Security
The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0
THIS BOOK EXPLORES THE CORE PRINCIPLES, TECHNOLOGICAL ADVANCEMENTS, AND LEGAL CHALLENGES OF INDUSTRY 5.0’S DIGITAL TRANSFORMATION.Industry 5.0 has enhanced the operational efficiency of the entire manufacturing process by incorporating multiple emerging technologies; however, high-tech cybercrimes have prompted legal scholars worldwide to rethink the fundamental principles of technology and law. The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0 shows how advanced technologies, such as artificial intelligence, the Internet of Things, and robotics, are integrated within manufacturing environments. It explores the intricate relationship between legal systems and technological advancements and addresses the rise of cybercrime following Industry 5.0’s digital transformation. Focusing on the interaction between technology and law, the book investigates current cyberlaw issues and solutions. It draws insights from diverse experts, including scholars, legal professionals, and industry leaders, emphasizing effective regulations to minimize cyber threat risks for Industry 5.0. By adopting an international viewpoint, this book sheds light on various dimensions of nascent cybercrimes and legislative efforts worldwide aimed at governing them effectively. AUDIENCEThis book should be read by legal scholars, lawyers, judges, legal and information technology researchers, cybersecurity experts, computer and software engineers, and students of law and technology. Regulators, policymakers, international trade specialists, and business executives should read it as well. GAGANDEEP KAUR, PHD, is an assistant professor of law at the School of Law, University of Petroleum & Energy Studies, Dehradun, India. She specializes in cyber law, information technology law, cybercrimes, and digital copyright and has over 14 years of teaching and research experience at prestigious universities. She has authored five law books, published more than 100 articles in peer-reviewed journals, and received numerous awards. TANUPRIYA CHOUDHURY, PHD, is a professor and associate dean of research at Graphic Era (Deemed to be University), Dehradun, India. He has authored more than 150 research papers and filed 25 patents. He serves as the Honorary Secretary of the Indian Engineering Teachers’ Association, a Senior Advisor in the INDO-UK Confederation of Science, Technology, and Research Ltd., London, UK, and the International Association of Professional and Fellow Engineers, Delaware, USA. S. BALAMURUGAN, PHD, is the Director of Research and Development at Intelligent Research Consultancy Services (iRCS), Coimbatore, Tamil Nadu, India. He also holds the position of Director at the Albert Einstein Engineering and Research Labs (AEER Labs) and Vice Chairman of the Renewable Energy Society of India (RESI). He has published over 50 books, more than 200 international journal articles and conference papers, and has 35 patents.
Network Coding for Engineers
UNDERSTAND THE FUNDAMENTALS OF NETWORK CODING FROM AN ENGINEERING PERSPECTIVE WITH THIS ACCESSIBLE GUIDENetwork Coding is a method of increasing network throughput and efficiency by encoding and decoding transmitted data packets instead of simply forwarding them. It was mainly a body of information theory until the rise of random linear networking coding (RLNC), a method ideally suited to wireless networks and other cooperative environments. The ease of introducing network coding to legacy systems and the resulting gains in efficiency have made this a widely applied technology with the potential to revolutionize networked communications. Network Coding for Engineers introduces the fundamentals of this exciting subject from an engineering perspective. Beginning with the basics, including step-by-step details for implementing network coding and current applications, it also highlights potential uses of network coding in the communications technologies of the future. The result is an innovative and accessible introduction to a subject quickly becoming indispensable. Network Coding for Engineers readers will also find:* A structure that facilitates gradual deepening of knowledge, ideal for students and new readers* Follows a semester-long course curriculum structure, making it suitable for direct adaptation for academic purposes* Detailed discussion of future applications in technology areas including post-quantum cryptography, 6G, and more* Design principles for different network models, such as multi-path and mesh networksNetwork Coding for Engineers is ideal for electrical engineering and computer science students, particularly those studying advanced networking and communications and related subjects. MURIEL MÉDARD, PHD, is NEC Professor of Software Science and Engineering in the Electrical Engineering and Computer Science (EECS) Department and Head of the Network Coding and Reliable Communications Group in the Research Laboratory of Electronics at the Massachusetts Institute of Technology (MIT), USA. She is a member of the US National Academy of Engineering and a Fellow of the US National Academy of Inventors and the Institute of Electrical and Electronics Engineers, among other organizations, and is a past president of the IEEE Information Theory Society. VIPINDEV ADAT VASUDEVAN, PHD, is a Postdoctoral Associate in the Network Coding and Reliable Communications Group in the Research Laboratory of Electronics, Massachusetts Institute of Technology (MIT), USA. He has previously worked as an MSCA Fellow in the Wireless Telecommunications Laboratory of the University of Patras, Greece, and has researched extensively into network coding, network security, 5G, and related subjects. MORTEN VIDEBÆK PEDERSEN, PHD, is co-founder and Chief Technology Officer of Steinwurf APS, a company specializing in industrial-grade high-performance content distribution systems, where he focuses on low-complexity network coding algorithms and cooperative networking programs. He is a member of the Mobile Devices Research Group, Aalborg, Denmark, and a past recipient of the Forum Nokia Developer Champion Award. KEN R. DUFFY, PHD, is a Professor of Electrical and Computer Engineering, and a Professor of Mathematics, at Northeastern University (NU), USA. He leads the Engineering Probability Information and Communications Laboratory and is core faculty at NU’s Institute for the Wireless Internet of Things. He was previously the Director of the Hamilton Institute at the National University of Ireland, Maynooth, and a co-director of the Science Foundation Ireland Centre for Research Training in Foundations of Data Science. List of Figures xiiiList of Tables xviiAbout The Authors xixPreface xxiiiAcknowledgments xxvAcronyms xxvii1 INTRODUCTION 11.1 Vision and Outline 21.2 Coding 51.3 Data as Mutable – A Relaxation 61.3.1 Immutable Data 71.3.2 Mutable Data 81.4 Network Coding – Data as Equations 91.5 Use Cases and Examples 91.5.1 Addressing Bottlenecks 101.5.2 Addressing Packet Drops in a Point-to-Point Communication 111.5.3 Multiple Receivers – Reliable Broadcast 141.5.4 Recoding and Multi-hop Networks 151.5.5 Distributed Storage – Incast 161.5.6 Security 161.6 A Toolbox for Implementing Network Coding 171.6.1 Tool 1: The Python Programming Language 171.6.2 Getting Python (Step-by-Step)* 181.6.3 Tool 2: PyErasure – Erasure Correcting Algorithms in Python 191.7 Summary 22Additional Reading Materials 22References 222 FINITE FIELD ARITHMETIC FOR NETWORK CODING 252.1 (Not So) Brute Force Determination of Inverses 272.2 Division in the Integers and Greatest Common Divisors 282.3 Division with Modulo in the Integers – Why Primes 322.3.1 Existence of Multiplicative Inverses** 342.4 Prime Fields 372.5 Mathematical Aside: Beyond Linear Equations** 382.6 Extension Fields 402.6.1 Suitability for Binary Data 412.6.2 Basics of Extension Fields 432.6.3 Binary Extension Field 442.7 Polynomial Multiplication/Division 462.7.1 Binary Extension Field Multiplication 462.7.2 Binary Extension Field Division 482.8 Primitive Polynomials 482.9 Polynomials in Delay – Data Streams 502.10 Solutions 522.11 Summary 52Additional Reading Materials 53References 533 FINITE FIELD IMPLEMENTATIONS FOR NETWORK CODING* 553.1 Binary Field Implementations 573.2 Binary Extension Field Implementations 583.2.1 Runtime Addition and Subtraction 593.2.2 Runtime Multiplication and Division 593.2.3 Runtime Division Algorithm 633.2.4 Full Multiplication Table 663.2.5 Log and AntiLog Table 683.2.6 Extended Log and AntiLog Table 713.3 Extended Euclidean Algorithm** 763.3.1 Find Degree Function 823.4 Summary 83Additional Reading Materials 83References 834 CODING FOR ERASURES 854.1 From Chunks to Packets 864.2 Erasure Resilience 894.3 Gauss–Jordan Elimination 894.4 Code Construction 924.4.1 Proportion of Non-invertible Matrices 924.4.2 Non-RLNC Erasure Codes 944.4.3 Simple Scenario to Evaluate Potential Gain 944.5 Innovative Packet and Acknowledgment 964.5.1 Innovative Packet 964.5.2 Role of Acknowledgments 984.6 Network Coding for Losses 1004.6.1 Coding Until Completion 1024.6.2 Coding Until Completion – Sliding Window 1044.6.3 Semi-systematic Code with Feedback 1074.7 Queueing and Network Coding 1094.7.1 Managing Queue Size at the Sender 1094.7.2 Feedback for Network Coding and Its Implications 1094.7.3 A Quick Primer on Queueing Theory 1114.7.4 The Magic of Independent Exponentials 1144.7.5 Relating Average Queue Length to Average Waiting Time 1174.7.6 Drop When Seen 1194.7.7 Drop When Decoded 1194.8 Summary 122Additional Reading Materials 122References 1225 DESIGNING OF PROTOCOLS WITH NETWORK CODING 1255.1 TCP Variants 1285.2 Logical Description of TCP/NC 1295.3 Seen Packets and Congestion Control 1305.4 Mechanisms of Use of Seen Packets 1315.4.1 Source Side 1345.4.2 Receiver Side 1345.4.3 Soundness of the Protocol 1355.5 Queueing Analysis for an Idealized Case of TCP/NC 1365.5.1 System Model 1365.5.2 Queue Update Mechanism 1375.5.3 Queueing Analysis 1385.6 Performance Analysis 1415.6.1 A Model for Congestion Control 1425.6.2 Intuition 1445.6.3 Throughput Analysis for TCP* 1455.6.4 Throughput Analysis for TCP/NC 1485.6.5 TCP/NC Average Throughput 1515.7 Summary 152Additional Reading Materials 152References 1536 IMPLEMENTATION OF NETWORK CODING PROTOCOLS 1556.1 A Real-World Implementation of TCP/NC 1556.1.1 Sender-Side Module 1556.1.2 Receiver-Side Module 1606.1.3 Discussion of Implementation Parameters 1626.1.4 Recoding Process 1686.1.5 Feedback Mechanism 1686.1.6 Implementation Strategies 1696.2 Adaptive Sliding Window 1726.2.1 Adaptive Coding Algorithm 1736.3 Network Coding and QUIC 1816.3.1 Flexible Erasure Correction (FlEC) 1836.3.2 Bulk File Transfers 1866.3.3 Buffer-limited File Transfers 1876.3.4 Delay-constrained Messaging 1896.4 Summary 193Additional Reading Materials 194References 1947 NETWORK AS A MATRIX 1977.1 Mathematical Model 1977.2 Routing 1987.3 Algebraic Network Coding 1997.3.1 Formulation 1997.3.2 The Network as a Matrix 2037.3.3 Multicast 2077.3.4 Multiple Sources and Multiple Sinks** 2097.4 Erasures 2147.5 An Aside on Misapplication 2157.6 Summary 216Additional Reading Materials 217References 2178 SECURITY AND NETWORK CODING 2198.1 Information Theoretic Security – Quick Primer 2208.2 Data Hiding 2248.2.1 Hiding Equations 2248.2.2 Hiding Coefficients 2278.3 Pollution Attacks 2288.3.1 Detection of Pollution After Decoding 2288.3.2 Detection of Pollution Without Decoding** 2308.4 Summary 232Additional Reading Materials 232References 232Concluding Remarks 235Appendix Sample List of Patents 237Index 241
Netzwerke für Dummies (11. Auflg.)
DER IDEALE EINSTIEG FÜR ALLE, DIE EIN NETZWERK EINRICHTEN MÖCHTEN!Sie wollen ein Netzwerk einrichten? Einem Kollegen Dateien zugänglich machen? Den Drucker gemeinsam mit der ganzen Familie nutzen? Alle Mitarbeiter auf die Kundendatenbank zugreifen lassen? Dieses Buch hilft Ihnen bei Installation, Konfiguration und Administration Ihres Netzwerks – ganz egal, ob Sie ein sicheres Heimnetzwerk einrichten oder beruflich als Systemadministrator einsteigen. Klären Sie ein paar grundsätzliche Fragen: LAN oder WLAN? Welches Betriebssystem? Welche Cloud? Und dann geht es ran ans Netz: Drucker einrichten, Benutzerkonten anlegen und Web-Server konfigurieren. SIE ERFAHREN* Wie Sie ein sicheres Netzwerk einrichten und administrieren* Wie Sie mobile Geräte integrieren* Wie Sie Virtuelle Maschinen einsetzen* Wie Sie Netzwerkprobleme zuverlässig behebenDOUG LOWE ist Netzwerkadministrator und hat schon über 50 Bücher zum Thema Netzwerke geschrieben. Über den Autor 9Einleitung 25TEIL I: WAS SIE UNBEDINGT ÜBER NETZWERKE WISSEN SOLLTEN 29Kapitel 1: Netzwerkgrundlagen 31Kapitel 2: So lebt es sich mit dem Netzwerk 45Kapitel 3: Weitere Möglichkeiten der Nutzung des Netzwerks 71TEIL II: EIN NETZWERK EINRICHTEN 91Kapitel 4: Die Planung des Netzwerks 93Kapitel 5: Der Umgang mit TCP/IP 109Kapitel 6: Verknüpfte Netze –Kabel, Switches und Router 135Kapitel 7: Windows-Clients konfigurieren 155Kapitel 8: Das Netzwerk mit dem Internet verbinden 163TEIL III: MIT SERVERN ARBEITEN 175Kapitel 9: Einen Server einrichten 177Kapitel 10: Windows-Benutzerkonten verwalten 197Kapitel 11: Netzwerkspeicher verwalten 215Kapitel 12: Ein Intranet erstellen 233TEIL IV: DRAHTLOS UND MOBIL DURCH DIE WOLKEN 251Kapitel 13: Drahtlose Netzwerke einrichten 253Kapitel 14: Das Leben in der Wolkenstadt 279Kapitel 15: Mobilgeräte im Alltag 295Kapitel 16: Sichere Verbindungen von zu Hause aus 309TEIL V: SCHUTZ UND VERWALTUNG DES NETZWERKS 317Kapitel 17: Willkommen bei der Netzwerkverwaltung 319Kapitel 18: Netzwerkprobleme beheben 331Kapitel 19: Die Netzwerkdaten sichern 351Kapitel 20: Sicherheit im Netzwerk 367Kapitel 21: Das Netzwerk schützen 385Kapitel 22: Die Sorge um die Leistung des Netzwerks 399TEIL VI: WEITERE MÖGLICHKEITEN IM NETZWERK 413Kapitel 23: Ein Ausflug in virtuelle Welten 415Kapitel 24: Netzwerke mit Linux 431Kapitel 25: Macintosh-Rechner vernetzen 457TEIL VII: DER TOP-TEN-TEIL 461Kapitel 26: Die zehn Gebote des Netzwerks 463Kapitel 27: Mehr als zehn große Netzwerkfehler 467Kapitel 28: Zehn Dinge, die Sie immer vorrätig haben sollten 475Abbildungsverzeichnis 481Stichwortverzeichnis 487
The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0
THIS BOOK EXPLORES THE CORE PRINCIPLES, TECHNOLOGICAL ADVANCEMENTS, AND LEGAL CHALLENGES OF INDUSTRY 5.0’S DIGITAL TRANSFORMATION.Industry 5.0 has enhanced the operational efficiency of the entire manufacturing process by incorporating multiple emerging technologies; however, high-tech cybercrimes have prompted legal scholars worldwide to rethink the fundamental principles of technology and law. The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0 shows how advanced technologies, such as artificial intelligence, the Internet of Things, and robotics, are integrated within manufacturing environments. It explores the intricate relationship between legal systems and technological advancements and addresses the rise of cybercrime following Industry 5.0’s digital transformation. Focusing on the interaction between technology and law, the book investigates current cyberlaw issues and solutions. It draws insights from diverse experts, including scholars, legal professionals, and industry leaders, emphasizing effective regulations to minimize cyber threat risks for Industry 5.0. By adopting an international viewpoint, this book sheds light on various dimensions of nascent cybercrimes and legislative efforts worldwide aimed at governing them effectively. AUDIENCEThis book should be read by legal scholars, lawyers, judges, legal and information technology researchers, cybersecurity experts, computer and software engineers, and students of law and technology. Regulators, policymakers, international trade specialists, and business executives should read it as well. GAGANDEEP KAUR, PHD, is an assistant professor of law at the School of Law, University of Petroleum & Energy Studies, Dehradun, India. She specializes in cyber law, information technology law, cybercrimes, and digital copyright and has over 14 years of teaching and research experience at prestigious universities. She has authored five law books, published more than 100 articles in peer-reviewed journals, and received numerous awards. TANUPRIYA CHOUDHURY, PHD, is a professor and associate dean of research at Graphic Era (Deemed to be University), Dehradun, India. He has authored more than 150 research papers and filed 25 patents. He serves as the Honorary Secretary of the Indian Engineering Teachers’ Association, a Senior Advisor in the INDO-UK Confederation of Science, Technology, and Research Ltd., London, UK, and the International Association of Professional and Fellow Engineers, Delaware, USA. S. BALAMURUGAN, PHD, is the Director of Research and Development at Intelligent Research Consultancy Services (iRCS), Coimbatore, Tamil Nadu, India. He also holds the position of Director at the Albert Einstein Engineering and Research Labs (AEER Labs) and Vice Chairman of the Renewable Energy Society of India (RESI). He has published over 50 books, more than 200 international journal articles and conference papers, and has 35 patents.
Algorithmen und Datenstrukturen
- Das Buch stellt alle für das Informatikstudium relevanten Themenbereiche verständlich dar. - Beginnend mit einfachsten Algorithmen, wird die Komplexität nach und nach gesteigert. - Für jeden Algorithmus wird ein lauffähiges Programm inklusive Programmablaufplan vorgestellt, das sich auch direkt in den Programmierpraktika einsetzen lässt. - Mit Programmbeispielen, Programmablaufplänen, Diagrammen, Tabellen, Übungsaufgaben, Praxistipps - Zusatzmaterial zum Buch unter plus.hanser-fachbuch.de - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Sie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt? Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen. Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger:innen mit grundlegenden Programmierkenntnissen in C/C++. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer:innen, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, kryptografische Algorithmen oder Graphen heranwagen. Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C++ oder Java verwendet. Die Programme sind auf jeder Standard-Linux- Installation lauffähig, inklusive des bei Studierenden immer beliebter werdenden Raspberry Pi. Aber auch unter Windows müssen Sie nur sehr selten Anpassungen am Quellcode vornehmen. AUS DEM INHALT // - Berechenbarkeit - Basisalgorithmen - Rekursive Algorithmen - Verkettete Listen - Bäume - Such- und Sortierverfahren - Signalverarbeitung - Grafische Bildverarbeitung - Simulation neuronaler Netze - Kryptografische Algorithmen - Graphen - Lösung der Übungsaufgaben
Handbuch IT-System- und Plattformmanagement (3. Auflg.)
- Lernen Sie die Methoden, Tools und Instrumente für ein erfolgreiches IT-System- und Plattformmanagement kennen- Aktuelles Wissen und Praxis-Tipps, die Sie in Ihren Tätigkeitsbereichen umsetzen können- Profiwissen für das IT-System- und Plattformmanagement, IT-Architektur, Applikationsmanagement, IT-Servicemanagement, IT-Projektmanagement und CyberSecurity-Management- Von 13 Fachleuten aus Unternehmen, Consulting-Firmen und HochschulenEin effizientes und ganzheitliches Management der installierten IT-Systeme (Applikationen, Datenbanken, IT-Infrastrukturen) und IT-Plattformen (Cloud, Daten, Integration) ist heute unverzichtbar. Nur so lassen sich Geschäftsprozesse optimal unterstützen und neue Geschäftspotenziale generieren.Dieses Handbuch bietet das relevante Wissen für einen erfolgreichen Einsatz von IT-Systemen in systematischer Form (Darlegung der Methoden, Instrumente und Prozesse). Fragen der Planung und Weiterentwicklung der IT-Systemlandschaft werden genauso behandelt wie Aspekte der Koordination (Auftragsmanagement, Systemsupport) und der sicheren Steuerung der installierten IT-Systeme (Qualitätsmanagement, Risiko- und Sicherheitsmanagement, Notfallplanung etc.).Viele Praxistipps und Beispiele helfen Ihnen, IT-Systeme und die Plattformnutzung zu planen und zu verwalten sowie deren stabilen Betrieb zu gewährleisten.Mit Beiträgen von Martin Beims, Christian Bischof, Wolf Hengstberger, Luca Ingianni, Thomas Mandl, Wolfgang Ortner, Stefan Papp, Markus Schiemer, Dierk Söllner, Ernst Tiemeyer, Jörg Wesiak, Manfred Wöhrl, Helmut E. Zsifkovits. Dipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.
WordPress 6 (3. Auflg.)
Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025.Mit WordPress steht Ihnen ein ausgewachsenes Content-Management-System zur Verfügung, das über ein Drittel aller Websites weltweit antreibt. Mit diesem Buch bieten Ihnen die WordPress-Profis Florian Brinkmann und Simon Kraft das umfassende Rundumpaket für jedes Anwendungsszenario: Installationen lokal oder online, Administration des Backends, Erweiterung der Funktionen und Entwicklung eigener Funktionalitäten. Aktuell zu WordPress 6.7 mit allen wichtigen Infos zum Full-Site-Editing mit dem Website-Editor!WordPress von A bis Z Erstellen Sie ein Blog, eine Website oder einen Webshop Mit WordPress erstellen Sie ohne Programmierkenntnisse in wenigen Minuten eine Website mit optionalem Blog oder sogar einen Shop. In diesem Buch lernen Sie alles, was dafür erforderlich ist, angefangen bei der Planung und Konzeption über die Erweiterung mit den idealen Plugins bis zur täglichen Wartung. Out-of-the-box oder maßgeschneidert? In WordPress finden Sie für jeden Einsatzzweck ein passendes Plugin, um genau die Website aufzubauen, die Sie sich vorstellen. Und wenn nicht? Dann bauen Sie die fehlenden Funktionalitäten mit einem Plugin einfach selbst. Neben der Plugin-Entwicklung lernen Sie auch, wie Sie Themes anpassen und selbst erstellen. Dabei wird sowohl auf Classic Themes als auch auf Block-Themes eingegangen. So machen Sie Ihr Webprojekt erfolgreich Ist Ihre Website live, folgt der Feinschliff: Optimieren Sie Ihre Website für Suchmaschinen, holen Sie das Letzte aus der Performance heraus und gestalten Sie attraktiven Content. Mit Tipps für den täglichen Website-Betrieb platzieren Sie Ihre Website stabil im Internet und den Suchmaschinen-Indexes. Aus dem Inhalt: Installation in wenigen Minuten Websites einrichten Administration und Konfiguration Inhalte veröffentlichen Themes und Plugins nutzen Wartung und Pflege Performance- und Suchmaschinenoptimierung Sicherheit und Notfallmaßnahmen gegen Hacking Webshops mit WooCommerce Ihre Website im IndieWeb Entwicklung eigener Plugins und Themes Leseprobe (PDF-Link) Über die Autoren:Florian Brinkmann ist Webentwickler und langjähriges Mitglied der deutschsprachigen WordPress-Community. Er schreibt unter anderem für sein eigenes Blog (florianbrinkmann.com/blog), veröffentlicht Fachartikel auf KrautPress.de und sporadisch für t3n. Simon Kraft arbeitet seit 2008 mit WordPress. Er ist tief in der WordPress-Szene verwurzelt. Im WP Letter, seinem wöchentlichen Newsletter, hält er die wichtigsten Themen der WordPress-Welt fest.
Ansible (3. Auflg.)
Das Praxisbuch für Administratoren und DevOps-Teams in 3. Auflage aus Februar 2025.Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Axel Miesen zeigt Ihnen in diesem Praxisbuch, wie Sie das Deployment Ihrer Dienste automatisieren und für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren. Let's play Playbooks, Module und Rollen sind die Herzstücke von Ansible. Hier lernen Sie, wie Sie Aufgaben in strukturierten Playbooks ablegen und damit komplexe Deployments meistern. Playbooks für strukturierte Deployments Mit den Best Practices aus diesem Leitfaden erstellen Sie die idealen Playbooks für Ihre Infrastruktur. Oder Sie nehmen die Beispiele aus der Ansible Galaxy als Grundlage und prüfen, wie sich diese Vorlagen am besten auf Ihre Anforderungen anpassen lassen. Von den Grundlagen bis zur Praxis Von den Unterschieden der deklarativen und imperativen Konfigurationsverwaltung bis zur Einrichtung der Webinterfaces hält dieses Handbuch alle Informationen für Sie bereit, die Sie für die Arbeit mit Ansible brauchen. Aus dem Inhalt: Basiseinrichtung und Inventory Management Ad-hoc-Kommandos und Patterns YAML: die Konfigurations- und Serialisierungssprache Playbooks, Tasks und Plays Modularisierung mit Rollen und Includes Die Modul-Bibliothek Webinterfaces: Ansible AWX und mehr Ansible und Docker Ansible und die Cloud Entwicklung eigener Collections und Module Beispielkonfigurationen und Best Practices Leseprobe (PDF-Link)Über den Autor:Axel Miesen ist Coach für Ansible und hat das nützliche Werkzeug schon vielen Admins näher gebracht. Er lernte Linux-Systeme während seines Studiums der Mathematik und Informatik an der Universität Kaiserslautern kennen und schätzen.
Windows Server 2025 (3. Auflg.)
Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025, aktuell zum Windows Server 2025.Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt.Neu in dieser Auflage: alle Änderungen der neuen Server-Version sowie der neuen AD-Funktionsebene. Lernen Sie alle Serverrollen kennen Erfahren Sie, welche Serverrollen der Windows Server 2025 mitbringt und wie Sie alle wichtigen neuen Features nutzen. Dieses Handbuch vermittelt Ihnen einen umfassenden Überblick und macht Sie mit allen Einsatzgebieten des Windows Servers vertraut. Die Grundlagen für den sicheren Betrieb Vom Active Directory bis zum IP-Adress-Management, von der Virtualisierung mit Hyper-V bis zur Integration in Azure – lösungsorientiert lernen Sie verschiedene Einsatzszenarien und Aufgabenstellungen kennen. Profitieren Sie von Expertenwissen Hintergrundinformationen und Tipps von erfahrenen Experten finden Sie zu allen Themen. Mit diesem Adminwissen aus der Praxis haben Sie Ihre Infrastruktur sicher im Griff. Aus dem Inhalt: Neuerungen und Funktionsumfang Alle Rollen und Features Netzwerkgrundlagen und -Topologien Active Directory: Benutzer, Gruppen, Rechte und Delegationen Migration von Serverdiensten PowerShell-Grundkurs Virtualisierung mit Hyper-V Patchmanagement mit WSUS Remotedesktopdienste, VPN und NPS Integration in Azure und Hybrid-Cloud-Szenarien mit Azure Arc Troubleshooting und Sicherheit Leseprobe (PDF-Link)Das Autoren-Team: Peter Kloep ist Experte für sichere Windows-Infrastrukturen. Er ist seit 2002 Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Karsten Weigel arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Er ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory. Kevin Momber ist bereits seit 15 Jahren im professionellen IT Betrieb tätig. Sowohl auf Seiten des End-Kunden als auch im Consulting und Engineering arbeitete er in allen Bereichen der modernen IT in unterschiedlichsten Projekten. Raphael Rojas arbeitet seit rund 10 Jahren als Administrator, Berater und Architekt in der IT. Sein Fokus liegt auf Cybersecurity und der optimalen Nutzung von Cloud-Umgebungen. Annette Frankl begann ihre Spezialisierung zum Microsoft-System-Engineer im Jahr 1999. Neben anderen Abschlüssen für Novel, E-Commerce, Webentwicklung, Scripting und Linux-Systempflege fand Sie ihre Berufung im Microsoft-Umfeld.
ESG-Reporting mit SAP
Dieses Buch ist ein unverzichtbarer Leitfaden für Fach- und Führungskräfte in den Bereichen Nachhaltigkeit, Finanzen und IT. Es bietet einen klaren Überblick über die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) und zeigt praxisnah, wie Sie SAP-Lösungen für ESG-Reporting und ESG-Steuerung erfolgreich implementieren. Konkrete Kundenbeispiele und detaillierte Handlungsempfehlungen unterstützen Sie dabei, die neuen gesetzlichen Vorgaben effektiv zu erfüllen und Ihre ESG-Datenverwaltung zu optimieren. Aus dem Inhalt: Sustainability Reporting Directive (CSRD)Global Reporting Initiative (GRI)International Sustainability Standards Board (ISSB)KPI-BerechnungDatenermittlung und DatensammlungSAP Sustainability Control TowerSAP Analytics CloudSAP DatasphereSAP BuildEU-TaxonomieNachhaltigkeitsberichterstattungESG-ControllingPraxisbeispiele und Handlungsempfehlungen Einleitung ... 21 1. Rechtliche Rahmenbedingungen ... 29 1.1 ... Nachhaltigkeit im Allgemeinen ... 29 1.2 ... Die Umsetzung von Nachhaltigkeit in der EU ... 31 1.3 ... Wesentliche Rahmenwerke der Nachhaltigkeitsberichterstattung ... 32 1.4 ... Europäische Rahmenwerke: Anwenderkreis und Zeitplan ... 58 1.5 ... Key Takeaways ... 59 2. Herausforderungen bei der IT-Umsetzung ... 61 2.1 ... Datenverfügbarkeit und -qualität für ESG-Zwecke ... 61 2.2 ... Auswahl angemessener Tools und Technologien ... 67 2.3 ... Entwicklung einer zukunftsorientierten IT-Architektur ... 71 2.4 ... Gewährleistung der Prüfungssicherheit und Compliance ... 74 2.5 ... Key Takeaways ... 79 3. Phasen zur Umsetzung der ESG-Reporting-Anforderungen ... 81 3.1 ... Überblick über die Phasen ... 81 3.2 ... Wesentlichkeits- und Gap-Analyse ... 82 3.3 ... Identifikation der Quelldaten und Datensammlung ... 87 3.4 ... Datenintegration und Datenmanagement ... 90 3.5 ... KPI-Berechnung ... 93 3.6 ... Testen der KPIs ... 96 3.7 ... Erfassung von qualitativen Informationen ... 97 3.8 ... Erstellung des Nachhaltigkeitsberichts ... 100 3.9 ... Integrierte ESG-Steuerung: Von der strategischen Planung zur operativen Umsetzung ... 103 3.10 ... Aufbau eines ESG-internen Kontrollsystems ... 106 3.11 ... Key Takeaways ... 107 4. Einführung in das SAP-Nachhaltigkeits-Produktportfolio ... 109 4.1 ... SAP Sustainability solutions ... 110 4.2 ... Architektur des SAP-Nachhaltigkeits-Produktportfolios ... 111 4.3 ... SAP Sustainability Control Tower ... 116 4.4 ... Ergänzende SAP-Lösungen für das ESG-Reporting ... 124 4.5 ... Key Takeaways ... 144 5. Identifikation der Quelldaten und Datensammlung ... 145 5.1 ... Arten von Daten für ESG-Reporting ... 145 5.2 ... Identifikation der benötigten Daten ... 150 5.3 ... Rollen und Verantwortlichkeiten bei der Datensammlung ... 155 5.4 ... Herausforderungen und Praxishinweise ... 159 5.5 ... Reifegrade der Datenquellen, Datenqualität und Prozesse zur Datenerfassung ... 161 5.6 ... KPIs im SAP Sustainability Control Tower ... 166 5.7 ... Konzept der Datenstruktur -- Data Provider Interface ... 174 5.8 ... Stammdaten und Bewegungsdaten ... 179 5.9 ... Sourcing-Prozess -- von den Quelldaten zu den KPIs ... 184 5.10 ... Direkte Integration des SAP Sustainability Control Towers ... 200 5.11 ... Indirekte Integrationsszenarien ... 204 5.12 ... Key Takeaways ... 209 6. Datenintegration und Datenmanagement mit SAP Datasphere ... 211 6.1 ... Anforderung an das Datenmanagement ... 212 6.2 ... Datenmanagement in einer Business Data Fabric ... 227 6.3 ... Architektur der SAP Business Technology Platform (BTP) ... 230 6.4 ... Komponenten von SAP Datasphere ... 233 6.5 ... Modellierung in SAP Datasphere ... 242 6.6 ... Datenprodukte innerhalb der SAP Datasphere ... 245 6.7 ... Implementierungsschritte mit dem Datenprodukt SAP Sustainability Control Tower ... 250 6.8 ... Schlüsselfragen für die ESG-Datenintegration ... 255 6.9 ... Key Takeaways ... 257 7. Automatische KPI-Berechnung im SAP Sustainability Control Tower ... 259 7.1 ... Was ist ein KPI in der CSRD? ... 259 7.2 ... Komplexität von KPIs ... 263 7.3 ... Architektur der Datenhaltung für Berechnungen im SAP Sustainability Control Tower ... 265 7.4 ... Automatisierung der KPI-Berechnung ... 268 7.5 ... Fallbeispiel: KPIs für Emissionen ... 270 7.6 ... Implementierung von KPI-Berechnungen im SAP Sustainability Control Tower ... 274 7.7 ... Verfügbare Standard-Metriken im SAP Sustainability Control Tower ... 284 7.8 ... Key Takeaways ... 295 8. Reporting von qualitativen und quantitativen Informationen mit SAP Build ... 297 8.1 ... Anforderungsrahmen und relevante ESG-Frameworks ... 298 8.2 ... Projektorganisation zur Erhebung qualitativer Informationen ... 299 8.3 ... Datenerhebung mit SAP Build ... 306 8.4 ... Technische Umsetzung mit SAP Build ... 309 8.5 ... Integration von SAP Build und SAP Sustainability Control Tower ... 315 8.6 ... Praktische Herausforderungen und Lösungsansätze ... 323 8.7 ... Key Takeaways ... 326 9. Berichterstattung gemäß EU-Taxonomie ... 327 9.1 ... Fachliche Anforderung ... 328 9.2 ... Der EU-Taxonomie-Prozess ... 329 9.3 ... Klassifizierung von Wirtschaftsaktivitäten nach Umweltzielen ... 330 9.4 ... Taxonomiefähigkeit vs. Taxonomiekonformität ... 331 9.5 ... Technische Bewertungskriterien für ökologische Nachhaltigkeit ... 332 9.6 ... Technische Umsetzung im SAP Sustainability Control Tower ... 335 9.7 ... Prozessschritte zur softwareunterstützten Durchführung der EU-Taxonomie ... 338 9.8 ... Benutzerrollen im EU-Taxonomie-Prozess des SAP Sustainability Control Towers ... 351 9.9 ... Datenmodell der EU-Taxonomie ... 352 9.10 ... Key Takeaways ... 357 10. ESG-Reporting ... 359 10.1 ... Interne Reporting-Anforderungen ... 360 10.2 ... Externe Reporting-Anforderungen ... 361 10.3 ... Interne und externe Adressaten von Nachhaltigkeitskommunikation ... 373 10.4 ... Disclosure Management für das externe Reporting ... 376 10.5 ... Technische Umsetzung in SAP ... 381 10.6 ... Key Takeaways ... 403 11. ESG Performance Management: Steuerung, Controlling und Planung in SAP Analytics Cloud ... 405 11.1 ... ESG-Steuerung, -Controlling und -Planung ... 406 11.2 ... Technische Umsetzung mit SAP ... 424 11.3 ... Key Takeaways ... 439 12. Integration in das Interne Kontrollsystem ... 441 12.1 ... Einführung in das IKS ... 441 12.2 ... Erweiterung des IKS um den Aspekt der Nachhaltigkeit ... 445 12.3 ... Implementierung eines Nachhaltigkeits-IKS in der Praxis ... 447 12.4 ... Umsetzung mit der GRC-Lösung von SAP ... 454 12.5 ... Key Takeaways ... 458 13. Integration von ausgewählten ESG-Risiken in das Risikomanagement ... 461 13.1 ... Darstellung des ESG-Risikomanagements ... 462 13.2 ... ESG-Klimarisiken ... 470 13.3 ... ESG-Risiken in der Lieferkette ... 478 13.4 ... Key Takeaways ... 492 14. Erweiterbarkeit der SAP-Werkzeuge ... 493 14.1 ... Erweiterungsmöglichkeiten in der Übersicht ... 493 14.2 ... Anlegen und Zuweisen neuer Reporting-Standards ... 495 14.3 ... Erweiterung der Metriken ... 496 14.4 ... Erweiterung von Measures und Data Provider Interface (DPIs) ... 499 14.5 ... Weitere Erweiterungsmöglichkeiten ... 503 14.6 ... Partner-Content am Beispiel der CSRD ... 506 14.7 ... ESG Reporting Manager -- CSRD ... 510 14.8 ... Key Takeaways ... 523 15. Praxisbeispiele zur Umsetzung des ESG-Reportings ... 525 15.1 ... Praxisbeispiel 1: Implementierung des SAP Sustainability Control Towers im Rahmen der Umstellung auf SAP S/4HANA ... 525 15.2 ... Praxisbeispiel 2: Implementierung der PwC-CSRD-Content-Pakete für SAP Datasphere und SAP Analytics Cloud ... 531 15.3 ... Praxisbeispiel 3: Projektbegleitende Prüfung der Implementierung des SAP Sustainability Control Towers ... 535 15.4 ... Praxisbeispiel 4: Datensammlung und Workflows für das ESG-Reporting mit SAP Build ... 540 15.5 ... Praxisbeispiel 5: Sustainability and Finance -- Projektumsetzung der EU-Taxonomie ... 545 15.6 ... Key Takeaways ... 549 16. Handlungsempfehlungen und Ausblick ... 551 16.1 ... Einflussparameter für den Ausblick ... 551 16.2 ... Handlungsempfehlungen ... 552 16.3 ... Die Zukunft des ESG-Reportings ... 557 16.4 ... Weiterentwicklung des SAP Sustainability Control Towers ... 561 16.5 ... Technologischer Wandel und Einfluss auf die IT-Architektur für ESG ... 562 16.6 ... Key Takeaways ... 564 Anhang ... 565 A ... Abkürzungsverzeichnis ... 567 B ... Literaturverzeichnis ... 573 C ... Das Autorenteam ... 583 Index ... 591
Produktkosten-Controlling mit SAP S/4HANA
Optimieren Sie Ihr Produktkosten-Controlling mit SAP S/4HANA! Dieses Buch führt Sie durch alle relevanten Werkzeuge und erklärt die betriebswirtschaftlichen Hintergründe. Von Stammdaten über Kalkulationsvarianten bis hin zu Planung, Kostenträgerrechnung und Reporting: Das erfahrene Autorenteam zeigt, wie Sie die Komponente ideal anwenden, einrichten und an Ihre Anforderungen anpassen – inklusive der Neuerungen in SAP S/4HANA. Aus dem Inhalt: StammdatenKalkulationsvariantenProduktkostenplanungKostenträgerrechnungUniversal Parallel AccountingReporting mit SAP FioriMargin AnalysisVerdichtete AnalyseIntegration mit CO-PA Vorwort ... 13 Einleitung ... 15 1. Theoretische Grundlagen des Produktkosten-Controllings ... 21 1.1 ... Buchhalterische Grundlagen der Produktkostenrechnung ... 21 1.2 ... Produktkostenrechnung im Controlling ... 39 1.3 ... Eingliederung der Produktkostenplanung in die unternehmerische Gesamtplanung ... 54 1.4 ... Zusammenfassung ... 61 2. Grundlegende Stammdaten der Produktkostenrechnung ... 65 2.1 ... Stammdaten im Controlling ... 66 2.2 ... Grundlegende Kostenträger ... 85 2.3 ... Relevante Stammdaten in Logistik und Produktion ... 100 2.4 ... Zusammenfassung ... 123 3. Kalkulationsvariante ... 125 3.1 ... Grundlagen des Customizings ... 125 3.2 ... Steuerung ... 127 3.3 ... Mengengerüst ... 172 3.4 ... Additive Kosten ... 174 3.5 ... Verbuchung ... 176 3.6 ... Zuordnungen ... 177 3.7 ... Sonstiges ... 198 3.8 ... Ableitung der Kalkulationsvariante ... 198 3.9 ... Zusammenfassung ... 200 4. Produktkostenplanung ... 201 4.1 ... Anlässe und Grundlagen der Produktkostenplanung ... 201 4.2 ... Arten der Produktkostenplanung ... 203 4.3 ... Fehlersteuerung ... 206 4.4 ... Materialkalkulation mit Mengengerüst ... 213 4.5 ... Materialkalkulation ohne Mengengerüst ... 233 4.6 ... Ad-hoc-Kalkulation ... 240 4.7 ... Muster- und Simulationskalkulation ... 255 4.8 ... Zusammenfassung ... 265 5. Kostenträgerrechnung ... 267 5.1 ... Grundsatzentscheidungen der Kostenträgerrechnung ... 268 5.2 ... Zeitbezug der Kostenträgerrechnung ... 273 5.3 ... Einstellungen für den Abschlussprozess ... 282 5.4 ... Auftragsbezogene Kostenträgerrechnung ... 329 5.5 ... Periodenbezogene Kostenträgerrechnung ... 349 5.6 ... Kundenauftragsbezogene Kostenträgerrechnung ... 368 5.7 ... Zusammenfassung ... 390 6. Reporting im Produktkosten-Controlling ... 391 6.1 ... Reporting in der Produktkostenplanung ... 392 6.2 ... Reporting in der Kostenträgerrechnung ... 407 6.3 ... Reporting mit der kalkulatorischen Ergebnisrechnung ... 418 6.4 ... Reporting mit der Margenanalyse im umfassenden Journal ... 462 6.5 ... Reporting mit Data-Warehousing-Lösungen ... 474 6.6 ... Zusammenfassung ... 488 Anhang ... 491 A ... Menüpfade und Transaktionen ... 491 B ... Glossar ... 513 Die Autorinnen ... 519 Index ... 521
Ansible
Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Dieses Praxisbuch zeigt Ihnen, wie Sie das automatisierte Deployment Ihrer Dienste orchestrieren und so für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren. Aus dem Inhalt: Basiseinrichtung und Inventory ManagementAd-hoc-Kommandos und PatternsYAML: die Konfigurations- und SerialisierungssprachePlaybooks, Tasks und PlaysModularisierung mit Rollen und IncludesDie Modul-BibliothekWebinterfaces: Ansible AWX/Tower und mehrAnsible und DockerCallback PluginsBeispielkonfigurationen und Best Practices
Modern Cryptography
Security professionals, you know encryption is essential to protect your data. In this book, learn about the cryptography fundamentals—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce data and web security. Put modern cryptography principles to work in real-world scenarios: cloud environments, cryptocurrency, artificial intelligence, quantum computing, and more. Build the cryptography skills you need to manage today’s security threats!Includes a foreword by Dr. Taher Elgamal, inventor of the Elgamal cryptosystem and known as the "father of SSL".In this book, you’ll learn about:Cryptography Concepts Master the theory behind cryptography. Walk through the principles, methods, and algorithms that are used to protect your data. Ensure data confidentiality, integrity, and authenticity using techniques such as hash functions, digital signatures, and MAC. Practical Applications Learn about modern cryptography in practice. From managing encryption keys in the cloud, to securing AI systems and machine learning models, to developing quantum-resistant cryptography algorithms, see how cryptography is used to protect data. Expert Tips, Examples, and Best Practices Unravel cryptography topics with guidance from an experienced security professional. Practical demonstrations, detailed formulas, and tips and tricks will help you navigate the complex world of data encryption. Highlights include:Symmetric and asymmetric encryptionArtificial intelligence and IoTHash functionsDigital signaturesMessage authentication codes (MAC)Storage and network securityEncryption key managementCloud cryptographyLightweight cryptographyCryptocurrenciesQuantum computingHomomorphic encryptionLeseprobe (PDF-Link)
Codebasierte Post-Quanten-Kryptografie
Entdecken Sie die Zukunft der Kryptographie mit „Codebasierte Post-Quanten-Kryptografie - Goppa Codes und das McEliece Kryptosystem“. Dieses Buch bietet eine grundlegende und detaillierte Einführung in eines der sichersten Kryptosysteme unserer Zeit – das McEliece-Kryptosystem. Ursprünglich 1978 entwickelt, widersteht es den modernsten Bedrohungen durch Quantencomputer und setzt neue Maßstäbe in der Post-Quanten-Kryptografie. Mit einer umfassenden Analyse der Goppa Codes und einer verständlichen Darstellung sowohl der Theorie als auch der praktischen Implementierung, ist dieses Werk ein unverzichtbarer Begleiter für jeden, der sich für die nächste Generation der Datensicherheit interessiert. Neben tiefgehenden technischen Einblick erhält man mit dem Buch Zugriff auf eine Implementierung, die es Lesern ermöglicht, die Konzepte interaktiv zu erkunden. Ein Muss für Fachleute der IT-Sicherheit, Akademiker und jeden, der ein tiefes Verständnis für die Mechanismen quantensicherer Verschlüsselung entwickeln möchte. Einleitung. Quantencomputer und moderne Kryptografie. Goppa Codes. Das McEliece-Kryptosystem und seine Varianten. Zusammenfassung und Ausblick. FELIX PETER PAUL ist Informatiker und Mathematiker mit Abschlüssen in Pädagogik und Naturwissenschaften. Er studiert an der Johannes Gutenberg-Universität Mainz und hat sich auf Kryptographie spezialisiert. Seine aktuelle Arbeit konzentriert sich auf vollständig homomorphe Verschlüsselung und Post-Quantum-Kryptographie in Zusammenarbeit mit einem großen Technologieunternehmen, um sichere und zukunftsfähige Verschlüsselungstechnologien zu entwickeln.
CompTIA Security+
* FUNDIERTES UND UMFASSENDES WISSEN ZUM THEMA IT-SICHERHEIT* INKLUSIVE ALLER NEUERUNGEN ZUR RECHTSLAGE BZGL. DATENSCHUTZ UND DATENSICHERHEITT* MIT VORBEREITUNGSFRAGEN ZU JEDEM FACHGEBIETBedrohungen durch mangelhafte Sicherheitskonzepte, unsichere Anwendungen und Angriffe nehmen laufend zu. Eine sichere IT-Umgebung zu gestalten, ist daher ein zentrales Thema in jedem Unternehmen. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse im Bereich der Informationssicherheit, denn die Prüfung deckt zahlreiche wichtige Themengebiete ab.In der aktuellen Fassung der Prüfung (SYO-701) sind das:* Generelle Sicherheitskonzept* Bedrohungen, Schwachstellen und Abwehrmaßnahmen* Sicherheitsarchitektur* Sicherer Betrieb* Verwaltung und Überwachung von SicherheitsprogrammenDie Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.AUS DEM INHALT:* Sicherheitsmanagement und Richtlinien* Unterschiedliche Zugriffsverfahren* Authentifizierungsmethoden* Aktuelle Rechtslage im Datenschutz* Biometrische Erkennungssysteme* Sicherheit durch Redundanz* IT-Infrastruktur resilient gestalten* Grundlagen der Systemhärtung* Gezielte und neuartige Angriffsformen* Mailverkehr sichern* Cloud Computing sicher gestalten* Denial of Service, Pufferüberlauf, Race-Condition* Sichere Verbindungen durch VPN und Remote Access* Sicherheitsimplikationen bei eingebetteten Systemen und IoT* WLAN sicher konfigurieren* System- und Netzwerküberwachung* Analyseprogramme Wireshark, RRDTools, Nagios* Unterschiedliche Firewallkonzepte* Methoden der Datensicherung* Disaster Recovery-Planung* Pentesting und Forensics* Metasploit Framework* Sicherheitsüberprüfungen und Security AuditsMARKUS KAMMERMANN, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als fünfundzwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher. Sein Standardwerk CompTIA Network+ liegt bereits in der neunten Auflage vor.
CompTIA Security+ (5. Auflg.)
IT-Sicherheit verständlich erklärt: Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SY0-701 in 5. Auflage aus Januar 2025.Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab. In der aktuellen Fassung der Prüfung (SYO-701) sind das: Generelle Sicherheitskonzept Bedrohungen, Schwachstellen und Abwehrmaßnahmen Sicherheitsarchitektur Sicherer Betrieb Verwaltung und Überwachung von Sicherheitsprogrammen Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen. Aus dem Inhalt: Sicherheitsmanagement und Richtlinien Grundlagen der Kryptografie Unterschiedliche Zugriffsverfahren Authentifizierungsmethoden Aktuelle Rechtslage im Datenschutz Biometrische Erkennungssysteme Sicherheit durch Redundanz IT-Infrastruktur resilient gestalten Grundlagen der Systemhärtung Gefahren durch Malware Gezielte und neuartige Angriffsformen Social Engineering Phishing, Pharming und andere Bösartigkeiten Mailverkehr sichern Sicherheit für Protokolle Cloud Computing sicher gestalten Denial of Service, Pufferüberlauf, Race-Condition Cross-Site-Scripting, SQL-Injection, LDAP-Injection Spoofing, Man-in-the-Middle, Session-Hijacking Sichere Verbindungen durch VPN und Remote Access Sicherheitsimplikationen bei eingebetteten Systemen und IoT WLAN sicher konfigurieren System- und Netzwerküberwachung Analyseprogramme Wireshark, RRDTools, Nagios Unterschiedliche Firewallkonzepte Methoden der Datensicherung Disaster Recovery-Planung Pentesting und Forensics Metasploit Framework Sicherheitsüberprüfungen und Security Audits Über den Autor: Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.
Dataverse
Datenchaos in Excel? Zeit für eine smarte Lösung! Viele kleine und mittelständische Unternehmen verarbeiten ihre Daten immer noch auf altbewährte Weise - mit Excel. Doch sobald die Datenmengen wachsen und die Komplexität zunimmt, stoßen auch Excel-Nutzer schnell an ihre Grenzen. Listen, die per E-Mail hin- und hergeschickt werden, komplexe S- oder XVerweis-Funktionen und wachsende Sicherheitsbedenken - all das kostet Geld, Zeit, Nerven und birgt Risiken. Aber was, wenn es eine einfachere und sicherere Lösung gibt? In diesem Buch erfahren Sie, warum eine Datenbank die Antwort auf Ihre Probleme ist und wie Sie mit Microsoft Dataverse den Sprung in die Zukunft der Datenverarbeitung schaffen. Egal, ob Sie große Datenmengen effizienter verwalten, den Überblick über Zugriffsrechte behalten oder Ihre Daten online im Team bearbeiten wollen - hier finden Sie den einfachen Einstieg in die Welt von Dataverse, abgestimmt auf Microsoft 365. Sagen Sie dem Excel-Chaos Lebewohl und entdecken Sie, wie Sie Ihre Daten sicherer, schneller und professioneller verwalten! Heike Hofert: Heike Hofert ist seit mehr als 30 Jahren IT-Trainerin, Beraterin und Entwicklerin für digitale Lösungen mit Microsoft-Produkten.
Cloud-Infrastrukturen (2. Auflage)
Cloud-Infrastrukturen. Das Handbuch für DevOps-Teams und Administratoren (2., aktualisierte Auflage, 2025)Infrastructure as a Service: Moderne IT-Infrastrukturen werden in die Cloud integriert und nutzen die Rechenzentren von Amazon, Microsoft und Co. Das ermöglicht ganz neue Arbeitsweisen und verspricht mühelose Skalierbarkeit und eine einfache Administration – aber der Teufel steckt im Detail!Wo AWS, Azure und andere Anbieter echte Vorteile ausspielen können, welche Probleme sich dort verstecken und wie Sie die Dienste richtig nutzen, zeigen Ihnen Kevin Welter und Daniel Stender anhand vieler Praxisbeispiele und Anleitungen in diesem Handbuch.Welcome to the Cloud!1. Public Cloud ComputingDie Vorteile von IaaS kennen Sie: Kostenersparnis, flexible Skalierbarkeit, Ressourcen nach Bedarf. Wie Sie mit den richtigen Konzepten das Maximum aus der Cloud herausholen, erfahren Sie hier.2. Der Werkzeugkasten für Cloud EngineersIn der modernen Systemadministration führt kein Weg mehr an zeitgemäßen Tools vorbei. Setzen Sie Python, Google Go und Ansible ein, um Ihre Cloud-Infrastruktur effizient zu verwalten. Und benutzen Sie Docker und Kubernetes als Plattform für Ihre Applikationen in der Cloud.3. Infrastructure-as-CodeFür das Cloud Computing brauchen Sie die richtigen Werkzeuge und Ideen. So scripten Sie Ihre Infrastruktur und sorgen für komfortable Automation und sichere Reproduzierbarkeit.Aus dem InhaltPublic Cloud Computing: IaaS und PaaSWerkzeuge und Skills für Cloud EngineersIaaS-Anbieter verwendenAmazon Web Services, Azure, Google Compute Engine, Hetzner und andere: Welcher Anbieter ist der Richtige für mich?Hybrid- und Multicloud-ComputingCloud-Infrastrukturen automatisch ausrollenCloud-Infrastrukturen mit Ansible konfigurierenCloud-Server testenCloud-Monitoring mit PrometheusCloud-Ressourcen programmierenLeseprobe (PDF-Link)Über die AutorenKevin Welter ist Mitgründer und Geschäftsführer der HumanITy GmbH. Mit seinem Unternehmen unterstützt er Großkonzerne wie Deutsche Bahn, EnBW und Deutsche Telekom bei der Weiterentwicklung ihrer Software sowie der dazugehörigen Prozesse.Daniel Stender hat als freier Cloud-, DevOps- und Linux-Engineer für Banken und Finanzdienstleister gearbeitet.
Umsatzsteuer in SAP S/4HANA
Dieses Buch ist der Schlüssel zur korrekten Umsatzsteuerabbildung in SAP! Die Autoren geben Ihnen eine kompakte Einführung in das aktuelle Umsatzsteuerrecht und zeigen Ihnen, wie Sie die Geschäftsprozesse Ihres Unternehmens steuerlich richtig in SAP S/4HANA abbilden (Komponenten MM, SD und FI). Auch Meldewesen und Auswertungen kommen nicht zu kurz. Lernen Sie außerdem neue Lösungen wie SAP Document and Reporting Compliance kennen. Die vierte Auflage bietet Ihnen zudem einen Überblick über ausgewählte am Markt verfügbare Drittanbieterlösungen rund um die Umsatzsteuer. Aus dem Inhalt: Umsatzsteuer im Einkauf und VertriebReihengeschäfteInnergemeinschaftliches VerbringenBesondere ZahlungsverfahrenUmsatzsteuer-VoranmeldungZusammenfassende MeldungSAP Document and Reporting ComplianceIntrastat-MeldungGelangensbestätigungZusatzliste zur Umsatzsteuer-VoranmeldungNeue UmsatzsteuerverprobungSAP Tax AuditDrittanbieterlösungen rund um die Umsatzsteuer Einleitung ... 13 1. Einführung in das Umsatzsteuerrecht ... 17 1.1 ... Einordnung der Umsatzsteuer ... 17 1.2 ... Rechtsgrundlagen der Umsatzsteuer ... 20 1.3 ... Lieferungen und sonstige Leistungen ... 24 1.4 ... Leistungsort ... 28 1.5 ... Steuerfreiheit und Steuersatz ... 34 1.6 ... Steuerschuldnerschaft ... 36 1.7 ... Umsatzsteuerliche Organschaft ... 38 1.8 ... Grenzüberschreitende Lieferungen und sonstige Leistungen ... 39 1.9 ... Reihengeschäfte ... 46 1.10 ... Umsatzsteuerliche und statistische Meldungen ... 51 1.11 ... Wichtige Neuerungen und aktuelle Entwicklungen ... 54 2. Grundlagen in SAP S/4HANA ... 57 2.1 ... Die verschiedenen Versionen von SAP S/4HANA ... 58 2.2 ... Wichtige Konzepte von SAP S/4HANA ... 60 2.3 ... Grundeinstellungen im Finanzwesen ... 77 2.4 ... Grundeinstellungen in Materialwirtschaft und Vertrieb ... 100 2.5 ... Zusammenwirken der Anwendungen in der Steuerfindung ... 150 2.6 ... Veränderung der Datenstrukturen in SAP S/4HANA ... 162 2.7 ... Werke im Ausland ... 165 3. Umsatzsteuerfindung in den Grundprozessen ... 171 3.1 ... Einkauf ... 171 3.2 ... Vertrieb ... 201 4. Umsatzsteuerfindung in den Sonderprozessen ... 243 4.1 ... Reihengeschäfte ... 243 4.2 ... Innergemeinschaftliches Verbringen ... 277 4.3 ... Besondere Zahlungsverfahren ... 290 5. Meldewesen ... 307 5.1 ... Umsatzsteuer-Voranmeldung ... 307 5.2 ... Zusammenfassende Meldung ... 336 5.3 ... SAP Document and Reporting Compliance ... 345 5.4 ... Intrastat-Meldung ... 354 6. Umsatzsteuerliche Auswertungen ... 369 6.1 ... Umsatzsteuer- und Vorsteuerverprobung ... 370 6.2 ... SAP Tax Audit ... 380 7. Einordnung verschiedener Lösungsansätze für umsatzsteuerliche Aufgabenbereiche ... 395 7.1 ... Steuerfindung ... 397 7.2 ... Überwachung ... 425 7.3 ... Meldewesen ... 431 7.4 ... Fazit ... 447 Anhang ... 449 A ... Umsatzsteuer-Voranmeldung 2024 ... 449 B ... SAP-Transaktionscodes ... 453 C ... Die Autoren ... 457 Index ... 459
Produktionsplanung und -steuerung mit SAP S/4HANA - Customizing
Dieses Buch ist Ihr unverzichtbarer Begleiter für die erfolgreiche Implementierung und Konfiguration der Produktionsplanung und -steuerung mit SAP S/4HANA. Erfahren Sie, wie Sie die Stammdaten optimal pflegen, Bedarfs- und Kapazitätsplanung effizient steuern sowie Fertigungsaufträge und Kanban-Boards anlegen. Das Autorenteam zeigt Ihnen anhand vieler Screenshots und Praxisbeispiele, worauf es im Customizing ankommt. Aus dem Inhalt: StammdatenGrunddatenProduktionsplanungKapazitätsplanungBedarfsplanungFertigungssteuerung Kanban Diskrete FertigungSerienfertigungProzessfertigungPlanung von ProduktionslosenIntegration mit MES Einleitung ... 17 1. Einführung in die Produktionsplanung und -steuerung mit SAP S/4HANA ... 23 1.1 ... Fertigungsarten ... 23 1.2 ... Production Planning and Detailed Scheduling (PP/DS) ... 26 1.3 ... SAP Integrated Business Planning (IBP) ... 28 1.4 ... Zusammenfassung ... 30 2. Stammdaten für die Produktion ... 33 2.1 ... Materialstamm ... 34 2.2 ... Arbeitsplan ... 38 2.3 ... Zusammenfassung ... 49 3. Grunddaten ... 51 3.1 ... Stückliste ... 51 3.2 ... Arbeitsplatz ... 69 3.3 ... Arbeitsplan ... 105 3.4 ... Zusammenfassung ... 125 4. Programm- und Leitteileplanung ... 127 4.1 ... Programmplanung ... 128 4.2 ... Leitteilplanung ... 143 4.3 ... Zusammenfassung ... 146 5. Kapazitätsplanung ... 147 5.1 ... Vorgänge ... 147 5.2 ... Auswertung ... 165 5.3 ... Kapazitätsabgleich und erweiterte Auswertung ... 176 5.4 ... Berechtigungen festlegen ... 201 5.5 ... Zusammenfassung ... 201 6. Bedarfsplanung ... 203 6.1 ... Werksparameter ... 204 6.2 ... Dispositionsgruppen ... 213 6.3 ... Nummernkreise ... 238 6.4 ... Stammdaten ... 241 6.5 ... Planung ... 267 6.6 ... Beschaffungsvorschläge ... 280 6.7 ... Auswertung ... 281 6.8 ... Zusammenfassung ... 294 7. Fertigungssteuerung ... 297 7.1 ... Stammdaten ... 298 7.2 ... Vorgänge ... 334 7.3 ... Integration ... 389 7.4 ... Bildsteuerung ... 392 7.5 ... Informationssystem ... 396 7.6 ... Workflows ... 412 7.7 ... Systemanpassungen ... 419 7.8 ... Zusammenfassung ... 422 8. Kanban ... 423 8.1 ... Nummernkreise ... 424 8.2 ... Verantwortlichen für Produktionsversorgungsbereich festlegen ... 426 8.3 ... Zusatzfunktionen für Regelkreise aktivieren ... 427 8.4 ... Nachschubstrategie ... 427 8.5 ... Status ... 437 8.6 ... Kanbantafel ... 442 8.7 ... Automatische Kanbanberechnung und Terminierung ... 446 8.8 ... Mengenabruf ... 453 8.9 ... Umlagerung für Kanban (mit Lagerverwaltungssystem WM) ... 464 8.10 ... Löschung ereignisgesteuerter Kanbans einstellen ... 467 8.11 ... Business Add-Ins (BAdIs) ... 468 8.12 ... Zusammenfassung ... 468 9. Serienfertigung ... 471 9.1 ... Serienfertigung in SAP S/4HANA -- Kompatibilitätsumfang ... 472 9.2 ... Überblick über die Produktions- und Feinplanung (PP/DS) in SAP S/4HANA ... 473 9.3 ... Überblick über die Serienfertigung in SAP ERP ... 474 9.4 ... Steuerung für die Serienfertigung ... 475 9.5 ... Planung für die Serienfertigung ... 484 9.6 ... Kostenträgerrechnung in der Serienfertigung ... 495 9.7 ... Zusammenfassung ... 497 10. Planung von Produktionslosen ... 499 10.1 ... Grundlegende Einstellungen für die Produktionslosverarbeitung in SAP S/4HANA ... 500 10.2 ... Produktionslostypen ... 507 10.3 ... Stammdatenkonfiguration ... 508 10.4 ... Durchführung der Produktionslosplanung ... 508 10.5 ... Reduzierung der Planprimärbedarfe ... 511 10.6 ... Einträge aus Mandant 000 kopieren ... 511 10.7 ... Zusammenfassung ... 515 11. Integration mit einem Manufacturing-Execution-System ... 517 11.1 ... Voraussetzungen zur Integration von SAP S/4HANA und einem MES ... 518 11.2 ... Fertigungsaufträge mit einem MES integrieren ... 520 11.3 ... Bestandsführung mit einem MES integriert ... 526 11.4 ... IDocs für die Integration mit einem MES erweitern ... 527 11.5 ... Systemanpassungen ... 528 11.6 ... Zusammenfassung ... 530 12. Fertigungstechnik und Fertigungsprozesse ... 531 12.1 ... Allgemeine Einstellungen ... 532 12.2 ... Fertigungstechnik ... 535 12.3 ... Modularisiertes Produkt ... 544 12.4 ... Business Add-Ins für die Fertigungstechnik und Fertigungsvorgänge ... 545 12.5 ... Zusammenfassung ... 547 Das Autorenteam ... 549 Index ... 551
Cloud-Infrastrukturen
Infrastructure as a Service: Moderne IT-Infrastrukturen werden in die Cloud integriert und nutzen die Rechenzentren von Amazon, Microsoft und Co. Das ermöglicht ganz neue Arbeitsweisen und verspricht mühelose Skalierbarkeit und eine einfache Administration – aber der Teufel steckt im Detail! Wo AWS, Azure und andere Anbieter echte Vorteile ausspielen können, welche Probleme sich dort verstecken und wie Sie die Dienste richtig nutzen, zeigen Ihnen Kevin Welter und Daniel Stender anhand vieler Praxisbeispiele und Anleitungen in diesem Handbuch. Aus dem Inhalt: Public Cloud Computing: IaaS und PaaSWerkzeuge und Skills für Cloud EngineersIaaS-Anbieter verwendenAmazon Web Services, Azure, Google Compute Engine und andere: Welcher Anbieter ist der Richtige für mich?Hybrid- und Multicloud-ComputingCloud-Infrastrukturen automatisch ausrollenCloud-Infrastrukturen mit Ansible konfigurierenServer testenMonitoring mit PrometheusRessourcen programmieren Inhalt ... 1. Cloud Computing ... 19 1.1 ... Welcome to the Cloud ... 20 1.2 ... Public Cloud Computing ... 30 1.3 ... DevOps ... 43 1.4 ... Container ... 55 2. Grundlegende Fertigkeiten und Werkzeuge für Cloud-Engineers ... 65 2.1 ... Python ... 66 2.2 ... Google Go ... 98 2.3 ... Docker ... 132 2.4 ... Kubernetes ... 162 3. IaaS-Anbieter verwenden ... 191 3.1 ... Amazon Elastic Compute Cloud ... 192 3.2 ... Microsoft Azure ... 246 3.3 ... Google Compute Engine ... 288 3.4 ... DigitalOcean ... 298 3.5 ... Hetzner Cloud ... 308 3.6 ... Multi-Cloud- und Hybrid-Cloud-Computing ... 316 4. Cloud-Infrastruktur automatisiert ausrollen ... 321 4.1 ... AWS CloudFormation ... 322 4.2 ... AWS CDK ... 352 4.3 ... Azure Resource Manager ... 365 4.4 ... Terraform ... 377 5. Cloud-Instanzen konfektionieren ... 395 5.1 ... Hashicorp Packer ... 396 5.2 ... Cloud-Init ... 413 6. Cloud-Instanzen mit Ansible konfigurieren ... 425 6.1 ... Ansible installieren ... 429 6.2 ... ansible ... 431 6.3 ... Konfiguration ... 436 6.4 ... Statisches Inventar ... 438 6.5 ... Module ... 442 6.6 ... Playbook ... 457 6.7 ... Rollen ... 473 6.8 ... Dynamisches Inventar ... 484 6.9 ... Cloud-Module ... 495 6.10 ... Kubernetes-Cluster deployen ... 502 7. Cloud-Instanzen testen ... 513 7.1 ... Testinfra ... 515 7.2 ... Terratest ... 527 8. Cloud-Monitoring mit Prometheus ... 537 8.1 ... Prometheus-Server ... 540 8.2 ... node_exporter ... 546 8.3 ... Service Discovery ... 553 8.4 ... PromQL ... 558 8.5 ... Alarme ... 565 9. Cloud-Ressourcen mit Boto3 programmieren ... 571 9.1 ... Boto3 ... 572 9.2 ... Zugriff auf die Hetzner-Cloud mit hcloud-python ... 583 9.3 ... Azure-SDK für Python ... 589 9.4 ... Abschluss ... 595 Index ... 597
Anlagenbuchhaltung mit SAP S/4HANA
In diesem Buch lernen Sie, worauf es beider Einführung der neuen Anlagenbuchhaltung in SAP S/4HANA ankommt. Ob neues Hauptbuch, Belegaufteilung oder Jahresabschluss: Lena Lampe macht Sie in diesem Leitfaden schrittweise mit den wichtigsten Abläufen vertraut und zeigt Ihnen, was es beim Customizing zu beachten gilt. Aus dem Inhalt: In-Memory-TechnologieSAP-Fiori-AppsUniversal JournalOrganisationsstrukturenStammdatenaufbauAnlagenklassenGeschäftsprozesseReportingTests durchführenUmstieg auf SAP S/4HANA (Greenfield und Brownfield)Transaktionen und Customizing-PfadePraktische Checklisten Einleitung ... 13 1. Die neue Anlagenbuchhaltung in SAP S/4HANA ... 19 1.1 ... Einführung in SAP HANA und SAP S/4HANA ... 20 1.2 ... Veränderungen im Rechnungswesen durch SAP S/4HANA ... 25 1.3 ... Integration von SAP Fiori in SAP S/4HANA ... 32 1.4 ... Universelle parallele Rechnungslegung ... 37 1.5 ... Zusammenfassung ... 39 2. Organisationsstrukturen in der Anlagenbuchhaltung ... 41 2.1 ... Gliederung des Anlagevermögens ... 42 2.2 ... Bewertungsplan und -bereiche definieren ... 46 2.3 ... Ländereinstellungen auf Vollständigkeit prüfen ... 59 2.4 ... Zuordnung von Buchungskreis und Bewertungsplan festlegen ... 62 2.5 ... Anlagenklassen ausprägen ... 64 2.6 ... Zusammenfassung ... 75 3. Grundfunktionen für die Stammdatenpflege ... 77 3.1 ... Steuerung des Bildaufbaus ... 77 3.2 ... Benutzerfelder ... 88 3.3 ... Validierung oder Substitution eingegebener Werte ... 97 3.4 ... Zusammenfassung ... 101 4. Customizing der Anlagenbuchhaltung ... 103 4.1 ... Integration der Anlagenbuchhaltung mit anderen SAP-Komponenten ... 104 4.2 ... Integration mit dem Hauptbuch ... 105 4.3 ... Allgemeine Bewertungsangaben ... 131 4.4 ... Einstellungen für Abschreibungen vornehmen ... 154 4.5 ... Spezielle Bewertungen ... 186 4.6 ... Zusammenfassung ... 191 5. Vorgänge ausprägen ... 193 5.1 ... Bewegungsarten ... 194 5.2 ... Anlagenzugänge ... 196 5.3 ... Anlagenabgänge ... 216 5.4 ... Anlagenumbuchungen ... 226 5.5 ... Anlagentransfer ... 232 5.6 ... Aktivierung von Anlagen im Bau ... 237 5.7 ... Sonstige Vorgänge im Lebenslauf einer Anlage ... 247 5.8 ... Zusammenfassung ... 262 6. Berichtserstellung in der Anlagenbuchhaltung ... 263 6.1 ... Überblick über die Reporting-Optionen ... 263 6.2 ... Standardreports im On-Premise-System ... 264 6.3 ... Berichterstellung mit SAP-Fiori-Apps ... 290 6.4 ... Zusammenfassung ... 300 7. Testen der Anlagenbuchhaltungsprozesse ... 301 7.1 ... Werkzeuge zum Testen ... 302 7.2 ... Anlage anlegen ... 303 7.3 ... Zugang einer Anlage buchen ... 312 7.4 ... Anlagen im Bau aktivieren ... 339 7.5 ... Abgang einer Anlage buchen ... 354 7.6 ... Inventur durchführen ... 367 7.7 ... Massenvorgänge ... 372 7.8 ... Zeitnaher Wertansatz zur Anlagenbewertung ... 377 7.9 ... Abschlussaktivitäten ... 385 7.10 ... Testdokumentation und Testabnahme ... 398 7.11 ... Zusammenfassung ... 400 8. Datenübernahme für die Anlagenbuchhaltung ... 403 8.1 ... Parameter für die Datenübernahme ... 403 8.2 ... Zeitpunkt der Übernahme ... 407 8.3 ... Übernahmemethoden ... 409 8.4 ... Datenmigration mit dem Migrationscockpit ... 421 8.5 ... Anlagenobjekte archivieren ... 429 8.6 ... Zusammenfassung ... 434 9. Produktionsvorbereitung ... 435 9.1 ... Konsistenz prüfen ... 435 9.2 ... Einstellungen prüfen ... 443 9.3 ... Produktivstart ... 445 9.4 ... Datenmigration von der klassischen zur neuen Anlagenbuchhaltung ... 448 9.5 ... Zusammenfassung ... 450 Anhang ... 451 A ... Übersichten ... 451 Die Autorin ... 465 Index ... 467
A Beginner's Guide To Web Application Penetration Testing
A HANDS-ON, BEGINNER-FRIENDLY INTRO TO WEB APPLICATION PENTESTINGIn A Beginner's Guide to Web Application Penetration Testing, seasoned cybersecurity veteran Ali Abdollahi delivers a startlingly insightful and up-to-date exploration of web app pentesting. In the book, Ali takes a dual approach—emphasizing both theory and practical skills—equipping you to jumpstart a new career in web application security. You'll learn about common vulnerabilities and how to perform a variety of effective attacks on web applications. Consistent with the approach publicized by the Open Web Application Security Project (OWASP), the book explains how to find, exploit and combat the ten most common security vulnerability categories, including broken access controls, cryptographic failures, code injection, security misconfigurations, and more. A Beginner's Guide to Web Application Penetration Testing walks you through the five main stages of a comprehensive penetration test: scoping and reconnaissance, scanning, gaining and maintaining access, analysis, and reporting. You'll also discover how to use several popular security tools and techniques—like as well as:* Demonstrations of the performance of various penetration testing techniques, including subdomain enumeration with Sublist3r and Subfinder, and port scanning with Nmap* Strategies for analyzing and improving the security of web applications against common attacks, including* Explanations of the increasing importance of web application security, and how to use techniques like input validation, disabling external entities to maintain securityPerfect for software engineers new to cybersecurity, security analysts, web developers, and other IT professionals, A Beginner's Guide to Web Application Penetration Testing will also earn a prominent place in the libraries of cybersecurity students and anyone else with an interest in web application security. ALI ABDOLLAHI is a cybersecurity researcher with over 12 years of experience. Currently, he is the application and offensive security manager at Canon EMEA. He studied computer engineering, published articles, and holds several professional certificates. Ali is a Microsoft MVP and regular speaker or trainer at industry conferences and events. Foreword xviiIntroduction xixCHAPTER 1 INTRODUCTION TO WEB APPLICATION PENETRATION TESTING 1The Importance of Web Application Security 3Overview of Web Application Penetration Testing 6The Penetration Testing Process 8Methodologies 12Tools and Techniques 14Reporting 16Types of Web Application Vulnerabilities 17Key Takeaways 25CHAPTER 2 SETTING UP YOUR PENETRATION TESTING ENVIRONMENT 27Setting Up Virtual Machines 28Container Option 29Kali Linux Installation 30PentestBox 34Installing DVWA 35OWASP Juice Shop 40Burp Suite 41OWASP ZED Attack Proxy 46WILEY Preconfigured Environment 49Key Takeaways 49CHAPTER 3 RECONNAISSANCE AND INFORMATION GATHERING 51Passive Information Gathering 52Automating Subdomain Enumeration 61Active Information Gathering 64Open-Source Intelligence Gathering 77Key Takeaways 88CHAPTER 4 CROSS-SITE SCRIPTING 89XSS Categories 90Reflected XSS 91Stored XSS 93Automatic User Session Hijacking 94Website Defacement Using XSS 96DOM-Based XSS 97Self-XSS 98Browser Exploitation Framework 100XSS Payloads and Bypasses 102XSS Mitigation Techniques 105Reflected XSS Bypass Techniques 107Stored XSS Bypass Technique 110Key Takeaways 112CHAPTER 5 SQL INJECTION 113What Is SQL Injection? 113Types of SQL Injection 114Error-Based SQL Injection 117Union-Based SQL Injection 117Blind SQL Injection 123SQLMap 126SQL Injection Payloads with ChatGPT 140SQL Injection Prevention 142Key Takeaways 145CHAPTER 6 CROSS-SITE REQUEST FORGERY 147Hunting CSRF Vulnerability 149CSRF Exploitation 149XSS and CSRF 151Clickjacking 152Generating an Effective Proof of Concept Using ChatGPT 154Tips for Developers 157Key Takeaways 158CHAPTER 7 SERVER-SIDE ATTACKS AND OPEN REDIRECTS 159Server-Side Request Forgery 159SSRF in Action 160SSRF Vulnerability 162Blind SSRF 164Local File Inclusion 166Remote File Inclusion 170Open Redirect 173Server-Side Attacks Differences 177Security Mitigations 178Key Takeaways 181CHAPTER 8 XML-BASED ATTACKS 183XML Fundamentals 183XXE Exploitation 185Hunting XML Entry Points 187SSRF Using XXE 192DoS Using XXE 193XXE Payload and Exploitation with ChatGPT 195XML-Based Attacks Countermeasures 196Key Takeaways 198CHAPTER 9 AUTHENTICATION AND AUTHORIZATION 201Password Cracking and Brute-Force Attacks 205Credential Stuffing Attack 211Password Spraying 213Password Spraying Using Burp Suite Intruder 214Other Automated Tools for Password Attacks 215JSON Web Token 223Key Takeaways 225CHAPTER 10 API ATTACKS 227OWASP API Top 10 228API Enumeration and Discovery 230API Discovery Using ChatGPT 231API Broken Object-Level Authorization Exploitation 235Rate Limiting 240API Penetration Testing Tools 242API Security Tips 244Key Takeaways 245APPENDIX A BEST PRACTICES AND STANDARDS 247Information Gathering 248Configuration and Deployment Management Testing 251Identity Management Testing 254Authentication Testing 256Authorization Testing 261Session Management Testing 265Input Validation Testing 273Testing for Error Handling 285Testing for Weak Cryptography 286Business Logic Testing 290Client-Side Testing 297APPENDIX B CWE AND CVSS SCORE 307Base Score 308Temporal Score 308Environmental Score 309APPENDIX C WRITING EFFECTIVE AND COMPREHENSIVE PENETRATION TESTING REPORTS 311Table of Contents (ToC) 311Project History and Timeline 311Scope 312Testing Approach 312Executive Summary 312Industry Standard 312Findings Table 312Findings Details 313Key Takeaways 315Index 317
A Beginner's Guide To Web Application Penetration Testing
A HANDS-ON, BEGINNER-FRIENDLY INTRO TO WEB APPLICATION PENTESTINGIn A Beginner's Guide to Web Application Penetration Testing, seasoned cybersecurity veteran Ali Abdollahi delivers a startlingly insightful and up-to-date exploration of web app pentesting. In the book, Ali takes a dual approach—emphasizing both theory and practical skills—equipping you to jumpstart a new career in web application security. You'll learn about common vulnerabilities and how to perform a variety of effective attacks on web applications. Consistent with the approach publicized by the Open Web Application Security Project (OWASP), the book explains how to find, exploit and combat the ten most common security vulnerability categories, including broken access controls, cryptographic failures, code injection, security misconfigurations, and more. A Beginner's Guide to Web Application Penetration Testing walks you through the five main stages of a comprehensive penetration test: scoping and reconnaissance, scanning, gaining and maintaining access, analysis, and reporting. You'll also discover how to use several popular security tools and techniques—like as well as:* Demonstrations of the performance of various penetration testing techniques, including subdomain enumeration with Sublist3r and Subfinder, and port scanning with Nmap* Strategies for analyzing and improving the security of web applications against common attacks, including* Explanations of the increasing importance of web application security, and how to use techniques like input validation, disabling external entities to maintain securityPerfect for software engineers new to cybersecurity, security analysts, web developers, and other IT professionals, A Beginner's Guide to Web Application Penetration Testing will also earn a prominent place in the libraries of cybersecurity students and anyone else with an interest in web application security. ALI ABDOLLAHI is a cybersecurity researcher with over 12 years of experience. Currently, he is the application and offensive security manager at Canon EMEA. He studied computer engineering, published articles, and holds several professional certificates. Ali is a Microsoft MVP and regular speaker or trainer at industry conferences and events. Foreword xviiIntroduction xixCHAPTER 1 INTRODUCTION TO WEB APPLICATION PENETRATION TESTING 1The Importance of Web Application Security 3Overview of Web Application Penetration Testing 6The Penetration Testing Process 8Methodologies 12Tools and Techniques 14Reporting 16Types of Web Application Vulnerabilities 17Key Takeaways 25CHAPTER 2 SETTING UP YOUR PENETRATION TESTING ENVIRONMENT 27Setting Up Virtual Machines 28Container Option 29Kali Linux Installation 30PentestBox 34Installing DVWA 35OWASP Juice Shop 40Burp Suite 41OWASP ZED Attack Proxy 46WILEY Preconfigured Environment 49Key Takeaways 49CHAPTER 3 RECONNAISSANCE AND INFORMATION GATHERING 51Passive Information Gathering 52Automating Subdomain Enumeration 61Active Information Gathering 64Open-Source Intelligence Gathering 77Key Takeaways 88CHAPTER 4 CROSS-SITE SCRIPTING 89XSS Categories 90Reflected XSS 91Stored XSS 93Automatic User Session Hijacking 94Website Defacement Using XSS 96DOM-Based XSS 97Self-XSS 98Browser Exploitation Framework 100XSS Payloads and Bypasses 102XSS Mitigation Techniques 105Reflected XSS Bypass Techniques 107Stored XSS Bypass Technique 110Key Takeaways 112CHAPTER 5 SQL INJECTION 113What Is SQL Injection? 113Types of SQL Injection 114Error-Based SQL Injection 117Union-Based SQL Injection 117Blind SQL Injection 123SQLMap 126SQL Injection Payloads with ChatGPT 140SQL Injection Prevention 142Key Takeaways 145CHAPTER 6 CROSS-SITE REQUEST FORGERY 147Hunting CSRF Vulnerability 149CSRF Exploitation 149XSS and CSRF 151Clickjacking 152Generating an Effective Proof of Concept Using ChatGPT 154Tips for Developers 157Key Takeaways 158CHAPTER 7 SERVER-SIDE ATTACKS AND OPEN REDIRECTS 159Server-Side Request Forgery 159SSRF in Action 160SSRF Vulnerability 162Blind SSRF 164Local File Inclusion 166Remote File Inclusion 170Open Redirect 173Server-Side Attacks Differences 177Security Mitigations 178Key Takeaways 181CHAPTER 8 XML-BASED ATTACKS 183XML Fundamentals 183XXE Exploitation 185Hunting XML Entry Points 187SSRF Using XXE 192DoS Using XXE 193XXE Payload and Exploitation with ChatGPT 195XML-Based Attacks Countermeasures 196Key Takeaways 198CHAPTER 9 AUTHENTICATION AND AUTHORIZATION 201Password Cracking and Brute-Force Attacks 205Credential Stuffing Attack 211Password Spraying 213Password Spraying Using Burp Suite Intruder 214Other Automated Tools for Password Attacks 215JSON Web Token 223Key Takeaways 225CHAPTER 10 API ATTACKS 227OWASP API Top 10 228API Enumeration and Discovery 230API Discovery Using ChatGPT 231API Broken Object-Level Authorization Exploitation 235Rate Limiting 240API Penetration Testing Tools 242API Security Tips 244Key Takeaways 245APPENDIX A BEST PRACTICES AND STANDARDS 247Information Gathering 248Configuration and Deployment Management Testing 251Identity Management Testing 254Authentication Testing 256Authorization Testing 261Session Management Testing 265Input Validation Testing 273Testing for Error Handling 285Testing for Weak Cryptography 286Business Logic Testing 290Client-Side Testing 297APPENDIX B CWE AND CVSS SCORE 307Base Score 308Temporal Score 308Environmental Score 309APPENDIX C WRITING EFFECTIVE AND COMPREHENSIVE PENETRATION TESTING REPORTS 311Table of Contents (ToC) 311Project History and Timeline 311Scope 312Testing Approach 312Executive Summary 312Industry Standard 312Findings Table 312Findings Details 313Key Takeaways 315Index 317