus dem Inhalt: ProjekttypenProjektorganisation und Go-live-Termin Erstellung des Cut-over-Plans Jira, MS Project, SAP Cloud ALMImplementierungs-, Konsolidierungs- und UpgradeprojekteDatenmigration und TransporteBerechtigungenTests und AbnahmenÄnderungsstoppPoint of No ReturnGo-/No-Go-EntscheidungFallback-Szenarien   Einleitung ... 11   1.  Einführung ... 15   2.  Projekttypen und Cut-over ... 19        2.1 ... Implementierungsprojekte ... 21        2.2 ... Roll-out-Projekte ... 40        2.3 ... Standardisierung, Harmonisierung und Konsolidierung ... 47        2.4 ... Upgrade-Projekte ... 50        2.5 ... Konvertierungsprojekte ... 70        2.6 ... Implementierung zusätzlicher Lösungen ... 108   3.  Projektorganisation ... 135        3.1 ... Organisatorische Einbindung ... 135        3.2 ... Terminliche Einbindung ... 139   4.  Erstellung des Cut-over-Plans ... 143        4.1 ... Strategie, Konzept, Plan ... 143        4.2 ... Go-live-Termin ... 145        4.3 ... Inhalte und Gliederung des Cut-over-Plans ... 146        4.4 ... Mitarbeitende für die Erstellung des Cut-over-Plans ... 153        4.5 ... Auswahl der generellen Tools für das Cut-over-Management ... 155        4.6 ... Mit den Tools zur Cut-over-Durchführung arbeiten ... 157   5.  Den Cut-over ausgestalten und absichern ... 197        5.1 ... Sub-Cut-over-Pläne ... 198        5.2 ... Kritischer Pfad ... 199        5.3 ... Point of no Return ... 202        5.4 ... Notfallszenarien ... 203        5.5 ... Fallback-Plan ... 204        5.6 ... Buchungsfreie Zeit ... 208        5.7 ... Transporte ... 212        5.8 ... Berechtigungen ... 213        5.9 ... Downtime-Optimierung ... 214   6.   Flankierende Maßnahmen ... 217        6.1 ... Risikomanagement ... 217        6.2 ... Änderungsstopp (PLM) ... 223        6.3 ... Reduzierung des Einkaufsvolumens ... 224        6.4 ... Reduzierung des Vertriebsvolumens ... 226        6.5 ... Reduzierung des Produktionsvolumens ... 227        6.6 ... Periodenabschluss im Rechnungswesen ... 228        6.7 ... Inventur ... 229        6.8 ... Bestandshöhe versus Einführungsrisiko ... 229        6.9 ... Reduzierung offener Posten ... 230        6.10 ... Arbeitszeit ... 230        6.11 ... Kommunikation ... 232        6.12 ... Doppelpflege ... 235   7.  Abnahmen ... 237        7.1 ... Abnahme des Cut-over-Plans und des Cut-over ... 237        7.2 ... Abnahme der Datenmigration ... 239        7.3 ... Abnahme durch die Wirtschaftsprüfungsgesellschaft ... 240   8.  Durchführung des Cut-over ... 245        8.1 ... Cut-over-Tests ... 246        8.2 ... Infrastruktur ... 247        8.3 ... Mitarbeitende ... 249        8.4 ... Abwicklung ... 250        8.5 ... Live-Test ... 258        8.6 ... Go-/No-go-Entscheidung ... 259   9.  Abschluss des Cut-over ... 269        9.1 ... Altsysteme ... 269        9.2 ... Dokumentation ... 272        9.3 ... Übergabe ... 273 10.  Zusammenfassung ... 275   A.  Checklisten ... 277   Die Autoren ... 287   Index ... 289

Regulärer Preis: 71,92 €
Produktbild für Computer-Netzwerke

Computer-Netzwerke

Computer-Netzwerke sind überall. Für Ihren Beruf oder Ihre Ausbildung brauchen Sie daher ein solides Fundament zu modernen Netzwerk-Themen. Mit diesem Buch lernen Sie die Schichten des OSI-Modells kennen und machen sich mit den Protokollen und Techniken moderner Netze vertraut. Mit seiner langjährigen Erfahrung gibt Ihnen unser Autor Harald Zisler zahlreiche nützliche Tipps für die Praxis und hilft Ihnen, den Aufbau und die Funktionsweise moderner Rechnernetze zu verstehen. Aus dem Inhalt: TCP/IP, MAC-AdressenIPv4- und IPv6-AdressenInternetprotokolle: TCP, UDP, QUIKDHCP und RoutingAdressierung im NetzwerkVirtuelle Netze (VLAN)Datei-, Druck- und NachrichtendienstePAT/NATSMB/CIFS, NFS, HTTP, SMTPNFS, SSH, SFTP, SCP, VoIPLichtwellenleiter, Kabel und VerbinderFunktechnik, WLAN, PLCSwitches, Bridges, HubsRouter, NetzwerkkartenNetzwerkspeicherFirewall und ProxyserverPlanung und Aufbau   1.  Grundlagen moderner Netzwerke ... 19        1.1 ... Definition und Eigenschaften von Netzwerken ... 20        1.2 ... Die Netzwerkprotokollfamilie TCP/IP ... 22        1.3 ... OSI-Schichtenmodell und TCP/IP-Referenzmodell ... 23        1.4 ... Räumliche Abgrenzung von Netzwerken ... 26        1.5 ... Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) ... 27        1.6 ... Prüfungsfragen ... 28   2.  Netzwerktechnik ... 29        2.1 ... Elektrische Netzwerkverbindungen und -standards ... 30        2.2 ... Lichtwellenleiter, Kabel und Verbinder ... 60        2.3 ... Datenübertragung per Funktechnik ... 80        2.4 ... Technische Anbindung von Rechnern und Netzen ... 85        2.5 ... Weitere Netzwerkkomponenten ... 85        2.6 ... Zugriffsverfahren ... 86        2.7 ... Prüfungsfragen ... 87   3.  Adressierung im Netzwerk -- Theorie ... 89        3.1 ... Physikalische Adresse (MAC-Adresse) ... 89        3.2 ... Ethernet-Pakete (Ethernet-Frames) ... 91        3.3 ... Zusammenführung von MAC- und IP-Adresse ... 92        3.4 ... IP-Adressen ... 97        3.5 ... IPv4-Adressen ... 98        3.6 ... IPv6-Adressen ... 110        3.7 ... Internetprotokoll ... 121        3.8 ... Prüfungsfragen ... 125   4.  MAC- und IP-Adressen in der Praxis ... 127        4.1 ... MAC-Adressen ... 127        4.2 ... IP-Adressen setzen ... 130        4.3 ... Verwendung von Rechnernamen ... 149        4.4 ... Überprüfung der Erreichbarkeit und Namensauflösung von Hosts ... 163        4.5 ... Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene ... 177        4.6 ... Switches -- Verbindungsknoten ohne Kollisionen ... 179        4.7 ... Routing -- Netzwerkgrenzen überschreiten ... 197        4.8 ... Multicast-Routing ... 206        4.9 ... Praxisübungen ... 206   5.  Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen ... 209        5.1 ... ICMP-Pakete (IPv4) ... 210        5.2 ... ICMPv6-Pakete ... 211   6.  Datentransport mit TCP und UDP ... 215        6.1 ... Transmission Control Protocol (TCP) ... 215        6.2 ... User Datagram Protocol (UDP) ... 221        6.3 ... QUIC ... 222        6.4 ... Nutzung von Services mittels Ports und Sockets ... 223        6.5 ... Die Firewall ... 230        6.6 ... Der Proxyserver ... 236        6.7 ... Port and Address Translation (PAT), Network Address Translation (NAT) ... 239        6.8 ... Praxis ... 241        6.9 ... Prüfungsfragen ... 244   7.  Kommunikation und Sitzung ... 247        7.1 ... SMB/CIFS (Datei-, Druck- und Nachrichtendienste) ... 247        7.2 ... Network File System (NFS) ... 260        7.3 ... HTTP für die Informationen im Internet ... 264        7.4 ... Mail-Transport ... 274        7.5 ... Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) ... 283        7.6 ... Praxisübungen ... 286   8.  Netzwerkanwendungen ... 289        8.1 ... Datenübertragung ... 289        8.2 ... SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung ... 299        8.3 ... Aufbau eines SSH-Tunnels ... 301        8.4 ... Fernsitzungen ... 302        8.5 ... Telefonie-Anwendungen über Netzwerke (VoIP) ... 313   9.  Netzwerkpraxis ... 321        9.1 ... Planung von Netzwerken ... 321        9.2 ... Netzwerke mit Kupferkabeln ... 328        9.3 ... Netzwerke mit Glasfaserkabeln ... 332        9.4 ... Geräte für Netzwerkverbindungen und -dienste ... 336        9.5 ... Einbindung externer Netzwerkteilnehmer ... 372        9.6 ... Sicherheit ... 373        9.7 ... Prüf- und Diagnoseprogramme für Netzwerke ... 394   Anhang ... 413        A ... Fehlertafeln ... 413        B ... Auflösungen zu den Prüfungsfragen ... 421        C ... Netzwerkbegriffe kurz erklärt ... 427   Index ... 441

Regulärer Preis: 23,92 €
Produktbild für Smart Factory mit SAP

Smart Factory mit SAP

Machen Sie sich auf den Weg zur intelligenten Fabrik! Dieses Buch zeigt Ihnen, welche Schritte Sie unternehmen müssen, um Ihre Fertigungsprozesse zu digitalisieren. Sie lernen die wichtigsten Einsatzfelder und SAP-Werkzeuge für die Umsetzung von Smart-Factory-Szenarien in der Fertigungsindustrie kennen. Finden Sie heraus, welche Tools und Best Practices Sie in jeder Phase des Produktlebenszyklus unterstützen, und welche Rollen Integration und Analytics dabei spielen können. Aus dem Inhalt: SAP Manufacturing Integration and Intelligence (MII)SAP Manufacturing Execution (ME)SAP Plant Connectivity (PCo)SAP Digital Manufacturing Cloud (DMC)SAP Business Technology Platform (BTP)SAP Extended Warehouse Management (EWM)SAP S/4HANA, SAP Fiori und SAPUI5SAP Engineering Control CenterEngineering Change Request ManagementIntegriertes Produkt- und Prozess-Engineering (iPPE)Dokumentenmanagement (DMS)Production Engineering and Operations (PEO)SAP Enterprise Product Development (EPD)SAP Product Lifecycle Management (PLM)   Vorwort ... 15   Einleitung ... 17   1.  Grundlagen der Smart Factory ... 23        1.1 ... Was ist Industrie 4.0? ... 23        1.2 ... Phasen des Digitalisierungsprojekts: von der Idee bis zur Umsetzung ... 32        1.3 ... Voraussetzungen für das Digitalisierungsprojekt ... 38        1.4 ... Vorgehensweise bei der Zielsetzung ... 39        1.5 ... Unternehmensdigitalisierung: Chance oder Risiko? ... 42        1.6 ... Häufige Fehler bei der Unternehmensdigitalisierung ... 44        1.7 ... Zusammenfassung ... 52   2.  Digitalisierung der Produktion ... 53        2.1 ... Change Management ... 53        2.2 ... Product Lifecycle Management ... 70        2.3 ... Produktionsplanung ... 79        2.4 ... Manufacturing Execution ... 89        2.5 ... Negativbeispiel eines Digitalisierungsprojekts ... 108        2.6 ... Zusammenfassung ... 113   3.  Product Lifecycle Management ... 115        3.1 ... Was ist Product Lifecycle Management? ... 116        3.2 ... SAP-Werkzeuge für das PLM ... 128        3.3 ... Digital Thread und Digital Twin ... 138        3.4 ... Dokumentenmanagement ... 144        3.5 ... Änderungsmanagement ... 155        3.6 ... Anforderungsdefinitionen ... 168        3.7 ... Soll-Definition ... 170        3.8 ... Auftragsabwicklung ... 184        3.9 ... Die Produktlebensakte ... 187        3.10 ... Ausmusterung und Abkündigung ... 192        3.11 ... Datenmodell ... 194        3.12 ... Zusammenfassung ... 200   4.  Smart Factory ... 201        4.1 ... Was ist die Smart Factory? ... 202        4.2 ... SAP-Applikationen für das Manufacturing ... 202        4.3 ... Aktuelle Technologien ... 208        4.4 ... Bewährte Verfahren zur Optimierung einer Smart Factory ... 220        4.5 ... Smarte Planung ... 230        4.6 ... Smarte Logistik ... 234        4.7 ... Smart Maintenance ... 238        4.8 ... Smart Production ... 244        4.9 ... Zusammenfassung ... 258   5.  System- und Technologieintegration ... 259        5.1 ... Vertikale Systemintegration ... 259        5.2 ... Horizontale Systemintegration ... 279        5.3 ... Hardwareintegration ... 289        5.4 ... Datenmengen und Datengranularität ... 295        5.5 ... Überlegungen vor dem Start der Integration ... 304        5.6 ... Zusammenfassung ... 311   6.  Mitarbeiterintegration ... 313        6.1 ... Benutzerfreundliche Software ... 314        6.2 ... Change Management und Mitarbeiterakzeptanz ... 322        6.3 ... Praxisbeispiele ... 328        6.4 ... Zusammenfassung und Ausblick ... 353   7.  Analytics ... 355        7.1 ... Live-Auswertungen ... 355        7.2 ... Kurzfristige Auswertungen ... 366        7.3 ... Langfristige Auswertungen ... 370        7.4 ... Big-Data-Analysen ... 372        7.5 ... Process Mining ... 376        7.6 ... Künstliche Intelligenz ... 383        7.7 ... Zusammenfassung ... 389   8.  Ihr Weg zur Smart Factory ... 391        8.1 ... Was Sie vor der Planung Ihres Digitalisierungsprojekts bedenken sollten ... 391        8.2 ... Planung Ihres Digitalisierungsprojekts ... 400        8.3 ... Start Ihres Digitalisierungsprojekts ... 419        8.4 ... Zusammenfassung ... 421   Das Autorenteam ... 423   Index ... 427

Regulärer Preis: 71,92 €