Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für Die ultimative FRITZ!Box-Bibel! (7. Auflg.)

Die ultimative FRITZ!Box-Bibel! (7. Auflg.)

Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.

Regulärer Preis: 19,95 €
Produktbild für Cyber Defense

Cyber Defense

PRACTICAL AND THEORETICAL GUIDE TO UNDERSTANDING CYBER HYGIENE, EQUIPPING READERS WITH THE TOOLS TO IMPLEMENT AND MAINTAIN DIGITAL SECURITY PRACTICESCyber Defense is a comprehensive guide that provides an in-depth exploration of essential practices to secure one’s digital life. The book begins with an introduction to cyber hygiene, emphasizing its importance and the foundational concepts necessary for maintaining digital security. It then dives into financial security, detailing methods for protecting financial accounts, monitoring transactions, and compartmentalizing accounts to minimize risks. Password management and multifactor authentication are covered, offering strategies for creating strong passwords, using password managers, and enabling multifactor authentication. With a discussion on secure internet browsing practices, techniques to avoid phishing attacks, and safe web browsing, this book provides email security guidelines for recognizing scams and securing email accounts. Protecting personal devices is discussed, focusing on smartphones, tablets, laptops, IoT devices, and app store security issues. Home network security is explored, with advice on securing home networks, firewalls, and Wi-Fi settings. Each chapter includes recommendations for success, offering practical steps to mitigate risks. Topics covered in Cyber Defense include:* Data protection and privacy, providing insights into encrypting information and managing personal data* Backup and recovery strategies, including using personal cloud storage services* Social media safety, highlighting best practices, and the challenges of AI voice and video* Actionable recommendations on protecting your finances from criminals* Endpoint protection, ransomware, and malware protection strategies, alongside legal and ethical considerations, including when and how to report cyber incidents to law enforcementCyber Defense is an essential guide for anyone, including business owners and managers of small and medium-sized enterprises, IT staff and support teams, and students studying cybersecurity, information technology, or related fields. JASON EDWARDS, DM, CISSP, is an accomplished cybersecurity leader with extensive experience in the technology, finance, insurance, and energy sectors. Holding a Doctorate in Management, Information Systems, and Technology, Jason specializes in guiding large public and private companies through complex cybersecurity challenges. His career includes leadership roles across the military, insurance, finance, energy, and technology industries. He is a husband, father, former military cyber officer, adjunct professor, avid reader, dog dad, and a popular voice on LinkedIn. ContentsChapter 1: Why Cyber Safety Matters Today9The Rise of Digital Connectivity10The Expanding Threat Landscape12Personal Implications of Cyber Insecurity15The Importance of Proactive Cyber Safety18Adopting Safe Online Proactices20Recommendations23Chapter Conclusion25Chapter Questions26Chapter 2: Understanding Cyber Safety in the Digital Age29Defining Cyber Safety and Security30Fundamentals of Digital Literacy33Developing Critical Thinking Skills Online35The Human Element in Cybersecurity38Recommendations42Chapter Conclusion43Chapter Questions44Chapter 3: Understanding and Preventing Identity Theft47What is Identity Theft?48Recognizing Signs of Identity Theft51Understanding Data Breaches55Preventing Identity Theft58Responding to Identity Theft and Data Breaches62Recommendations66Chapter Conclusion68Chapter Questions69Chapter 4: Protecting Your Accounts with Strong Passwords and MFA72The Importance of Strong Passwords72Creating and Managing Strong Passwords76Understanding Multi-Factor Authentication (MFA)78Advanced Account Security Measures80Protecting Business and Shared Accounts83Recommendations86Chapter Conclusion87Chapter Questions88Chapter 5: Email Security Best Practices91Understanding Email Threats92Recognizing and Avoiding Phishing Attempts95Securing Your Email Accounts99Safe Email Practices102Professional Email Etiquette and Security105Recommendations108Chapter Conclusion110Chapter Questions110Chapter 6: Managing Your Digital Footprint and Online Reputation114Understanding Your Digital Footprint115Monitoring and Controlling Your Online Presence118Building a Positive Online Reputation120Privacy Considerations123Future Implications of Your Digital Footprint125Recommendations127Chapter Conclusion129Chapter Questions130Chapter 7: Safe and Professional Use of Social Media133Navigating Social Media Platforms Securely133Protecting Personal Information136Professional Conduct on Social Media139Dealing with Social Media Threats141Leveraging Social Media Safely143Recommendations145Chapter Conclusion147Chapter Questions148Chapter 8: Dealing with Cyberbullying and Online Harassment152Understanding Cyberbullying and Harassment153Recognizing Signs of Cyberbullying155Strategies for Victims158Preventing Cyberbullying160Supporting Others and Advocacy163Recommendations166Chapter Conclusion167Chapter Questions168Chapter 9: Children's Online Safety and Parental Controls171The Digital World of Children and Teens172Communicating with Children About Cyber Safety175Implementing Parental Controls and Monitoring177Educating Children on Safe Online Practices180Collaborating with Schools and Communities183Recommendations185Chapter Conclusion187Chapter Questions188Chapter 10: Avoiding Online Scams and Social Engineering Tricks192Understanding Social Engineering193Common Online Scams195Recognizing Red Flags199Protecting Yourself from Scams202Educating Others and Staying Informed206Recommendations208Chapter Conclusion210Chapter Questions210Chapter 11: Using AI Securely and Protecting Your Privacy214The Role of AI in Everyday Life215Privacy Concerns with AI Technologies218Secure Use of AI-Powered Devices and Services221Protecting Personal Data in the Age of AI224Preparing for Future AI Developments228Recommendations230Chapter Conclusion232Chapter Questions233Chapter 12: Securing Your Devices and Wearables236Mobile Device Security Essentials237Protecting Against Mobile Malware240Securing Wearable Devices242Physical Security and Theft Prevention245Disposal and Recycling of Devices248Recommendations251Chapter Conclusion253Chapter Questions254Chapter 13: Managing Software and App Security on All Devices257Importance of Software Security258Safe Installation and Use of Applications261Configuration and Hardening of Software263Application Whitelisting and Blacklisting266Responding to Software Vulnerabilities270Recommendations272Chapter Conclusion274Chapter Questions275Chapter 14: Defending Yourself Against Ransomware and Malware278Understanding Malware and Ransomware279Preventing Malware Infections283Recognizing Signs of Infection286Responding to a Malware Attack290Mitigating the Impact of Ransomware292Recommendations295Chapter Conclusion296Chapter Questions297Chapter 15: How to Stay Safe While Browsing the Internet301Secure Browsing Practices302Avoiding Malicious Websites and Content305Protecting Personal Information Online308Mental Health and Digital Well-being312Safe Participation in Online Communities314Recommendations317Chapter Conclusion318Chapter Questions319Chapter 16: Network Security322Securing Your Home Network323Protecting Internet of Things (IoT) Devices326Safe Use of Public Wi-Fi Networks328Encryption and VPNs330Cybersecurity for Remote Work and Home Offices333Securing Online Gaming and Virtual Reality Platforms336Recommendations339Chapter Conclusion340Chapter Questions341Chapter 17: Safeguarding Your Financial Assets and Secure Online Transactions345Secure Online Banking Practices346Safe Online Shopping349Protecting Against Financial Fraud352Understanding Cryptocurrency Security356Planning for Financial Security359Recommendations361Chapter Conclusion362Chapter Questions363Chapter 18: Protecting Your Data: Backups, Cloud Storage, and Disaster Recovery367Importance of Data Protection368Effective Backup Strategies371Secure Use of Cloud Storage373Disaster Recovery Planning376Data Disposal and Destruction379Recommendations381Chapter Conclusion382Chapter Questions384Chapter 19: Cyber Crimes and How to Report Them387Understanding Cyber Crimes388Recognizing When You're a Victim391Reporting Cyber Crimes394The Investigation and Legal Process398Preventing Future Incidents400Recommendations402Chapter Conclusion404Chapter Questions405Chapter 20: Preparing for Emerging Cyber Threats408Emerging Cyber Threats409AI and Machine Learning in Cybersecurity411Adapting Security Practices415Personal Strategies for Future-Proofing Security418The Role of Individuals in Shaping Cybersecurity421Recommendations424Chapter Conclusion425Chapter Questions426Chapter 21: Teaching and Empowering Others in Cyber Safety429Sharing Knowledge and Resources430Encouraging Safe Practices in the Workplace433Supporting Friends and Family436Mentoring and Community Involvement439Continuing the Journey of Cyber Safety441Recommendations443Chapter Conclusion445Chapter Questions446Appendix – Answers to Chapter Questions449Chapter 1449Chapter 2452Chapter 3454Chapter 4456Chapter 5459Chapter 6462Chapter 7465Chapter 8468Chapter 9470Chapter 10472Chapter 11474Chapter 12476Chapter 13478Chapter 14480Chapter 15482Chapter 16484Chapter 17486Chapter 18488Chapter 19490Chapter 20492Chapter 21494Glossary496

Regulärer Preis: 70,99 €
Produktbild für Securing Microsoft Azure OpenAI

Securing Microsoft Azure OpenAI

SECURELY HARNESS THE FULL POTENTIAL OF OPENAI’S ARTIFICIAL INTELLIGENCE TOOLS IN AZURESecuring Microsoft Azure OpenAI is an accessible guide to leveraging the comprehensive AI capabilities of Microsoft Azure while ensuring the utmost data security. This book introduces you to the collaborative powerhouse of Microsoft Azure and OpenAI, providing easy access to cutting-edge language models like GPT-4o, GPT-3.5-Turbo, and DALL-E. Designed for seamless integration, the Azure OpenAI Service revolutionizes applications from dynamic content generation to sophisticated natural language translation, all hosted securely within Microsoft Azure’s environment. Securing Microsoft Azure OpenAI demonstrates responsible AI deployment, with a focus on identifying potential harm and implementing effective mitigation strategies. The book provides guidance on navigating risks and establishing best practices for securely and responsibly building applications using Azure OpenAI. By the end of this book, you’ll be equipped with the best practices for securely and responsibly harnessing the power of Azure OpenAI, making intelligent decisions that respect user privacy and maintain data integrity. KARL OTS is Global Head of Cloud Security at EPAM Systems, an engineering and consulting firm. He leads a team of experts in delivering security and compliance solutions for cloud and AI deployments for Fortune 500 enterprises in a variety of industries. He has over 15 years’ experience in tech and is a trusted advisor and thought leader. Karl is also a Microsoft Regional Director and Security MVP. Introduction xxiiiCHAPTER 1 OVERVIEW OF GENERATIVE ARTIFICIAL INTELLIGENCE SECURITY 1Common Use Cases for Generative AI in the Enterprise 1Generative Artificial Intelligence 1Generative AI Use Cases 2LLM Terminology 3Sample Three-Tier Application 4Presentation Tier 5Application Tier 5Data Tier 5Generative AI Application Risks 5Hallucinations 6Malicious Usage 6Shadow AI 7Unfavorable Business Decisions 8Established Risks 8Shared AI Responsibility Model 8Shared Responsibility Model for the Cloud 9Shared Responsibility Model for AI 10AI Usage 10AI Application 10AI Platform 11Applying the Shared Responsibility Model 11Regulation and Control Frameworks 12Regulation in the United States 12Regulation in the European Union 12NIST AI Risk Management Framework 14Govern 15Map 15Measure 16Manage 16Key Takeaways 16References 17CHAPTER 2 SECURITY CONTROLS FOR AZURE OPENAI SERVICE 19On the Importance of Selecting Appropriate Security Controls 19Risk Appetite 20Comparing OpenAI Hosting Models 21OpenAI ChatGPT 21Privacy and Compliance 21Identity and Access Management 21Data Protection and Encryption 22Audit Logging 22Network Isolation 22Data Residency 22Azure OpenAI 22Privacy and Compliance 23Identity and Access Management 23Data Protection and Encryption 23Audit Logging 23Network Isolation 23Data Residency 23Recommendation for Enterprise Usage 24Evaluating Security Controls with MCSB 24Control Domains 26Network Security 27Identity Management 28Privileged Access 28Data Protection 29Asset Management 29Logging and Threat Detection 29Incident Response 30Posture and Vulnerability Management 30Endpoint Security 31Backup and Recovery 31DevOps Security 32Governance and Strategy 32Security Baselines 33Applying Microsoft Cloud Security Baseline to Azure OpenAI 33Security Profile 34How to Approach the Security Baseline 34Data Protection 35Identity Management 36Logging and Threat Detection 37Network Security 38Asset Management 38Backup and Recovery 39Endpoint Security 40Posture and Vulnerability Management 40Privileged Access 41Selected Controls 42Mapping the Selected Controls to CIS and NIST 44Using Azure Policy to Secure Azure OpenAI at Scale 46Azure Policy 46Continuous Compliance Monitoring 47Azure Policies for Azure OpenAI 48Key Takeaways 49References 49CHAPTER 3 IMPLEMENTING AZURE OPENAI SECURITY CONTROLS 51OWASP Top 10 for LLM Applications 51Prompt Injection 52Insecure Output Handling 52Training Data Poisoning 53Model Denial of Service 53Supply Chain Vulnerabilities 53Sensitive Information Disclosure 54Insecure Plugin Design 54Excessive Agency 54Overreliance 55Model Theft 55Access Control 56Implementing Access Control for Azure OpenAI 56Cognitive Services OpenAI User 57Cognitive Services OpenAI Contributor 58Azure AI Administrator 59Azure AI Developer 61Azure AI Enterprise Network Connection Approver 62Azure AI Inference Deployment Operator 64Preventing Local Authentication 65Disable Local Authentication Using Bicep 66Disable Local Authentication Using Terraform 66Disable Local Authentication Using ARM Templates 67Prevent Local Authentication Using PowerShell 67Enforcing with Azure Policy 67Audit Logging 68Control Plane Audit Logging 68Data Plane Audit Logging 71Enable Data Plane Audit Logging Using Azure Portal 72Enable Data Plane Audit Logging Using Bicep 73Enable Data Plane Audit Logging Using Terraform 73Enable Data Plane Audit Logging Using ARM Templates 74Enable Data Plane Audit Logging Using PowerShell 76Enable Data Plane Audit Logging Using Azure cli 76Enforcing with Azure Policy 77Enable Logging by Category Group for Cognitive Services 77Network Isolation 82Default Network Controls 83Control Inbound Network Traffic 83Control Inbound Network Traffic Using the Azure Portal 84Control Inbound Network Traffic Using Bicep 84Control Inbound Network Traffic with Private Endpoints Using Infrastructure as Code 85Control Inbound Network Traffic Using Terraform 87Control Inbound Network Traffic with Private Endpoints Using Terraform 87Control Inbound Network Traffic Using ARM Templates 89Control Inbound Network Traffic with Private Endpoints Using ARM Templates 90Control Inbound Network Traffic Using PowerShell 93Control Inbound Network Traffic with Private Endpoints Using PowerShell 94Control Inbound Network Traffic Using Azure cli 95Control Inbound Network Traffic with Private Endpoints Using Azure cli 95Control Outbound Network Traffic 97Enable Data Loss Prevention Using REST 97Enable Data Loss Prevention Using Bicep 98Enable Data Loss Prevention Using Terraform 98Enable Data Loss Prevention Using ARM Templates 99Enforcing with Azure Policy 101Azure AI Services Resources Should Restrict Network Access 101Azure AI Services Resources Should Use Azure Private Link 103Encryption at Rest 105Implementing Azure OpenAI with CMK 106Implement CMK Using Azure Portal 106Implement CMK Using Bicep 107Implement CMK Using Terraform 109Implement CMK Using ARM Templates 111Implement CMK Using PowerShell 114Implement CMK Using the Azure cli 115Enforcing with Azure Policy 116Azure AI Services Resources Should Encrypt Data at Rest with a CMK 117Content Filtering Controls 119System Safety Prompts 119Azure AI Content Safety 120Content Filtering 120Prompt Shields 121Protected Material Detection 121Groundedness Detection 121Creating a Content Filter 121Implementing Content Filtering Programmatically 122Content Safety Input Restrictions 123Key Takeaways 123References 124CHAPTER 4 SECURING THE ENTIRE APPLICATION 125The Three-Tier LLM Application in Azure 125Presentation Tier 126Application Tier 126Data Tier 126On Threat Modeling 126Threat Model of the Three-Tier Application 127Revised Application Architecture 129Retrieval-Augmented Generation 129RAG in Azure 130Azure AI Search 130Azure Cosmos DB 131Application Architecture with RAG 131Azure Front Door 132Security Profile 132Security Baseline 132Implementing Security Controls 133Access Control 133Audit Logging 133Network Isolation 141Encryption at Rest 152Enforcing Controls with Policies 152Azure App Service 153Security Profile 153Security Baseline 153Implementing Security Controls 155Access Control 156Audit Logging 163Network Isolation 169Encryption at Rest 176Enforcing Controls with Policies 176API Management 177Security Profile 177Security Baseline 178Implementing Security Controls 178Access Control 179Audit Logging 180Network Isolation 186Encryption at Rest 201Enforcing Controls with Policies 202Storage Account 202Security Profile 202Security Baseline 203Implementing Security Controls 204Access Control 204Audit Logging 209Network Isolation 216Encryption at Rest 225Backup and Recovery 232Discover, Classify, and Protect Sensitive Data 238Enforcing Controls with Policies 238Cosmos DB 238Security Profile 239Security Baseline 239Implementing Security Controls 241Access Control 241Audit Logging 244Network Isolation 249Encryption at Rest 256Backup and Recovery 262Enforcing Controls with Policies 266Azure AI Search 266Security Profile 266Security Baseline 267Implementing Security Controls 268Access Control 268Audit Logging 272Network Isolation 278Encryption at Rest 287Enforcing Controls with Policies 294Key Takeaways 294References 294CHAPTER 5 MOVING TO PRODUCTION 297LLM Application Security Lifecycle 297Model Supply Chain 298Security Testing 299Model Safety Evaluation 299How to Use Model Safety Evaluation 300Adversarial Testing 300How to Use the Adversarial Simulator Service 301Red Teaming 304Crescendo Multiturn Attack 304Red Teaming with PyRIT 304Content Credentials 305AI Security Posture Management 307Discover and Manage Shadow AI 307Discover SaaS Applications 307Discover Generative AI Applications 309Manage Generative AI Applications 312Alert on Anomalous Activity and Applications 313Defender for Cloud AI Workloads 314Discovery 314Posture Management 314Security Alerting 314Security Posture Management 315Investigating Security Alerts 316Alert Details 317Supporting Evidence 318Take Action 319Managing Incidents 323Instrumenting Security Alert Ingestion 324Azure OpenAI Alerts 326Detected Credential Theft Attempts on an Azure OpenAI Model Deployment 327A Jailbreak Attempt on an Azure OpenAI Model Deployment Was Blocked by Azure AI Content Safety Prompt Shields 327A Jailbreak Attempt on an Azure OpenAI Model Deployment Was Detected by Azure AI Content Safety Prompt Shields 327Sensitive Data Exposure Detected in Azure OpenAI Model Deployment 327Corrupted AI Application, Model, or Data Directed a Phishing Attempt at a User 328Phishing URL Shared in an AI Application 328Phishing Attempt Detected in an AI Application 328Defender for Cloud Alerts for Other Services 328App Service Alerts 329API Management Alerts 330Storage Account Alerts 331Cosmos DB Alerts 332LLM Application in Your Cloud Security Architecture 332Cloud Security Control Domains 333Asset Management 333Incident Response 334Privileged Access 336Posture and Vulnerability Management 337Landing Zones 339About Landing Zones 339Microsoft Enterprise-Scale Landing Zones 339Microsoft Landing Zone Accelerator for OpenAI 342LLM Application in the Landing Zone 342The Sample Application in the Landing Zone 342Access Control 343Security Monitoring 343Incident Response 344Network 344Key Takeaways 345References 345Index 347

Regulärer Preis: 42,99 €
Produktbild für Cybersecurity For Dummies

Cybersecurity For Dummies

GET THE KNOW-HOW YOU NEED TO SAFEGUARD YOUR DATA AGAINST CYBER ATTACKSCybercriminals are constantly updating their strategies and techniques in search of new ways to breach data security—shouldn't you learn how to keep yourself and your loved ones safe? Fully updated with information on AI, hybrid work environments, and more, Cybersecurity For Dummies is the best-selling guide you need to learn how to protect your personal and business information from the latest cyber threats. This book helps you build stronger defenses, with detailed instructions on how to protect your computer, your online data, and your mobile devices. Learn how to set up the right security measures and prevent breaches—as well as what to do if your information or systems are compromised.* Learn about the different types of cyberattacks and how to defend against them* Beef up your data security for hybrid work environments and cloud storage* Keep your family members safe against deepfake and other social engineering attacks* Make sure you have a plan to respond quickly and limit damage in the event of a breachIdeal for businesses and individuals who want to be cyber-secure. Cybersecurity For Dummies is also a great primer for anyone interested in pursuing a career in cybersecurity. JOSEPH STEINBERG holds many security certifications, including CISSP, ISSAP, ISSMP, and CSSLP. He serves as a cybersecurity expert witness, an advisor to businesses and governments, and a lecturer on cybersecurity at Columbia University. He has been named one of the top three cybersecurity influencers worldwide.

Regulärer Preis: 19,99 €
Produktbild für Computer-Netzwerke (8. Auflg.)

Computer-Netzwerke (8. Auflg.)

Wissen für Ausbildung und Beruf. In 8. Auflage vom Rheinwerk Verlag aus März 2025.Für Informatikerinnen und Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre Fragen und praxisnahe Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Beispiele, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar und Übersicht über alle relevanten RFCs.Alle Grundlagen und Praxistipps: Netzwerktechnik: Theorie und Praxis verstehen Von MAC-, IPv4- und IPv6-Adressen über Netzmasken, DNS und Adressumsetzungen bis zu Datentransport mit TCP und UDP, Protokollen, Ports oder Sockets: Gehen Sie das OSI-Modell schrittweise durch und lernen Sie alle Grundlagen. Netzwerk planen, aufbauen und betreiben Welche Hardware ist für welche Anforderung am besten geeignet? Wie konfigurieren Sie benötigte Switches oder Router? Was müssen Sie bei der Planung von Kabeltrassen beachten und wie sorgen Sie umfassend für Sicherheit in Ihrem Netzwerk? Dieses Buch liefert konkrete Lösungen! Ihr Begleiter für die Praxis Praxisbeispiele, Anleitungen, Fehlertafeln, Netzwerk-Glossar oder Prüfungsfragen mit Lösungen: Zahlreiche Hilfsmittel unterstützen Sie gezielt im beruflichen Alltag oder bei der Prüfungsvorbereitung. Aus dem Inhalt: Netzwerkplanung und -aufbau TCP/IP, MAC-Adressen, IPv4- und IPv6-Adressen DHCP, Routing, Adressierung Datei-, Druck- und Nachrichtendienste, PAT/NAT Switches, Bridges, Hubs Lichtwellenleiter, Funktechniken, PLC Netzwerksicherheit, Firewalls, Proxies Leseprobe (PDF-Link)Über die Autoren:Tobias Aubele ist Professor für Usability und Conversion-Optimierung an der Hochschule Würzburg-Schweinfurt und hier für den Studiengang E-Commerce verantwortlich. Er ist aber auch in der Praxis tätig und seit vielen Jahren Berater für Usability, Conversion-Optimierung sowie Webanalyse. Barrierefreiheit spielt eine große Rolle in seiner Beratung und im Studiengang, da er in den Prinzipien grundsätzlich einen Gewinn sieht – für Benutzerführung und Verständlichkeit. Und für jeden Menschen.Detlef Girke ist als Experte für barrierefreie IT seit über 20 Jahren in diesem Bereich tätig. Seine Erfahrungen umfassen die Entwicklung von Prüfverfahren, Workshops, die Durchführung von Tests, Projektmanagement sowie begleitende Beratung. Zu seinen Hauptinteressen gehören Musik, Soziales, Kommunikation, vernetztes Arbeiten, Webtechnologien – und Menschen.

Regulärer Preis: 29,90 €
Produktbild für SAP-Lizenzmanagement

SAP-Lizenzmanagement

Dieses Buch bietet Ihnen praxisnahe Lösungen, um den passenden Lizenzierungsumfang zu wählen und Kosten zu sparen. Erhalten Sie praktische Einblicke in Vermessungsprozesse und Cloud-Monitoring und strategische Empfehlungen für effizientes Lizenzmanagement. Tauchen Sie in die vielschichtige SAP-Lizenzwelt ein, und optimieren Sie Ihre Lizenzstrategie. Aus dem Inhalt: On-Premise, Cloud, HybridKostenoptimierungLizenzen bei der Migration auf SAP S/4HANASAP-Metriken und -AuditsDatenbanklizenzierungBeschreibung der SAP-PreislistenSAP Digital AccessMonitoring und ComplianceVertragsmanagementSupport und WartungSTAR-Service/SAM4U   1.  Grundlagen des SAP-Lizenzmanagements ... 29        1.1 ... Grundlagen des SAP-Lizenzmanagements und seine Bedeutung ... 29        1.2 ... Kaufmännische Begriffsbestimmungen ... 38        1.3 ... Was macht gute SAP-Lizenzmanager*innen aus? ... 43        1.4 ... Zusammenfassung ... 51   2.  SAP-Lizenzmodelle je Deployment-Option ... 53        2.1 ... SAP-Editionen: Historie ... 54        2.2 ... Die grundsätzlichen SAP-Deployment-Modelle ... 55        2.3 ... SAP-Betriebsmodelle im Vergleich -- Unterschiede je Deployment-Modell ... 57        2.4 ... SAP im On-Premise-Deployment, das BYOL-Modell ... 61        2.5 ... SAP in der Cloud ... 64        2.6 ... Kommerzielle Modelle RISE with SAP und GROW with SAP ... 69        2.7 ... Erweiterungsmöglichkeiten in den SAP-S/4HANA-Editionen ... 78        2.8 ... Zusammenfassung ... 83   3.  SAP-Dokumentation ... 87        3.1 ... SAP Preis- und Konditionenliste für SAP-Software und -Pflege ... 87        3.2 ... Feature Scope Description ... 89        3.3 ... SAP Trust Center ... 93        3.4 ... Zusammenfassung ... 107   4.  SAP-Preisinformationen ... 109        4.1 ... SAP-Preislisten ... 110        4.2 ... Preisliste für On-Premise-SAP-Softwareprodukte ... 114        4.3 ... SAP-Cloud-Preisinformationen ... 131        4.4 ... Preisinformationen und Beschaffungswege für SAP-Cloud-Softwareprodukte ... 136        4.5 ... Checklisten für SAP-Lizenzmanager*innen ... 152        4.6 ... Zusammenfassung ... 155   5.  SAP-Metriken ... 157        5.1 ... Übersicht über SAP-Metriken ... 157        5.2 ... SAP-Metriken On-Premise ... 159        5.3 ... Handlungsempfehlungen für abweichende Metriken ... 168        5.4 ... SAP-Metriken in der Cloud ... 169        5.5 ... Vermessungszeitpunkte und -zeiträume ... 188        5.6 ... Zusammenfassung ... 189   6.  Besonderheiten der On-Premise-Lizenzierung ... 191        6.1 ... Verwaltung der SAP-Benutzer ... 191        6.2 ... Optimierung der SAP-Benutzerpflege ... 193        6.3 ... SAP-Berechtigungskonzepte ... 209        6.4 ... SAP NetWeaver Foundation for Third Party Applications ... 214        6.5 ... Zusammenfassung ... 220   7.  Besonderheiten der Cloud-Lizenzierung ... 221        7.1 ... Infrastruktur und Betrieb bei RISE with SAP und GROW with SAP ... 221        7.2 ... Enterprise Agreements ... 234        7.3 ... Checkliste für die Beschaffung von Cloud-Services ... 243        7.4 ... EU-Access-Only-Option ... 245        7.5 ... SAP Integration Suite aus Lizenzsicht ... 246        7.6 ... Erweiterungsmöglichkeiten von SAP Order Forms ... 248        7.7 ... Zusammenfassung ... 255   8.  Lizenzierung der SAP-HANA-Datenbank ... 257        8.1 ... Allgemeine Informationen zur SAP-HANA-Datenbank ... 257        8.2 ... Lizenzmodelle der SAP-HANA-Datenbank ... 258        8.3 ... SAP-HANA-Datenbankadministration ... 268        8.4 ... Vermessung und Compliance ... 282        8.5 ... Kaufmännische Aspekte der SAP-HANA-Datenbank ... 296        8.6 ... Zusammenfassung ... 298   9.  Indirekte Nutzung ... 301        9.1 ... Definition und Hintergrund von indirekter Nutzung ... 302        9.2 ... Lizenzierungsmodelle für indirekte Nutzung im SAP-Umfeld ... 303        9.3 ... Digital Access in verschiedenen Deployment-Szenarien ... 307        9.4 ... SAP-Unterstützungsangebote ... 310        9.5 ... Indirect Static Read ... 314        9.6 ... Digital Access -- Beispiele und Einschätzungen ... 316        9.7 ... Drittanbieterwerkzeuge zur SAP-Lizenzoptimierung ... 317        9.8 ... Zusammenfassung ... 318 10.  Lizenzierung besonderer SAP-Lösungen ... 321        10.1 ... KI-Services von SAP ... 321        10.2 ... SAP-Lösungen für das Personalwesen ... 329        10.3 ... SAP Extended Warehouse Management ... 335        10.4 ... SAP Document and Reporting Compliance ... 340        10.5 ... SAP for Utilities und SAP S/4HANA Utilities ... 345        10.6 ... SAP-Analytics-Lösungen ... 349        10.7 ... Drittanbieter-Softwareprodukte ... 359        10.8 ... Zusammenfassung ... 364 11.  SAP-Lizenzvermessungsprozess im On-Premise-Umfeld ... 367        11.1 ... Prozess der SAP-Systemvermessung ... 368        11.2 ... Prozessschritte und Vermessungsergebnisse ... 372        11.3 ... Vermessung anderer SAP-Softwareprodukte ... 435        11.4 ... Zusammenfassung ... 437 12.  Monitoring in der Cloud ... 439        12.1 ... SAP for Me ... 439        12.2 ... SAP BTP Cockpit ... 452        12.3 ... SAP BTPEA Consumption App ... 455        12.4 ... Zusammenfassung ... 459 13.  STAR-Service und SAM4U ... 461        13.1 ... STAR-Service ... 461        13.2 ... SAM4U ... 476        13.3 ... Zusammenfassung ... 490 14.  SAP-S/4HANA-Lizenztransformation ... 491        14.1 ... SAP-S/4HANA-Transformation ... 491        14.2 ... Product Conversion ... 498        14.3 ... Contract Conversion ... 503        14.4 ... Compatibility Packs ... 509        14.5 ... Extension Programs ... 512        14.6 ... Zusammenfassung ... 516 15.  SAP-Vertragsmanagement ... 519        15.1 ... SAP-Vertragsanalyse: Wie lese ich einen SAP-Vertrag? ... 519        15.2 ... Allgemeine Geschäftsbedingungen ... 531        15.3 ... Verträge über Testlizenzen ... 538        15.4 ... Besondere Vertragskonstrukte bei SAP ... 539        15.5 ... Mergers, Akquisitionen und Carve-outs ... 542        15.6 ... Empfehlungen zum SAP-Vertragsmanagement ... 548        15.7 ... Zusammenfassung ... 556 16.  SAP-Wartung und -Support ... 557        16.1 ... Supportmodelle ... 557        16.2 ... Customer Center of Expertise ... 564        16.3 ... Zusätzliche Supportangebote von SAP ... 567        16.4 ... Wartungsphasen von SAP-Software ... 574        16.5 ... Application Lifecycle Management ... 578        16.6 ... SAP-Releaseplanung ... 581        16.7 ... Ansprechpartner bei SAP ... 582        16.8 ... Zusammenfassung ... 583   Index ... 595

Regulärer Preis: 89,90 €
Produktbild für Instandhaltung mit SAP S/4HANA - Customizing

Instandhaltung mit SAP S/4HANA - Customizing

Jeder Maschinenpark ist anders. Lernen Sie mit diesem Buch, wie Sie die Instandhaltungsprozesse in Ihrem Unternehmen gestalten: von den Objektinformationen über die Fahrzeugverwaltung bis hin zu Meldungen und Aufträgen. Ausführliche Anleitungen und Screenshots zeigen im Detail, wie Sie die verschiedenen Customizing-Funktionen nutzen können, um SAP EAM (PM) an Ihre eigenen Geschäftsprozesse anzupassen. Aus dem Inhalt: OrganisationsstrukturenTechnische Plätze und ReferenzplätzeEquipmentsSerialnummernMaterialien und StücklistenMeldungs- und AuftragsabwicklungVorbeugende InstandhaltungSubcontractingKalibrierung von Prüf- und MessmittelnPool Asset ManagementSchichtnotizen und SchichtberichteSAP Fiori Launchpad   Über dieses Buch ... 13   1.  Das SAP-Projekt in der Instandhaltung ... 25        1.1 ... Wie Ihr SAP-Projekt in der Instandhaltung ablaufen könnte ... 25        1.2 ... Allgemeine Risiko- und Erfolgsfaktoren in SAP-Projekten: eine empirische Studie ... 33        1.3 ... Hinweise für Ihr Instandhaltungsprojekt ... 37        1.4 ... Zusammenfassung ... 76   2.  Customizing der Organisationsstrukturen ... 79        2.1 ... Allgemeine SAP-Organisationseinheiten ... 80        2.2 ... Das Werk aus Instandhaltungssicht ... 90        2.3 ... Instandhaltungsspezifische Organisationseinheiten ... 94        2.4 ... Arbeitsplätze ... 97        2.5 ... Zusammenfassung ... 108   3.  Customizing generischer Funktionen ... 109        3.1 ... Objektinformation ... 110        3.2 ... Statusverwaltung ... 113        3.3 ... Nummernvergabe ... 119        3.4 ... Garantien ... 124        3.5 ... Messpunkte und Zähler ... 127        3.6 ... Genehmigungen ... 132        3.7 ... Partner ... 133        3.8 ... Dokumente ... 140        3.9 ... Feldauswahl ... 153        3.10 ... Listvarianten ... 156        3.11 ... Mehrstufige Listen ... 161        3.12 ... Änderungsbelege ... 164        3.13 ... Zusammenfassung ... 166   4.  Customizing der technischen Objekte ... 167        4.1 ... Technische Objekte ... 167        4.2 ... Technische Plätze und Referenzplätze ... 169        4.3 ... Equipments ... 181        4.4 ... Fahrzeugverwaltung ... 189        4.5 ... Verbindungen und Netze ... 197        4.6 ... Linear Asset Management ... 200        4.7 ... Material und Baugruppen ... 210        4.8 ... Serialnummern ... 232        4.9 ... Stücklisten ... 240        4.10 ... Zusammenfassung ... 249   5.  Customizing des Auftragszyklus ... 251        5.1 ... Meldung ... 253        5.2 ... Auftrag ... 286        5.3 ... Rückmeldung ... 413        5.4 ... Zusammenfassung ... 424   6.  Customizing der vorbeugenden Instandhaltung ... 427        6.1 ... Arbeitspläne ... 428        6.2 ... Wartungspläne ... 438        6.3 ... Zusammenfassung ... 445   7.  Customizing sonstiger Geschäftsprozesse ... 447        7.1 ... Fremdabwicklung ... 448        7.2 ... Aufarbeitung ... 462        7.3 ... Subcontracting (Lohnbearbeitung) ... 478        7.4 ... Kalibrierung von Prüf- und Messmitteln ... 484        7.5 ... Pool Asset Management ... 518        7.6 ... Maintenance Event Builder ... 534        7.7 ... Schichtberichte und Schichtnotizen ... 536        7.8 ... Checklisten ... 548        7.9 ... Der phasenbasierte Auftragszyklus ... 572        7.10 ... Zusammenfassung ... 602   8.  Konfigurieren eines SAP Fiori Launchpads für die Instandhaltung ... 605        8.1 ... Die Grundlagen von SAP Fiori ... 605        8.2 ... Das SAP Fiori Launchpad mit SAPUI5-Fiori-Apps konfigurieren ... 612        8.3 ... Tabellarische Übersicht über alle SAPUI5-Fiori-Apps ... 633        8.4 ... Das SAP Fiori Launchpad mit Nicht-SAPUI5-Fiori-Apps konfigurieren ... 639        8.5 ... Tabellarische Übersicht über alle Web-Dynpro-Apps ... 649        8.6 ... Zusammenfassung ... 651   9.  Die Benutzerfreundlichkeit ... 653        9.1 ... Kategorie 1: Möglichkeiten des Benutzers ... 655        9.2 ... Kategorie 2: Möglichkeiten der IT ohne Programmierung ... 680        9.3 ... Kategorie 3: Möglichkeiten der IT mit Programmierung ... 708        9.4 ... Zusammenfassung ... 726   Anhang ... 727        A ... Projektpläne und Übersichten ... 729        B ... Der Autor ... 747        C ... Danksagung ... 749   Index ... 751

Regulärer Preis: 89,90 €
Produktbild für Cut-over-Management in SAP-Projekten

Cut-over-Management in SAP-Projekten

Der Cut-over ist der kritische Moment in SAP-Projekten: Dieses Buch liefert einen detaillierten Leitfaden vom Cut-over-Plan über die Absicherung bis zur Durchführung. Profitieren Sie von zahlreichen Praxistipps, Beispielplänen und Checklisten für einen erfolgreichen Systemwechsel. Aus dem Inhalt: ProjekttypenProjektorganisation und Go-live-Termin Erstellung des Cut-over-Plans Jira, MS Project, SAP Cloud ALMImplementierungs-, Konsolidierungs- und UpgradeprojekteDatenmigration und TransporteBerechtigungenTests und AbnahmenÄnderungsstoppPoint of No ReturnGo-/No-Go-EntscheidungFallback-Szenarien   Einleitung ... 11   1.  Einführung ... 15   2.  Projekttypen und Cut-over ... 19        2.1 ... Implementierungsprojekte ... 21        2.2 ... Roll-out-Projekte ... 40        2.3 ... Standardisierung, Harmonisierung und Konsolidierung ... 47        2.4 ... Upgrade-Projekte ... 50        2.5 ... Konvertierungsprojekte ... 70        2.6 ... Implementierung zusätzlicher Lösungen ... 108   3.  Projektorganisation ... 135        3.1 ... Organisatorische Einbindung ... 135        3.2 ... Terminliche Einbindung ... 139   4.  Erstellung des Cut-over-Plans ... 143        4.1 ... Strategie, Konzept, Plan ... 143        4.2 ... Go-live-Termin ... 145        4.3 ... Inhalte und Gliederung des Cut-over-Plans ... 146        4.4 ... Mitarbeitende für die Erstellung des Cut-over-Plans ... 153        4.5 ... Auswahl der generellen Tools für das Cut-over-Management ... 155        4.6 ... Mit den Tools zur Cut-over-Durchführung arbeiten ... 157   5.  Den Cut-over ausgestalten und absichern ... 197        5.1 ... Sub-Cut-over-Pläne ... 198        5.2 ... Kritischer Pfad ... 199        5.3 ... Point of no Return ... 202        5.4 ... Notfallszenarien ... 203        5.5 ... Fallback-Plan ... 204        5.6 ... Buchungsfreie Zeit ... 208        5.7 ... Transporte ... 212        5.8 ... Berechtigungen ... 213        5.9 ... Downtime-Optimierung ... 214   6.   Flankierende Maßnahmen ... 217        6.1 ... Risikomanagement ... 217        6.2 ... Änderungsstopp (PLM) ... 223        6.3 ... Reduzierung des Einkaufsvolumens ... 224        6.4 ... Reduzierung des Vertriebsvolumens ... 226        6.5 ... Reduzierung des Produktionsvolumens ... 227        6.6 ... Periodenabschluss im Rechnungswesen ... 228        6.7 ... Inventur ... 229        6.8 ... Bestandshöhe versus Einführungsrisiko ... 229        6.9 ... Reduzierung offener Posten ... 230        6.10 ... Arbeitszeit ... 230        6.11 ... Kommunikation ... 232        6.12 ... Doppelpflege ... 235   7.  Abnahmen ... 237        7.1 ... Abnahme des Cut-over-Plans und des Cut-over ... 237        7.2 ... Abnahme der Datenmigration ... 239        7.3 ... Abnahme durch die Wirtschaftsprüfungsgesellschaft ... 240   8.  Durchführung des Cut-over ... 245        8.1 ... Cut-over-Tests ... 246        8.2 ... Infrastruktur ... 247        8.3 ... Mitarbeitende ... 249        8.4 ... Abwicklung ... 250        8.5 ... Live-Test ... 258        8.6 ... Go-/No-go-Entscheidung ... 259   9.  Abschluss des Cut-over ... 269        9.1 ... Altsysteme ... 269        9.2 ... Dokumentation ... 272        9.3 ... Übergabe ... 273 10.  Zusammenfassung ... 275   A.  Checklisten ... 277   Die Autoren ... 287   Index ... 289

Regulärer Preis: 89,90 €
Produktbild für Computer-Netzwerke

Computer-Netzwerke

Computer-Netzwerke sind überall. Für Ihren Beruf oder Ihre Ausbildung brauchen Sie daher ein solides Fundament zu modernen Netzwerk-Themen. Mit diesem Buch lernen Sie die Schichten des OSI-Modells kennen und machen sich mit den Protokollen und Techniken moderner Netze vertraut. Mit seiner langjährigen Erfahrung gibt Ihnen unser Autor Harald Zisler zahlreiche nützliche Tipps für die Praxis und hilft Ihnen, den Aufbau und die Funktionsweise moderner Rechnernetze zu verstehen. Aus dem Inhalt: TCP/IP, MAC-AdressenIPv4- und IPv6-AdressenInternetprotokolle: TCP, UDP, QUIKDHCP und RoutingAdressierung im NetzwerkVirtuelle Netze (VLAN)Datei-, Druck- und NachrichtendienstePAT/NATSMB/CIFS, NFS, HTTP, SMTPNFS, SSH, SFTP, SCP, VoIPLichtwellenleiter, Kabel und VerbinderFunktechnik, WLAN, PLCSwitches, Bridges, HubsRouter, NetzwerkkartenNetzwerkspeicherFirewall und ProxyserverPlanung und Aufbau   1.  Grundlagen moderner Netzwerke ... 19        1.1 ... Definition und Eigenschaften von Netzwerken ... 20        1.2 ... Die Netzwerkprotokollfamilie TCP/IP ... 22        1.3 ... OSI-Schichtenmodell und TCP/IP-Referenzmodell ... 23        1.4 ... Räumliche Abgrenzung von Netzwerken ... 26        1.5 ... Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) ... 27        1.6 ... Prüfungsfragen ... 28   2.  Netzwerktechnik ... 29        2.1 ... Elektrische Netzwerkverbindungen und -standards ... 30        2.2 ... Lichtwellenleiter, Kabel und Verbinder ... 60        2.3 ... Datenübertragung per Funktechnik ... 80        2.4 ... Technische Anbindung von Rechnern und Netzen ... 85        2.5 ... Weitere Netzwerkkomponenten ... 85        2.6 ... Zugriffsverfahren ... 86        2.7 ... Prüfungsfragen ... 87   3.  Adressierung im Netzwerk -- Theorie ... 89        3.1 ... Physikalische Adresse (MAC-Adresse) ... 89        3.2 ... Ethernet-Pakete (Ethernet-Frames) ... 91        3.3 ... Zusammenführung von MAC- und IP-Adresse ... 92        3.4 ... IP-Adressen ... 97        3.5 ... IPv4-Adressen ... 98        3.6 ... IPv6-Adressen ... 110        3.7 ... Internetprotokoll ... 121        3.8 ... Prüfungsfragen ... 125   4.  MAC- und IP-Adressen in der Praxis ... 127        4.1 ... MAC-Adressen ... 127        4.2 ... IP-Adressen setzen ... 130        4.3 ... Verwendung von Rechnernamen ... 149        4.4 ... Überprüfung der Erreichbarkeit und Namensauflösung von Hosts ... 163        4.5 ... Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene ... 177        4.6 ... Switches -- Verbindungsknoten ohne Kollisionen ... 179        4.7 ... Routing -- Netzwerkgrenzen überschreiten ... 197        4.8 ... Multicast-Routing ... 206        4.9 ... Praxisübungen ... 206   5.  Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen ... 209        5.1 ... ICMP-Pakete (IPv4) ... 210        5.2 ... ICMPv6-Pakete ... 211   6.  Datentransport mit TCP und UDP ... 215        6.1 ... Transmission Control Protocol (TCP) ... 215        6.2 ... User Datagram Protocol (UDP) ... 221        6.3 ... QUIC ... 222        6.4 ... Nutzung von Services mittels Ports und Sockets ... 223        6.5 ... Die Firewall ... 230        6.6 ... Der Proxyserver ... 236        6.7 ... Port and Address Translation (PAT), Network Address Translation (NAT) ... 239        6.8 ... Praxis ... 241        6.9 ... Prüfungsfragen ... 244   7.  Kommunikation und Sitzung ... 247        7.1 ... SMB/CIFS (Datei-, Druck- und Nachrichtendienste) ... 247        7.2 ... Network File System (NFS) ... 260        7.3 ... HTTP für die Informationen im Internet ... 264        7.4 ... Mail-Transport ... 274        7.5 ... Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) ... 283        7.6 ... Praxisübungen ... 286   8.  Netzwerkanwendungen ... 289        8.1 ... Datenübertragung ... 289        8.2 ... SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung ... 299        8.3 ... Aufbau eines SSH-Tunnels ... 301        8.4 ... Fernsitzungen ... 302        8.5 ... Telefonie-Anwendungen über Netzwerke (VoIP) ... 313   9.  Netzwerkpraxis ... 321        9.1 ... Planung von Netzwerken ... 321        9.2 ... Netzwerke mit Kupferkabeln ... 328        9.3 ... Netzwerke mit Glasfaserkabeln ... 332        9.4 ... Geräte für Netzwerkverbindungen und -dienste ... 336        9.5 ... Einbindung externer Netzwerkteilnehmer ... 372        9.6 ... Sicherheit ... 373        9.7 ... Prüf- und Diagnoseprogramme für Netzwerke ... 394   Anhang ... 413        A ... Fehlertafeln ... 413        B ... Auflösungen zu den Prüfungsfragen ... 421        C ... Netzwerkbegriffe kurz erklärt ... 427   Index ... 441

Regulärer Preis: 29,90 €
Produktbild für Smart Factory mit SAP

Smart Factory mit SAP

Machen Sie sich auf den Weg zur intelligenten Fabrik! Dieses Buch zeigt Ihnen, welche Schritte Sie unternehmen müssen, um Ihre Fertigungsprozesse zu digitalisieren. Sie lernen die wichtigsten Einsatzfelder und SAP-Werkzeuge für die Umsetzung von Smart-Factory-Szenarien in der Fertigungsindustrie kennen. Finden Sie heraus, welche Tools und Best Practices Sie in jeder Phase des Produktlebenszyklus unterstützen, und welche Rollen Integration und Analytics dabei spielen können. Aus dem Inhalt: SAP Manufacturing Integration and Intelligence (MII)SAP Manufacturing Execution (ME)SAP Plant Connectivity (PCo)SAP Digital Manufacturing Cloud (DMC)SAP Business Technology Platform (BTP)SAP Extended Warehouse Management (EWM)SAP S/4HANA, SAP Fiori und SAPUI5SAP Engineering Control CenterEngineering Change Request ManagementIntegriertes Produkt- und Prozess-Engineering (iPPE)Dokumentenmanagement (DMS)Production Engineering and Operations (PEO)SAP Enterprise Product Development (EPD)SAP Product Lifecycle Management (PLM)   Vorwort ... 15   Einleitung ... 17   1.  Grundlagen der Smart Factory ... 23        1.1 ... Was ist Industrie 4.0? ... 23        1.2 ... Phasen des Digitalisierungsprojekts: von der Idee bis zur Umsetzung ... 32        1.3 ... Voraussetzungen für das Digitalisierungsprojekt ... 38        1.4 ... Vorgehensweise bei der Zielsetzung ... 39        1.5 ... Unternehmensdigitalisierung: Chance oder Risiko? ... 42        1.6 ... Häufige Fehler bei der Unternehmensdigitalisierung ... 44        1.7 ... Zusammenfassung ... 52   2.  Digitalisierung der Produktion ... 53        2.1 ... Change Management ... 53        2.2 ... Product Lifecycle Management ... 70        2.3 ... Produktionsplanung ... 79        2.4 ... Manufacturing Execution ... 89        2.5 ... Negativbeispiel eines Digitalisierungsprojekts ... 108        2.6 ... Zusammenfassung ... 113   3.  Product Lifecycle Management ... 115        3.1 ... Was ist Product Lifecycle Management? ... 116        3.2 ... SAP-Werkzeuge für das PLM ... 128        3.3 ... Digital Thread und Digital Twin ... 138        3.4 ... Dokumentenmanagement ... 144        3.5 ... Änderungsmanagement ... 155        3.6 ... Anforderungsdefinitionen ... 168        3.7 ... Soll-Definition ... 170        3.8 ... Auftragsabwicklung ... 184        3.9 ... Die Produktlebensakte ... 187        3.10 ... Ausmusterung und Abkündigung ... 192        3.11 ... Datenmodell ... 194        3.12 ... Zusammenfassung ... 200   4.  Smart Factory ... 201        4.1 ... Was ist die Smart Factory? ... 202        4.2 ... SAP-Applikationen für das Manufacturing ... 202        4.3 ... Aktuelle Technologien ... 208        4.4 ... Bewährte Verfahren zur Optimierung einer Smart Factory ... 220        4.5 ... Smarte Planung ... 230        4.6 ... Smarte Logistik ... 234        4.7 ... Smart Maintenance ... 238        4.8 ... Smart Production ... 244        4.9 ... Zusammenfassung ... 258   5.  System- und Technologieintegration ... 259        5.1 ... Vertikale Systemintegration ... 259        5.2 ... Horizontale Systemintegration ... 279        5.3 ... Hardwareintegration ... 289        5.4 ... Datenmengen und Datengranularität ... 295        5.5 ... Überlegungen vor dem Start der Integration ... 304        5.6 ... Zusammenfassung ... 311   6.  Mitarbeiterintegration ... 313        6.1 ... Benutzerfreundliche Software ... 314        6.2 ... Change Management und Mitarbeiterakzeptanz ... 322        6.3 ... Praxisbeispiele ... 328        6.4 ... Zusammenfassung und Ausblick ... 353   7.  Analytics ... 355        7.1 ... Live-Auswertungen ... 355        7.2 ... Kurzfristige Auswertungen ... 366        7.3 ... Langfristige Auswertungen ... 370        7.4 ... Big-Data-Analysen ... 372        7.5 ... Process Mining ... 376        7.6 ... Künstliche Intelligenz ... 383        7.7 ... Zusammenfassung ... 389   8.  Ihr Weg zur Smart Factory ... 391        8.1 ... Was Sie vor der Planung Ihres Digitalisierungsprojekts bedenken sollten ... 391        8.2 ... Planung Ihres Digitalisierungsprojekts ... 400        8.3 ... Start Ihres Digitalisierungsprojekts ... 419        8.4 ... Zusammenfassung ... 421   Das Autorenteam ... 423   Index ... 427

Regulärer Preis: 89,90 €
Produktbild für The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

THIS BOOK EXPLORES THE CORE PRINCIPLES, TECHNOLOGICAL ADVANCEMENTS, AND LEGAL CHALLENGES OF INDUSTRY 5.0’S DIGITAL TRANSFORMATION.Industry 5.0 has enhanced the operational efficiency of the entire manufacturing process by incorporating multiple emerging technologies; however, high-tech cybercrimes have prompted legal scholars worldwide to rethink the fundamental principles of technology and law. The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0 shows how advanced technologies, such as artificial intelligence, the Internet of Things, and robotics, are integrated within manufacturing environments. It explores the intricate relationship between legal systems and technological advancements and addresses the rise of cybercrime following Industry 5.0’s digital transformation. Focusing on the interaction between technology and law, the book investigates current cyberlaw issues and solutions. It draws insights from diverse experts, including scholars, legal professionals, and industry leaders, emphasizing effective regulations to minimize cyber threat risks for Industry 5.0. By adopting an international viewpoint, this book sheds light on various dimensions of nascent cybercrimes and legislative efforts worldwide aimed at governing them effectively. AUDIENCEThis book should be read by legal scholars, lawyers, judges, legal and information technology researchers, cybersecurity experts, computer and software engineers, and students of law and technology. Regulators, policymakers, international trade specialists, and business executives should read it as well. GAGANDEEP KAUR, PHD, is an assistant professor of law at the School of Law, University of Petroleum & Energy Studies, Dehradun, India. She specializes in cyber law, information technology law, cybercrimes, and digital copyright and has over 14 years of teaching and research experience at prestigious universities. She has authored five law books, published more than 100 articles in peer-reviewed journals, and received numerous awards. TANUPRIYA CHOUDHURY, PHD, is a professor and associate dean of research at Graphic Era (Deemed to be University), Dehradun, India. He has authored more than 150 research papers and filed 25 patents. He serves as the Honorary Secretary of the Indian Engineering Teachers’ Association, a Senior Advisor in the INDO-UK Confederation of Science, Technology, and Research Ltd., London, UK, and the International Association of Professional and Fellow Engineers, Delaware, USA. S. BALAMURUGAN, PHD, is the Director of Research and Development at Intelligent Research Consultancy Services (iRCS), Coimbatore, Tamil Nadu, India. He also holds the position of Director at the Albert Einstein Engineering and Research Labs (AEER Labs) and Vice Chairman of the Renewable Energy Society of India (RESI). He has published over 50 books, more than 200 international journal articles and conference papers, and has 35 patents.

Regulärer Preis: 173,99 €
Produktbild für Ihr Smart Home mit Home Assistant

Ihr Smart Home mit Home Assistant

Home Assistant schnell und einfach einrichtenIn diesem Quickstart-Guide erhalten Sie alles nötige Wissen, um Home Assistant in Betrieb zu nehmen und Ihr Smart Home an Ihre persönlichen Bedürfnisse anzupassen. Hierbei liegt ein besonderer Schwerpunkt auf der Sicherheit, Flexibilität und Stabilität. Ein kurzer Rundgang durch die Benutzeroberfläche macht Sie mit allen wichtigen Funktionen hierfür vertraut.Automatisierung für Einsteiger und FortgeschritteneAutomatisierungen sind das Herzstück jedes Smart Homes. Sie erhalten nicht nur eine grundlegende Einführung in die Automatisierung mit Szenen und Blaupausen, sondern darüber hinaus vielseitig einsetzbare Beispiele und Erweiterungen an die Hand, wie z.B. smarte App-Benachrichtigungen, automatisierte Backups oder die Verarbeitung von Wetterdaten. Für technisch versierte Nutzer gibt es eine Einführung in das Erstellen eigener Skripte für eine noch individuellere Kontrolle.Aus der Praxis für die PraxisSie profitieren von der jahrelangen Erfahrung des Autors mit dem Einsatz von Home Assistant. Praktische Tipps und unverzichtbare Must-have-Einstellungen helfen Ihnen, typische Stolperfallen von vornherein zu vermeiden und Ihr Smart Home ganz nach Ihren Vorstellungen einzurichten.Über den Autor:Oliver Kluth beschäftigt sich seit 2018 täglich mit Home Assistant und teilt seine gemachten Erfahrungen und hierauf aufbauende Tipps unter smarterkram.de und auf YouTube. Als Familienvater liegt sein Fokus darauf, das eigene Smart Home in den bestmöglichen Einklang mit dem Familienleben zu bringen, ohne hierbei auf Komfort verzichten zu müssen.

Varianten ab 26,99 €
Regulärer Preis: 27,00 €
Produktbild für Network Coding for Engineers

Network Coding for Engineers

UNDERSTAND THE FUNDAMENTALS OF NETWORK CODING FROM AN ENGINEERING PERSPECTIVE WITH THIS ACCESSIBLE GUIDENetwork Coding is a method of increasing network throughput and efficiency by encoding and decoding transmitted data packets instead of simply forwarding them. It was mainly a body of information theory until the rise of random linear networking coding (RLNC), a method ideally suited to wireless networks and other cooperative environments. The ease of introducing network coding to legacy systems and the resulting gains in efficiency have made this a widely applied technology with the potential to revolutionize networked communications. Network Coding for Engineers introduces the fundamentals of this exciting subject from an engineering perspective. Beginning with the basics, including step-by-step details for implementing network coding and current applications, it also highlights potential uses of network coding in the communications technologies of the future. The result is an innovative and accessible introduction to a subject quickly becoming indispensable. Network Coding for Engineers readers will also find:* A structure that facilitates gradual deepening of knowledge, ideal for students and new readers* Follows a semester-long course curriculum structure, making it suitable for direct adaptation for academic purposes* Detailed discussion of future applications in technology areas including post-quantum cryptography, 6G, and more* Design principles for different network models, such as multi-path and mesh networksNetwork Coding for Engineers is ideal for electrical engineering and computer science students, particularly those studying advanced networking and communications and related subjects. MURIEL MÉDARD, PHD, is NEC Professor of Software Science and Engineering in the Electrical Engineering and Computer Science (EECS) Department and Head of the Network Coding and Reliable Communications Group in the Research Laboratory of Electronics at the Massachusetts Institute of Technology (MIT), USA. She is a member of the US National Academy of Engineering and a Fellow of the US National Academy of Inventors and the Institute of Electrical and Electronics Engineers, among other organizations, and is a past president of the IEEE Information Theory Society. VIPINDEV ADAT VASUDEVAN, PHD, is a Postdoctoral Associate in the Network Coding and Reliable Communications Group in the Research Laboratory of Electronics, Massachusetts Institute of Technology (MIT), USA. He has previously worked as an MSCA Fellow in the Wireless Telecommunications Laboratory of the University of Patras, Greece, and has researched extensively into network coding, network security, 5G, and related subjects. MORTEN VIDEBÆK PEDERSEN, PHD, is co-founder and Chief Technology Officer of Steinwurf APS, a company specializing in industrial-grade high-performance content distribution systems, where he focuses on low-complexity network coding algorithms and cooperative networking programs. He is a member of the Mobile Devices Research Group, Aalborg, Denmark, and a past recipient of the Forum Nokia Developer Champion Award. KEN R. DUFFY, PHD, is a Professor of Electrical and Computer Engineering, and a Professor of Mathematics, at Northeastern University (NU), USA. He leads the Engineering Probability Information and Communications Laboratory and is core faculty at NU’s Institute for the Wireless Internet of Things. He was previously the Director of the Hamilton Institute at the National University of Ireland, Maynooth, and a co-director of the Science Foundation Ireland Centre for Research Training in Foundations of Data Science. List of Figures xiiiList of Tables xviiAbout The Authors xixPreface xxiiiAcknowledgments xxvAcronyms xxvii1 INTRODUCTION 11.1 Vision and Outline 21.2 Coding 51.3 Data as Mutable – A Relaxation 61.3.1 Immutable Data 71.3.2 Mutable Data 81.4 Network Coding – Data as Equations 91.5 Use Cases and Examples 91.5.1 Addressing Bottlenecks 101.5.2 Addressing Packet Drops in a Point-to-Point Communication 111.5.3 Multiple Receivers – Reliable Broadcast 141.5.4 Recoding and Multi-hop Networks 151.5.5 Distributed Storage – Incast 161.5.6 Security 161.6 A Toolbox for Implementing Network Coding 171.6.1 Tool 1: The Python Programming Language 171.6.2 Getting Python (Step-by-Step)* 181.6.3 Tool 2: PyErasure – Erasure Correcting Algorithms in Python 191.7 Summary 22Additional Reading Materials 22References 222 FINITE FIELD ARITHMETIC FOR NETWORK CODING 252.1 (Not So) Brute Force Determination of Inverses 272.2 Division in the Integers and Greatest Common Divisors 282.3 Division with Modulo in the Integers – Why Primes 322.3.1 Existence of Multiplicative Inverses** 342.4 Prime Fields 372.5 Mathematical Aside: Beyond Linear Equations** 382.6 Extension Fields 402.6.1 Suitability for Binary Data 412.6.2 Basics of Extension Fields 432.6.3 Binary Extension Field 442.7 Polynomial Multiplication/Division 462.7.1 Binary Extension Field Multiplication 462.7.2 Binary Extension Field Division 482.8 Primitive Polynomials 482.9 Polynomials in Delay – Data Streams 502.10 Solutions 522.11 Summary 52Additional Reading Materials 53References 533 FINITE FIELD IMPLEMENTATIONS FOR NETWORK CODING* 553.1 Binary Field Implementations 573.2 Binary Extension Field Implementations 583.2.1 Runtime Addition and Subtraction 593.2.2 Runtime Multiplication and Division 593.2.3 Runtime Division Algorithm 633.2.4 Full Multiplication Table 663.2.5 Log and AntiLog Table 683.2.6 Extended Log and AntiLog Table 713.3 Extended Euclidean Algorithm** 763.3.1 Find Degree Function 823.4 Summary 83Additional Reading Materials 83References 834 CODING FOR ERASURES 854.1 From Chunks to Packets 864.2 Erasure Resilience 894.3 Gauss–Jordan Elimination 894.4 Code Construction 924.4.1 Proportion of Non-invertible Matrices 924.4.2 Non-RLNC Erasure Codes 944.4.3 Simple Scenario to Evaluate Potential Gain 944.5 Innovative Packet and Acknowledgment 964.5.1 Innovative Packet 964.5.2 Role of Acknowledgments 984.6 Network Coding for Losses 1004.6.1 Coding Until Completion 1024.6.2 Coding Until Completion – Sliding Window 1044.6.3 Semi-systematic Code with Feedback 1074.7 Queueing and Network Coding 1094.7.1 Managing Queue Size at the Sender 1094.7.2 Feedback for Network Coding and Its Implications 1094.7.3 A Quick Primer on Queueing Theory 1114.7.4 The Magic of Independent Exponentials 1144.7.5 Relating Average Queue Length to Average Waiting Time 1174.7.6 Drop When Seen 1194.7.7 Drop When Decoded 1194.8 Summary 122Additional Reading Materials 122References 1225 DESIGNING OF PROTOCOLS WITH NETWORK CODING 1255.1 TCP Variants 1285.2 Logical Description of TCP/NC 1295.3 Seen Packets and Congestion Control 1305.4 Mechanisms of Use of Seen Packets 1315.4.1 Source Side 1345.4.2 Receiver Side 1345.4.3 Soundness of the Protocol 1355.5 Queueing Analysis for an Idealized Case of TCP/NC 1365.5.1 System Model 1365.5.2 Queue Update Mechanism 1375.5.3 Queueing Analysis 1385.6 Performance Analysis 1415.6.1 A Model for Congestion Control 1425.6.2 Intuition 1445.6.3 Throughput Analysis for TCP* 1455.6.4 Throughput Analysis for TCP/NC 1485.6.5 TCP/NC Average Throughput 1515.7 Summary 152Additional Reading Materials 152References 1536 IMPLEMENTATION OF NETWORK CODING PROTOCOLS 1556.1 A Real-World Implementation of TCP/NC 1556.1.1 Sender-Side Module 1556.1.2 Receiver-Side Module 1606.1.3 Discussion of Implementation Parameters 1626.1.4 Recoding Process 1686.1.5 Feedback Mechanism 1686.1.6 Implementation Strategies 1696.2 Adaptive Sliding Window 1726.2.1 Adaptive Coding Algorithm 1736.3 Network Coding and QUIC 1816.3.1 Flexible Erasure Correction (FlEC) 1836.3.2 Bulk File Transfers 1866.3.3 Buffer-limited File Transfers 1876.3.4 Delay-constrained Messaging 1896.4 Summary 193Additional Reading Materials 194References 1947 NETWORK AS A MATRIX 1977.1 Mathematical Model 1977.2 Routing 1987.3 Algebraic Network Coding 1997.3.1 Formulation 1997.3.2 The Network as a Matrix 2037.3.3 Multicast 2077.3.4 Multiple Sources and Multiple Sinks** 2097.4 Erasures 2147.5 An Aside on Misapplication 2157.6 Summary 216Additional Reading Materials 217References 2178 SECURITY AND NETWORK CODING 2198.1 Information Theoretic Security – Quick Primer 2208.2 Data Hiding 2248.2.1 Hiding Equations 2248.2.2 Hiding Coefficients 2278.3 Pollution Attacks 2288.3.1 Detection of Pollution After Decoding 2288.3.2 Detection of Pollution Without Decoding** 2308.4 Summary 232Additional Reading Materials 232References 232Concluding Remarks 235Appendix Sample List of Patents 237Index 241

Regulärer Preis: 118,99 €
Produktbild für Netzwerke für Dummies (11. Auflg.)

Netzwerke für Dummies (11. Auflg.)

DER IDEALE EINSTIEG FÜR ALLE, DIE EIN NETZWERK EINRICHTEN MÖCHTEN!Sie wollen ein Netzwerk einrichten? Einem Kollegen Dateien zugänglich machen? Den Drucker gemeinsam mit der ganzen Familie nutzen? Alle Mitarbeiter auf die Kundendatenbank zugreifen lassen? Dieses Buch hilft Ihnen bei Installation, Konfiguration und Administration Ihres Netzwerks – ganz egal, ob Sie ein sicheres Heimnetzwerk einrichten oder beruflich als Systemadministrator einsteigen. Klären Sie ein paar grundsätzliche Fragen: LAN oder WLAN? Welches Betriebssystem? Welche Cloud? Und dann geht es ran ans Netz: Drucker einrichten, Benutzerkonten anlegen und Web-Server konfigurieren. SIE ERFAHREN* Wie Sie ein sicheres Netzwerk einrichten und administrieren* Wie Sie mobile Geräte integrieren* Wie Sie Virtuelle Maschinen einsetzen* Wie Sie Netzwerkprobleme zuverlässig behebenDOUG LOWE ist Netzwerkadministrator und hat schon über 50 Bücher zum Thema Netzwerke geschrieben. Über den Autor 9Einleitung 25TEIL I: WAS SIE UNBEDINGT ÜBER NETZWERKE WISSEN SOLLTEN 29Kapitel 1: Netzwerkgrundlagen 31Kapitel 2: So lebt es sich mit dem Netzwerk 45Kapitel 3: Weitere Möglichkeiten der Nutzung des Netzwerks 71TEIL II: EIN NETZWERK EINRICHTEN 91Kapitel 4: Die Planung des Netzwerks 93Kapitel 5: Der Umgang mit TCP/IP 109Kapitel 6: Verknüpfte Netze –Kabel, Switches und Router 135Kapitel 7: Windows-Clients konfigurieren 155Kapitel 8: Das Netzwerk mit dem Internet verbinden 163TEIL III: MIT SERVERN ARBEITEN 175Kapitel 9: Einen Server einrichten 177Kapitel 10: Windows-Benutzerkonten verwalten 197Kapitel 11: Netzwerkspeicher verwalten 215Kapitel 12: Ein Intranet erstellen 233TEIL IV: DRAHTLOS UND MOBIL DURCH DIE WOLKEN 251Kapitel 13: Drahtlose Netzwerke einrichten 253Kapitel 14: Das Leben in der Wolkenstadt 279Kapitel 15: Mobilgeräte im Alltag 295Kapitel 16: Sichere Verbindungen von zu Hause aus 309TEIL V: SCHUTZ UND VERWALTUNG DES NETZWERKS 317Kapitel 17: Willkommen bei der Netzwerkverwaltung 319Kapitel 18: Netzwerkprobleme beheben 331Kapitel 19: Die Netzwerkdaten sichern 351Kapitel 20: Sicherheit im Netzwerk 367Kapitel 21: Das Netzwerk schützen 385Kapitel 22: Die Sorge um die Leistung des Netzwerks 399TEIL VI: WEITERE MÖGLICHKEITEN IM NETZWERK 413Kapitel 23: Ein Ausflug in virtuelle Welten 415Kapitel 24: Netzwerke mit Linux 431Kapitel 25: Macintosh-Rechner vernetzen 457TEIL VII: DER TOP-TEN-TEIL 461Kapitel 26: Die zehn Gebote des Netzwerks 463Kapitel 27: Mehr als zehn große Netzwerkfehler 467Kapitel 28: Zehn Dinge, die Sie immer vorrätig haben sollten 475Abbildungsverzeichnis 481Stichwortverzeichnis 487

Regulärer Preis: 22,99 €
Produktbild für The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

THIS BOOK EXPLORES THE CORE PRINCIPLES, TECHNOLOGICAL ADVANCEMENTS, AND LEGAL CHALLENGES OF INDUSTRY 5.0’S DIGITAL TRANSFORMATION.Industry 5.0 has enhanced the operational efficiency of the entire manufacturing process by incorporating multiple emerging technologies; however, high-tech cybercrimes have prompted legal scholars worldwide to rethink the fundamental principles of technology and law. The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0 shows how advanced technologies, such as artificial intelligence, the Internet of Things, and robotics, are integrated within manufacturing environments. It explores the intricate relationship between legal systems and technological advancements and addresses the rise of cybercrime following Industry 5.0’s digital transformation. Focusing on the interaction between technology and law, the book investigates current cyberlaw issues and solutions. It draws insights from diverse experts, including scholars, legal professionals, and industry leaders, emphasizing effective regulations to minimize cyber threat risks for Industry 5.0. By adopting an international viewpoint, this book sheds light on various dimensions of nascent cybercrimes and legislative efforts worldwide aimed at governing them effectively. AUDIENCEThis book should be read by legal scholars, lawyers, judges, legal and information technology researchers, cybersecurity experts, computer and software engineers, and students of law and technology. Regulators, policymakers, international trade specialists, and business executives should read it as well. GAGANDEEP KAUR, PHD, is an assistant professor of law at the School of Law, University of Petroleum & Energy Studies, Dehradun, India. She specializes in cyber law, information technology law, cybercrimes, and digital copyright and has over 14 years of teaching and research experience at prestigious universities. She has authored five law books, published more than 100 articles in peer-reviewed journals, and received numerous awards. TANUPRIYA CHOUDHURY, PHD, is a professor and associate dean of research at Graphic Era (Deemed to be University), Dehradun, India. He has authored more than 150 research papers and filed 25 patents. He serves as the Honorary Secretary of the Indian Engineering Teachers’ Association, a Senior Advisor in the INDO-UK Confederation of Science, Technology, and Research Ltd., London, UK, and the International Association of Professional and Fellow Engineers, Delaware, USA. S. BALAMURUGAN, PHD, is the Director of Research and Development at Intelligent Research Consultancy Services (iRCS), Coimbatore, Tamil Nadu, India. He also holds the position of Director at the Albert Einstein Engineering and Research Labs (AEER Labs) and Vice Chairman of the Renewable Energy Society of India (RESI). He has published over 50 books, more than 200 international journal articles and conference papers, and has 35 patents.

Regulärer Preis: 173,99 €
Produktbild für Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen

- Das Buch stellt alle für das Informatikstudium relevanten Themenbereiche verständlich dar. - Beginnend mit einfachsten Algorithmen, wird die Komplexität nach und nach gesteigert. - Für jeden Algorithmus wird ein lauffähiges Programm inklusive Programmablaufplan vorgestellt, das sich auch direkt in den Programmierpraktika einsetzen lässt. - Mit Programmbeispielen, Programmablaufplänen, Diagrammen, Tabellen, Übungsaufgaben, Praxistipps - Zusatzmaterial zum Buch unter plus.hanser-fachbuch.de - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Sie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt? Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen. Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger:innen mit grundlegenden Programmierkenntnissen in C/C++. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer:innen, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, kryptografische Algorithmen oder Graphen heranwagen. Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C++ oder Java verwendet. Die Programme sind auf jeder Standard-Linux- Installation lauffähig, inklusive des bei Studierenden immer beliebter werdenden Raspberry Pi. Aber auch unter Windows müssen Sie nur sehr selten Anpassungen am Quellcode vornehmen. AUS DEM INHALT // - Berechenbarkeit - Basisalgorithmen - Rekursive Algorithmen - Verkettete Listen - Bäume - Such- und Sortierverfahren - Signalverarbeitung - Grafische Bildverarbeitung - Simulation neuronaler Netze - Kryptografische Algorithmen - Graphen - Lösung der Übungsaufgaben

Regulärer Preis: 59,99 €
Produktbild für Handbuch IT-System- und Plattformmanagement (3. Auflg.)

Handbuch IT-System- und Plattformmanagement (3. Auflg.)

- Lernen Sie die Methoden, Tools und Instrumente für ein erfolgreiches IT-System- und Plattformmanagement kennen- Aktuelles Wissen und Praxis-Tipps, die Sie in Ihren Tätigkeitsbereichen umsetzen können- Profiwissen für das IT-System- und Plattformmanagement, IT-Architektur, Applikationsmanagement, IT-Servicemanagement, IT-Projektmanagement und CyberSecurity-Management- Von 13 Fachleuten aus Unternehmen, Consulting-Firmen und HochschulenEin effizientes und ganzheitliches Management der installierten IT-Systeme (Applikationen, Datenbanken, IT-Infrastrukturen) und IT-Plattformen (Cloud, Daten, Integration) ist heute unverzichtbar. Nur so lassen sich Geschäftsprozesse optimal unterstützen und neue Geschäftspotenziale generieren.Dieses Handbuch bietet das relevante Wissen für einen erfolgreichen Einsatz von IT-Systemen in systematischer Form (Darlegung der Methoden, Instrumente und Prozesse). Fragen der Planung und Weiterentwicklung der IT-Systemlandschaft werden genauso behandelt wie Aspekte der Koordination (Auftragsmanagement, Systemsupport) und der sicheren Steuerung der installierten IT-Systeme (Qualitätsmanagement, Risiko- und Sicherheitsmanagement, Notfallplanung etc.).Viele Praxistipps und Beispiele helfen Ihnen, IT-Systeme und die Plattformnutzung zu planen und zu verwalten sowie deren stabilen Betrieb zu gewährleisten.Mit Beiträgen von Martin Beims, Christian Bischof, Wolf Hengstberger, Luca Ingianni, Thomas Mandl, Wolfgang Ortner, Stefan Papp, Markus Schiemer, Dierk Söllner, Ernst Tiemeyer, Jörg Wesiak, Manfred Wöhrl, Helmut E. Zsifkovits. Dipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.

Regulärer Preis: 99,99 €
Produktbild für WordPress 6 (3. Auflg.)

WordPress 6 (3. Auflg.)

Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025.Mit WordPress steht Ihnen ein ausgewachsenes Content-Management-System zur Verfügung, das über ein Drittel aller Websites weltweit antreibt. Mit diesem Buch bieten Ihnen die WordPress-Profis Florian Brinkmann und Simon Kraft das umfassende Rundumpaket für jedes Anwendungsszenario: Installationen lokal oder online, Administration des Backends, Erweiterung der Funktionen und Entwicklung eigener Funktionalitäten. Aktuell zu WordPress 6.7 mit allen wichtigen Infos zum Full-Site-Editing mit dem Website-Editor!WordPress von A bis Z Erstellen Sie ein Blog, eine Website oder einen Webshop Mit WordPress erstellen Sie ohne Programmierkenntnisse in wenigen Minuten eine Website mit optionalem Blog oder sogar einen Shop. In diesem Buch lernen Sie alles, was dafür erforderlich ist, angefangen bei der Planung und Konzeption über die Erweiterung mit den idealen Plugins bis zur täglichen Wartung. Out-of-the-box oder maßgeschneidert? In WordPress finden Sie für jeden Einsatzzweck ein passendes Plugin, um genau die Website aufzubauen, die Sie sich vorstellen. Und wenn nicht? Dann bauen Sie die fehlenden Funktionalitäten mit einem Plugin einfach selbst. Neben der Plugin-Entwicklung lernen Sie auch, wie Sie Themes anpassen und selbst erstellen. Dabei wird sowohl auf Classic Themes als auch auf Block-Themes eingegangen. So machen Sie Ihr Webprojekt erfolgreich Ist Ihre Website live, folgt der Feinschliff: Optimieren Sie Ihre Website für Suchmaschinen, holen Sie das Letzte aus der Performance heraus und gestalten Sie attraktiven Content. Mit Tipps für den täglichen Website-Betrieb platzieren Sie Ihre Website stabil im Internet und den Suchmaschinen-Indexes. Aus dem Inhalt: Installation in wenigen Minuten Websites einrichten Administration und Konfiguration Inhalte veröffentlichen Themes und Plugins nutzen Wartung und Pflege Performance- und Suchmaschinenoptimierung Sicherheit und Notfallmaßnahmen gegen Hacking Webshops mit WooCommerce Ihre Website im IndieWeb Entwicklung eigener Plugins und Themes Leseprobe (PDF-Link) Über die Autoren:Florian Brinkmann ist Webentwickler und langjähriges Mitglied der deutschsprachigen WordPress-Community. Er schreibt unter anderem für sein eigenes Blog (florianbrinkmann.com/blog), veröffentlicht Fachartikel auf KrautPress.de und sporadisch für t3n. Simon Kraft arbeitet seit 2008 mit WordPress. Er ist tief in der WordPress-Szene verwurzelt. Im WP Letter, seinem wöchentlichen Newsletter, hält er die wichtigsten Themen der WordPress-Welt fest.

Regulärer Preis: 49,90 €
Produktbild für Ansible (3. Auflg.)

Ansible (3. Auflg.)

Das Praxisbuch für Administratoren und DevOps-Teams in 3. Auflage aus Februar 2025.Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Axel Miesen zeigt Ihnen in diesem Praxisbuch, wie Sie das Deployment Ihrer Dienste automatisieren und für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren. Let's play Playbooks, Module und Rollen sind die Herzstücke von Ansible. Hier lernen Sie, wie Sie Aufgaben in strukturierten Playbooks ablegen und damit komplexe Deployments meistern. Playbooks für strukturierte Deployments Mit den Best Practices aus diesem Leitfaden erstellen Sie die idealen Playbooks für Ihre Infrastruktur. Oder Sie nehmen die Beispiele aus der Ansible Galaxy als Grundlage und prüfen, wie sich diese Vorlagen am besten auf Ihre Anforderungen anpassen lassen. Von den Grundlagen bis zur Praxis Von den Unterschieden der deklarativen und imperativen Konfigurationsverwaltung bis zur Einrichtung der Webinterfaces hält dieses Handbuch alle Informationen für Sie bereit, die Sie für die Arbeit mit Ansible brauchen. Aus dem Inhalt: Basiseinrichtung und Inventory Management Ad-hoc-Kommandos und Patterns YAML: die Konfigurations- und Serialisierungssprache Playbooks, Tasks und Plays Modularisierung mit Rollen und Includes Die Modul-Bibliothek Webinterfaces: Ansible AWX und mehr Ansible und Docker Ansible und die Cloud Entwicklung eigener Collections und Module Beispielkonfigurationen und Best Practices Leseprobe (PDF-Link)Über den Autor:Axel Miesen ist Coach für Ansible und hat das nützliche Werkzeug schon vielen Admins näher gebracht. Er lernte Linux-Systeme während seines Studiums der Mathematik und Informatik an der Universität Kaiserslautern kennen und schätzen.

Regulärer Preis: 39,90 €
Produktbild für Windows Server 2025 (3. Auflg.)

Windows Server 2025 (3. Auflg.)

Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025, aktuell zum Windows Server 2025.Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt.Neu in dieser Auflage: alle Änderungen der neuen Server-Version sowie der neuen AD-Funktionsebene. Lernen Sie alle Serverrollen kennen Erfahren Sie, welche Serverrollen der Windows Server 2025 mitbringt und wie Sie alle wichtigen neuen Features nutzen. Dieses Handbuch vermittelt Ihnen einen umfassenden Überblick und macht Sie mit allen Einsatzgebieten des Windows Servers vertraut. Die Grundlagen für den sicheren Betrieb Vom Active Directory bis zum IP-Adress-Management, von der Virtualisierung mit Hyper-V bis zur Integration in Azure – lösungsorientiert lernen Sie verschiedene Einsatzszenarien und Aufgabenstellungen kennen. Profitieren Sie von Expertenwissen Hintergrundinformationen und Tipps von erfahrenen Experten finden Sie zu allen Themen. Mit diesem Adminwissen aus der Praxis haben Sie Ihre Infrastruktur sicher im Griff. Aus dem Inhalt: Neuerungen und Funktionsumfang Alle Rollen und Features Netzwerkgrundlagen und -Topologien Active Directory: Benutzer, Gruppen, Rechte und Delegationen Migration von Serverdiensten PowerShell-Grundkurs Virtualisierung mit Hyper-V Patchmanagement mit WSUS Remotedesktopdienste, VPN und NPS Integration in Azure und Hybrid-Cloud-Szenarien mit Azure Arc Troubleshooting und Sicherheit Leseprobe (PDF-Link)Das Autoren-Team: Peter Kloep ist Experte für sichere Windows-Infrastrukturen. Er ist seit 2002 Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Karsten Weigel arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Er ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory. Kevin Momber ist bereits seit 15 Jahren im professionellen IT Betrieb tätig. Sowohl auf Seiten des End-Kunden als auch im Consulting und Engineering arbeitete er in allen Bereichen der modernen IT in unterschiedlichsten Projekten. Raphael Rojas arbeitet seit rund 10 Jahren als Administrator, Berater und Architekt in der IT. Sein Fokus liegt auf Cybersecurity und der optimalen Nutzung von Cloud-Umgebungen. Annette Frankl begann ihre Spezialisierung zum Microsoft-System-Engineer im Jahr 1999. Neben anderen Abschlüssen für Novel, E-Commerce, Webentwicklung, Scripting und Linux-Systempflege fand Sie ihre Berufung im Microsoft-Umfeld.

Regulärer Preis: 69,90 €
Produktbild für ESG-Reporting mit SAP

ESG-Reporting mit SAP

Dieses Buch ist ein unverzichtbarer Leitfaden für Fach- und Führungskräfte in den Bereichen Nachhaltigkeit, Finanzen und IT. Es bietet einen klaren Überblick über die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) und zeigt praxisnah, wie Sie SAP-Lösungen für ESG-Reporting und ESG-Steuerung erfolgreich implementieren. Konkrete Kundenbeispiele und detaillierte Handlungsempfehlungen unterstützen Sie dabei, die neuen gesetzlichen Vorgaben effektiv zu erfüllen und Ihre ESG-Datenverwaltung zu optimieren. Aus dem Inhalt: Sustainability Reporting Directive (CSRD)Global Reporting Initiative (GRI)International Sustainability Standards Board (ISSB)KPI-BerechnungDatenermittlung und DatensammlungSAP Sustainability Control TowerSAP Analytics CloudSAP DatasphereSAP BuildEU-TaxonomieNachhaltigkeitsberichterstattungESG-ControllingPraxisbeispiele und Handlungsempfehlungen   Einleitung ... 21   1.  Rechtliche Rahmenbedingungen ... 29        1.1 ... Nachhaltigkeit im Allgemeinen ... 29        1.2 ... Die Umsetzung von Nachhaltigkeit in der EU ... 31        1.3 ... Wesentliche Rahmenwerke der Nachhaltigkeitsberichterstattung ... 32        1.4 ... Europäische Rahmenwerke: Anwenderkreis und Zeitplan ... 58        1.5 ... Key Takeaways ... 59   2.  Herausforderungen bei der IT-Umsetzung ... 61        2.1 ... Datenverfügbarkeit und -qualität für ESG-Zwecke ... 61        2.2 ... Auswahl angemessener Tools und Technologien ... 67        2.3 ... Entwicklung einer zukunftsorientierten IT-Architektur ... 71        2.4 ... Gewährleistung der Prüfungssicherheit und Compliance ... 74        2.5 ... Key Takeaways ... 79   3.  Phasen zur Umsetzung der ESG-Reporting-Anforderungen ... 81        3.1 ... Überblick über die Phasen ... 81        3.2 ... Wesentlichkeits- und Gap-Analyse ... 82        3.3 ... Identifikation der Quelldaten und Datensammlung ... 87        3.4 ... Datenintegration und Datenmanagement ... 90        3.5 ... KPI-Berechnung ... 93        3.6 ... Testen der KPIs ... 96        3.7 ... Erfassung von qualitativen Informationen ... 97        3.8 ... Erstellung des Nachhaltigkeitsberichts ... 100        3.9 ... Integrierte ESG-Steuerung: Von der strategischen Planung zur operativen Umsetzung ... 103        3.10 ... Aufbau eines ESG-internen Kontrollsystems ... 106        3.11 ... Key Takeaways ... 107   4.  Einführung in das SAP-Nachhaltigkeits-Produktportfolio ... 109        4.1 ... SAP Sustainability solutions ... 110        4.2 ... Architektur des SAP-Nachhaltigkeits-Produktportfolios ... 111        4.3 ... SAP Sustainability Control Tower ... 116        4.4 ... Ergänzende SAP-Lösungen für das ESG-Reporting ... 124        4.5 ... Key Takeaways ... 144   5.  Identifikation der Quelldaten und Datensammlung ... 145        5.1 ... Arten von Daten für ESG-Reporting ... 145        5.2 ... Identifikation der benötigten Daten ... 150        5.3 ... Rollen und Verantwortlichkeiten bei der Datensammlung ... 155        5.4 ... Herausforderungen und Praxishinweise ... 159        5.5 ... Reifegrade der Datenquellen, Datenqualität und Prozesse zur Datenerfassung ... 161        5.6 ... KPIs im SAP Sustainability Control Tower ... 166        5.7 ... Konzept der Datenstruktur -- Data Provider Interface ... 174        5.8 ... Stammdaten und Bewegungsdaten ... 179        5.9 ... Sourcing-Prozess -- von den Quelldaten zu den KPIs ... 184        5.10 ... Direkte Integration des SAP Sustainability Control Towers ... 200        5.11 ... Indirekte Integrationsszenarien ... 204        5.12 ... Key Takeaways ... 209   6.  Datenintegration und Datenmanagement mit SAP Datasphere ... 211        6.1 ... Anforderung an das Datenmanagement ... 212        6.2 ... Datenmanagement in einer Business Data Fabric ... 227        6.3 ... Architektur der SAP Business Technology Platform (BTP) ... 230        6.4 ... Komponenten von SAP Datasphere ... 233        6.5 ... Modellierung in SAP Datasphere ... 242        6.6 ... Datenprodukte innerhalb der SAP Datasphere ... 245        6.7 ... Implementierungsschritte mit dem Datenprodukt SAP Sustainability Control Tower ... 250        6.8 ... Schlüsselfragen für die ESG-Datenintegration ... 255        6.9 ... Key Takeaways ... 257   7.  Automatische KPI-Berechnung im SAP Sustainability Control Tower ... 259        7.1 ... Was ist ein KPI in der CSRD? ... 259        7.2 ... Komplexität von KPIs ... 263        7.3 ... Architektur der Datenhaltung für Berechnungen im SAP Sustainability Control Tower ... 265        7.4 ... Automatisierung der KPI-Berechnung ... 268        7.5 ... Fallbeispiel: KPIs für Emissionen ... 270        7.6 ... Implementierung von KPI-Berechnungen im SAP Sustainability Control Tower ... 274        7.7 ... Verfügbare Standard-Metriken im SAP Sustainability Control Tower ... 284        7.8 ... Key Takeaways ... 295   8.  Reporting von qualitativen und quantitativen Informationen mit SAP Build ... 297        8.1 ... Anforderungsrahmen und relevante ESG-Frameworks ... 298        8.2 ... Projektorganisation zur Erhebung qualitativer Informationen ... 299        8.3 ... Datenerhebung mit SAP Build ... 306        8.4 ... Technische Umsetzung mit SAP Build ... 309        8.5 ... Integration von SAP Build und SAP Sustainability Control Tower ... 315        8.6 ... Praktische Herausforderungen und Lösungsansätze ... 323        8.7 ... Key Takeaways ... 326   9.  Berichterstattung gemäß EU-Taxonomie ... 327        9.1 ... Fachliche Anforderung ... 328        9.2 ... Der EU-Taxonomie-Prozess ... 329        9.3 ... Klassifizierung von Wirtschaftsaktivitäten nach Umweltzielen ... 330        9.4 ... Taxonomiefähigkeit vs. Taxonomiekonformität ... 331        9.5 ... Technische Bewertungskriterien für ökologische Nachhaltigkeit ... 332        9.6 ... Technische Umsetzung im SAP Sustainability Control Tower ... 335        9.7 ... Prozessschritte zur softwareunterstützten Durchführung der EU-Taxonomie ... 338        9.8 ... Benutzerrollen im EU-Taxonomie-Prozess des SAP Sustainability Control Towers ... 351        9.9 ... Datenmodell der EU-Taxonomie ... 352        9.10 ... Key Takeaways ... 357 10.  ESG-Reporting ... 359        10.1 ... Interne Reporting-Anforderungen ... 360        10.2 ... Externe Reporting-Anforderungen ... 361        10.3 ... Interne und externe Adressaten von Nachhaltigkeitskommunikation ... 373        10.4 ... Disclosure Management für das externe Reporting ... 376        10.5 ... Technische Umsetzung in SAP ... 381        10.6 ... Key Takeaways ... 403 11.  ESG Performance Management: Steuerung, Controlling und Planung in SAP Analytics Cloud ... 405        11.1 ... ESG-Steuerung, -Controlling und -Planung ... 406        11.2 ... Technische Umsetzung mit SAP ... 424        11.3 ... Key Takeaways ... 439 12.  Integration in das Interne Kontrollsystem ... 441        12.1 ... Einführung in das IKS ... 441        12.2 ... Erweiterung des IKS um den Aspekt der Nachhaltigkeit ... 445        12.3 ... Implementierung eines Nachhaltigkeits-IKS in der Praxis ... 447        12.4 ... Umsetzung mit der GRC-Lösung von SAP ... 454        12.5 ... Key Takeaways ... 458 13.  Integration von ausgewählten ESG-Risiken in das Risikomanagement ... 461        13.1 ... Darstellung des ESG-Risikomanagements ... 462        13.2 ... ESG-Klimarisiken ... 470        13.3 ... ESG-Risiken in der Lieferkette ... 478        13.4 ... Key Takeaways ... 492 14.  Erweiterbarkeit der SAP-Werkzeuge ... 493        14.1 ... Erweiterungsmöglichkeiten in der Übersicht ... 493        14.2 ... Anlegen und Zuweisen neuer Reporting-Standards ... 495        14.3 ... Erweiterung der Metriken ... 496        14.4 ... Erweiterung von Measures und Data Provider Interface (DPIs) ... 499        14.5 ... Weitere Erweiterungsmöglichkeiten ... 503        14.6 ... Partner-Content am Beispiel der CSRD ... 506        14.7 ... ESG Reporting Manager -- CSRD ... 510        14.8 ... Key Takeaways ... 523 15.  Praxisbeispiele zur Umsetzung des ESG-Reportings ... 525        15.1 ... Praxisbeispiel 1: Implementierung des SAP Sustainability Control Towers im Rahmen der Umstellung auf SAP S/4HANA ... 525        15.2 ... Praxisbeispiel 2: Implementierung der PwC-CSRD-Content-Pakete für SAP Datasphere und SAP Analytics Cloud ... 531        15.3 ... Praxisbeispiel 3: Projektbegleitende Prüfung der Implementierung des SAP Sustainability Control Towers ... 535        15.4 ... Praxisbeispiel 4: Datensammlung und Workflows für das ESG-Reporting mit SAP Build ... 540        15.5 ... Praxisbeispiel 5: Sustainability and Finance -- Projektumsetzung der EU-Taxonomie ... 545        15.6 ... Key Takeaways ... 549 16.  Handlungsempfehlungen und Ausblick ... 551        16.1 ... Einflussparameter für den Ausblick ... 551        16.2 ... Handlungsempfehlungen ... 552        16.3 ... Die Zukunft des ESG-Reportings ... 557        16.4 ... Weiterentwicklung des SAP Sustainability Control Towers ... 561        16.5 ... Technologischer Wandel und Einfluss auf die IT-Architektur für ESG ... 562        16.6 ... Key Takeaways ... 564   Anhang ... 565        A ... Abkürzungsverzeichnis ... 567        B ... Literaturverzeichnis ... 573        C ... Das Autorenteam ... 583   Index ... 591

Regulärer Preis: 99,90 €
Produktbild für Produktkosten-Controlling mit SAP S/4HANA

Produktkosten-Controlling mit SAP S/4HANA

Optimieren Sie Ihr Produktkosten-Controlling mit SAP S/4HANA! Dieses Buch führt Sie durch alle relevanten Werkzeuge und erklärt die betriebswirtschaftlichen Hintergründe. Von Stammdaten über Kalkulationsvarianten bis hin zu Planung, Kostenträgerrechnung und Reporting: Das erfahrene Autorenteam zeigt, wie Sie die Komponente ideal anwenden, einrichten und an Ihre Anforderungen anpassen – inklusive der Neuerungen in SAP S/4HANA. Aus dem Inhalt: StammdatenKalkulationsvariantenProduktkostenplanungKostenträgerrechnungUniversal Parallel AccountingReporting mit SAP FioriMargin AnalysisVerdichtete AnalyseIntegration mit CO-PA   Vorwort ... 13   Einleitung ... 15   1.  Theoretische Grundlagen des Produktkosten-Controllings ... 21        1.1 ... Buchhalterische Grundlagen der Produktkostenrechnung ... 21        1.2 ... Produktkostenrechnung im Controlling ... 39        1.3 ... Eingliederung der Produktkostenplanung in die unternehmerische Gesamtplanung ... 54        1.4 ... Zusammenfassung ... 61   2.  Grundlegende Stammdaten der Produktkostenrechnung ... 65        2.1 ... Stammdaten im Controlling ... 66        2.2 ... Grundlegende Kostenträger ... 85        2.3 ... Relevante Stammdaten in Logistik und Produktion ... 100        2.4 ... Zusammenfassung ... 123   3.  Kalkulationsvariante ... 125        3.1 ... Grundlagen des Customizings ... 125        3.2 ... Steuerung ... 127        3.3 ... Mengengerüst ... 172        3.4 ... Additive Kosten ... 174        3.5 ... Verbuchung ... 176        3.6 ... Zuordnungen ... 177        3.7 ... Sonstiges ... 198        3.8 ... Ableitung der Kalkulationsvariante ... 198        3.9 ... Zusammenfassung ... 200   4.  Produktkostenplanung ... 201        4.1 ... Anlässe und Grundlagen der Produktkostenplanung ... 201        4.2 ... Arten der Produktkostenplanung ... 203        4.3 ... Fehlersteuerung ... 206        4.4 ... Materialkalkulation mit Mengengerüst ... 213        4.5 ... Materialkalkulation ohne Mengengerüst ... 233        4.6 ... Ad-hoc-Kalkulation ... 240        4.7 ... Muster- und Simulationskalkulation ... 255        4.8 ... Zusammenfassung ... 265   5.  Kostenträgerrechnung ... 267        5.1 ... Grundsatzentscheidungen der Kostenträgerrechnung ... 268        5.2 ... Zeitbezug der Kostenträgerrechnung ... 273        5.3 ... Einstellungen für den Abschlussprozess ... 282        5.4 ... Auftragsbezogene Kostenträgerrechnung ... 329        5.5 ... Periodenbezogene Kostenträgerrechnung ... 349        5.6 ... Kundenauftragsbezogene Kostenträgerrechnung ... 368        5.7 ... Zusammenfassung ... 390   6.  Reporting im Produktkosten-Controlling ... 391        6.1 ... Reporting in der Produktkostenplanung ... 392        6.2 ... Reporting in der Kostenträgerrechnung ... 407        6.3 ... Reporting mit der kalkulatorischen Ergebnisrechnung ... 418        6.4 ... Reporting mit der Margenanalyse im umfassenden Journal ... 462        6.5 ... Reporting mit Data-Warehousing-Lösungen ... 474        6.6 ... Zusammenfassung ... 488   Anhang ... 491        A ... Menüpfade und Transaktionen ... 491        B ... Glossar ... 513   Die Autorinnen ... 519   Index ... 521

Regulärer Preis: 99,90 €
Produktbild für Ansible

Ansible

Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Dieses Praxisbuch zeigt Ihnen, wie Sie das automatisierte Deployment Ihrer Dienste orchestrieren und so für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren. Aus dem Inhalt: Basiseinrichtung und Inventory ManagementAd-hoc-Kommandos und PatternsYAML: die Konfigurations- und SerialisierungssprachePlaybooks, Tasks und PlaysModularisierung mit Rollen und IncludesDie Modul-BibliothekWebinterfaces: Ansible AWX/Tower und mehrAnsible und DockerCallback PluginsBeispielkonfigurationen und Best Practices

Regulärer Preis: 39,90 €
Produktbild für Modern Cryptography

Modern Cryptography

Security professionals, you know encryption is essential to protect your data. In this book, learn about the cryptography fundamentals—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce data and web security. Put modern cryptography principles to work in real-world scenarios: cloud environments, cryptocurrency, artificial intelligence, quantum computing, and more. Build the cryptography skills you need to manage today’s security threats!Includes a foreword by Dr. Taher Elgamal, inventor of the Elgamal cryptosystem and known as the "father of SSL".In this book, you’ll learn about:Cryptography Concepts Master the theory behind cryptography. Walk through the principles, methods, and algorithms that are used to protect your data. Ensure data confidentiality, integrity, and authenticity using techniques such as hash functions, digital signatures, and MAC. Practical Applications Learn about modern cryptography in practice. From managing encryption keys in the cloud, to securing AI systems and machine learning models, to developing quantum-resistant cryptography algorithms, see how cryptography is used to protect data. Expert Tips, Examples, and Best Practices Unravel cryptography topics with guidance from an experienced security professional. Practical demonstrations, detailed formulas, and tips and tricks will help you navigate the complex world of data encryption. Highlights include:Symmetric and asymmetric encryptionArtificial intelligence and IoTHash functionsDigital signaturesMessage authentication codes (MAC)Storage and network securityEncryption key managementCloud cryptographyLightweight cryptographyCryptocurrenciesQuantum computingHomomorphic encryptionLeseprobe (PDF-Link)

Regulärer Preis: 59,95 €