Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für Netzwerke für Dummies (11. Auflg.)

Netzwerke für Dummies (11. Auflg.)

DER IDEALE EINSTIEG FÜR ALLE, DIE EIN NETZWERK EINRICHTEN MÖCHTEN!Sie wollen ein Netzwerk einrichten? Einem Kollegen Dateien zugänglich machen? Den Drucker gemeinsam mit der ganzen Familie nutzen? Alle Mitarbeiter auf die Kundendatenbank zugreifen lassen? Dieses Buch hilft Ihnen bei Installation, Konfiguration und Administration Ihres Netzwerks – ganz egal, ob Sie ein sicheres Heimnetzwerk einrichten oder beruflich als Systemadministrator einsteigen. Klären Sie ein paar grundsätzliche Fragen: LAN oder WLAN? Welches Betriebssystem? Welche Cloud? Und dann geht es ran ans Netz: Drucker einrichten, Benutzerkonten anlegen und Web-Server konfigurieren. SIE ERFAHREN* Wie Sie ein sicheres Netzwerk einrichten und administrieren* Wie Sie mobile Geräte integrieren* Wie Sie Virtuelle Maschinen einsetzen* Wie Sie Netzwerkprobleme zuverlässig behebenDOUG LOWE ist Netzwerkadministrator und hat schon über 50 Bücher zum Thema Netzwerke geschrieben. Über den Autor 9Einleitung 25TEIL I: WAS SIE UNBEDINGT ÜBER NETZWERKE WISSEN SOLLTEN 29Kapitel 1: Netzwerkgrundlagen 31Kapitel 2: So lebt es sich mit dem Netzwerk 45Kapitel 3: Weitere Möglichkeiten der Nutzung des Netzwerks 71TEIL II: EIN NETZWERK EINRICHTEN 91Kapitel 4: Die Planung des Netzwerks 93Kapitel 5: Der Umgang mit TCP/IP 109Kapitel 6: Verknüpfte Netze –Kabel, Switches und Router 135Kapitel 7: Windows-Clients konfigurieren 155Kapitel 8: Das Netzwerk mit dem Internet verbinden 163TEIL III: MIT SERVERN ARBEITEN 175Kapitel 9: Einen Server einrichten 177Kapitel 10: Windows-Benutzerkonten verwalten 197Kapitel 11: Netzwerkspeicher verwalten 215Kapitel 12: Ein Intranet erstellen 233TEIL IV: DRAHTLOS UND MOBIL DURCH DIE WOLKEN 251Kapitel 13: Drahtlose Netzwerke einrichten 253Kapitel 14: Das Leben in der Wolkenstadt 279Kapitel 15: Mobilgeräte im Alltag 295Kapitel 16: Sichere Verbindungen von zu Hause aus 309TEIL V: SCHUTZ UND VERWALTUNG DES NETZWERKS 317Kapitel 17: Willkommen bei der Netzwerkverwaltung 319Kapitel 18: Netzwerkprobleme beheben 331Kapitel 19: Die Netzwerkdaten sichern 351Kapitel 20: Sicherheit im Netzwerk 367Kapitel 21: Das Netzwerk schützen 385Kapitel 22: Die Sorge um die Leistung des Netzwerks 399TEIL VI: WEITERE MÖGLICHKEITEN IM NETZWERK 413Kapitel 23: Ein Ausflug in virtuelle Welten 415Kapitel 24: Netzwerke mit Linux 431Kapitel 25: Macintosh-Rechner vernetzen 457TEIL VII: DER TOP-TEN-TEIL 461Kapitel 26: Die zehn Gebote des Netzwerks 463Kapitel 27: Mehr als zehn große Netzwerkfehler 467Kapitel 28: Zehn Dinge, die Sie immer vorrätig haben sollten 475Abbildungsverzeichnis 481Stichwortverzeichnis 487

Regulärer Preis: 22,99 €
Produktbild für The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

THIS BOOK EXPLORES THE CORE PRINCIPLES, TECHNOLOGICAL ADVANCEMENTS, AND LEGAL CHALLENGES OF INDUSTRY 5.0’S DIGITAL TRANSFORMATION.Industry 5.0 has enhanced the operational efficiency of the entire manufacturing process by incorporating multiple emerging technologies; however, high-tech cybercrimes have prompted legal scholars worldwide to rethink the fundamental principles of technology and law. The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0 shows how advanced technologies, such as artificial intelligence, the Internet of Things, and robotics, are integrated within manufacturing environments. It explores the intricate relationship between legal systems and technological advancements and addresses the rise of cybercrime following Industry 5.0’s digital transformation. Focusing on the interaction between technology and law, the book investigates current cyberlaw issues and solutions. It draws insights from diverse experts, including scholars, legal professionals, and industry leaders, emphasizing effective regulations to minimize cyber threat risks for Industry 5.0. By adopting an international viewpoint, this book sheds light on various dimensions of nascent cybercrimes and legislative efforts worldwide aimed at governing them effectively. AUDIENCEThis book should be read by legal scholars, lawyers, judges, legal and information technology researchers, cybersecurity experts, computer and software engineers, and students of law and technology. Regulators, policymakers, international trade specialists, and business executives should read it as well. GAGANDEEP KAUR, PHD, is an assistant professor of law at the School of Law, University of Petroleum & Energy Studies, Dehradun, India. She specializes in cyber law, information technology law, cybercrimes, and digital copyright and has over 14 years of teaching and research experience at prestigious universities. She has authored five law books, published more than 100 articles in peer-reviewed journals, and received numerous awards. TANUPRIYA CHOUDHURY, PHD, is a professor and associate dean of research at Graphic Era (Deemed to be University), Dehradun, India. He has authored more than 150 research papers and filed 25 patents. He serves as the Honorary Secretary of the Indian Engineering Teachers’ Association, a Senior Advisor in the INDO-UK Confederation of Science, Technology, and Research Ltd., London, UK, and the International Association of Professional and Fellow Engineers, Delaware, USA. S. BALAMURUGAN, PHD, is the Director of Research and Development at Intelligent Research Consultancy Services (iRCS), Coimbatore, Tamil Nadu, India. He also holds the position of Director at the Albert Einstein Engineering and Research Labs (AEER Labs) and Vice Chairman of the Renewable Energy Society of India (RESI). He has published over 50 books, more than 200 international journal articles and conference papers, and has 35 patents.

Regulärer Preis: 173,99 €
Produktbild für Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen

- Das Buch stellt alle für das Informatikstudium relevanten Themenbereiche verständlich dar. - Beginnend mit einfachsten Algorithmen, wird die Komplexität nach und nach gesteigert. - Für jeden Algorithmus wird ein lauffähiges Programm inklusive Programmablaufplan vorgestellt, das sich auch direkt in den Programmierpraktika einsetzen lässt. - Mit Programmbeispielen, Programmablaufplänen, Diagrammen, Tabellen, Übungsaufgaben, Praxistipps - Zusatzmaterial zum Buch unter plus.hanser-fachbuch.de - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Sie beginnen gerade das erste Semester im Studiengang Informatik und haben deshalb die Vorlesungen Algorithmen und Datenstrukturen 1 und 2 sowie Programmierung 1 und 2 belegt? Dieses Buch hilft Ihnen, die nötigen Erfahrungen und Fähigkeiten zu erwerben, um stressfrei durch Praktika und Prüfungen zu kommen. Die ersten drei Kapitel wenden sich ausschließlich an Einsteiger:innen mit grundlegenden Programmierkenntnissen in C/C++. Von den restlichen Kapiteln profitieren auch im Studium fortgeschrittene Programmierer:innen, die sich an komplexere Themen wie verkettete Listen, Bäume, Graphen, Sortieralgorithmen, neuronale Netze, kryptografische Algorithmen oder Graphen heranwagen. Das Buch bietet einen einfachen Einstieg in das komplexe Thema Algorithmen und Datenstrukturen. Anstatt Comic- oder Pseudocode-Stil wird stets ausführbarer Quellcode in C++ oder Java verwendet. Die Programme sind auf jeder Standard-Linux- Installation lauffähig, inklusive des bei Studierenden immer beliebter werdenden Raspberry Pi. Aber auch unter Windows müssen Sie nur sehr selten Anpassungen am Quellcode vornehmen. AUS DEM INHALT // - Berechenbarkeit - Basisalgorithmen - Rekursive Algorithmen - Verkettete Listen - Bäume - Such- und Sortierverfahren - Signalverarbeitung - Grafische Bildverarbeitung - Simulation neuronaler Netze - Kryptografische Algorithmen - Graphen - Lösung der Übungsaufgaben

Regulärer Preis: 59,99 €
Produktbild für Handbuch IT-System- und Plattformmanagement (3. Auflg.)

Handbuch IT-System- und Plattformmanagement (3. Auflg.)

- Lernen Sie die Methoden, Tools und Instrumente für ein erfolgreiches IT-System- und Plattformmanagement kennen- Aktuelles Wissen und Praxis-Tipps, die Sie in Ihren Tätigkeitsbereichen umsetzen können- Profiwissen für das IT-System- und Plattformmanagement, IT-Architektur, Applikationsmanagement, IT-Servicemanagement, IT-Projektmanagement und CyberSecurity-Management- Von 13 Fachleuten aus Unternehmen, Consulting-Firmen und HochschulenEin effizientes und ganzheitliches Management der installierten IT-Systeme (Applikationen, Datenbanken, IT-Infrastrukturen) und IT-Plattformen (Cloud, Daten, Integration) ist heute unverzichtbar. Nur so lassen sich Geschäftsprozesse optimal unterstützen und neue Geschäftspotenziale generieren.Dieses Handbuch bietet das relevante Wissen für einen erfolgreichen Einsatz von IT-Systemen in systematischer Form (Darlegung der Methoden, Instrumente und Prozesse). Fragen der Planung und Weiterentwicklung der IT-Systemlandschaft werden genauso behandelt wie Aspekte der Koordination (Auftragsmanagement, Systemsupport) und der sicheren Steuerung der installierten IT-Systeme (Qualitätsmanagement, Risiko- und Sicherheitsmanagement, Notfallplanung etc.).Viele Praxistipps und Beispiele helfen Ihnen, IT-Systeme und die Plattformnutzung zu planen und zu verwalten sowie deren stabilen Betrieb zu gewährleisten.Mit Beiträgen von Martin Beims, Christian Bischof, Wolf Hengstberger, Luca Ingianni, Thomas Mandl, Wolfgang Ortner, Stefan Papp, Markus Schiemer, Dierk Söllner, Ernst Tiemeyer, Jörg Wesiak, Manfred Wöhrl, Helmut E. Zsifkovits. Dipl.-Hdl. Ernst Tiemeyer ist seit mehr als 25 Jahren in leitenden Projektfunktionen sowie als IT-Consultant und im Bildungsbereich bzw. Managementtraining tätig. Schwerpunktmäßig befasst er sich in der Praxis mit Projektmanagement, strategischem IT-Management, Enterprise IT-Architekturmanagement, Enterprise IT-Governance, IT-Controlling sowie BPM. Seine Lehrtätigkeit führt er unter anderem an der EU-FH in Hamburg, am FH Joanneum Kapfenberg/Graz sowie an der FOM (Hochschule für Berufstätige) in verschiedenen Bachelor- und Masterstudiengängen aus.

Regulärer Preis: 99,99 €
Produktbild für WordPress 6 (3. Auflg.)

WordPress 6 (3. Auflg.)

Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025.Mit WordPress steht Ihnen ein ausgewachsenes Content-Management-System zur Verfügung, das über ein Drittel aller Websites weltweit antreibt. Mit diesem Buch bieten Ihnen die WordPress-Profis Florian Brinkmann und Simon Kraft das umfassende Rundumpaket für jedes Anwendungsszenario: Installationen lokal oder online, Administration des Backends, Erweiterung der Funktionen und Entwicklung eigener Funktionalitäten. Aktuell zu WordPress 6.7 mit allen wichtigen Infos zum Full-Site-Editing mit dem Website-Editor!WordPress von A bis Z Erstellen Sie ein Blog, eine Website oder einen Webshop Mit WordPress erstellen Sie ohne Programmierkenntnisse in wenigen Minuten eine Website mit optionalem Blog oder sogar einen Shop. In diesem Buch lernen Sie alles, was dafür erforderlich ist, angefangen bei der Planung und Konzeption über die Erweiterung mit den idealen Plugins bis zur täglichen Wartung. Out-of-the-box oder maßgeschneidert? In WordPress finden Sie für jeden Einsatzzweck ein passendes Plugin, um genau die Website aufzubauen, die Sie sich vorstellen. Und wenn nicht? Dann bauen Sie die fehlenden Funktionalitäten mit einem Plugin einfach selbst. Neben der Plugin-Entwicklung lernen Sie auch, wie Sie Themes anpassen und selbst erstellen. Dabei wird sowohl auf Classic Themes als auch auf Block-Themes eingegangen. So machen Sie Ihr Webprojekt erfolgreich Ist Ihre Website live, folgt der Feinschliff: Optimieren Sie Ihre Website für Suchmaschinen, holen Sie das Letzte aus der Performance heraus und gestalten Sie attraktiven Content. Mit Tipps für den täglichen Website-Betrieb platzieren Sie Ihre Website stabil im Internet und den Suchmaschinen-Indexes. Aus dem Inhalt: Installation in wenigen Minuten Websites einrichten Administration und Konfiguration Inhalte veröffentlichen Themes und Plugins nutzen Wartung und Pflege Performance- und Suchmaschinenoptimierung Sicherheit und Notfallmaßnahmen gegen Hacking Webshops mit WooCommerce Ihre Website im IndieWeb Entwicklung eigener Plugins und Themes Leseprobe (PDF-Link) Über die Autoren:Florian Brinkmann ist Webentwickler und langjähriges Mitglied der deutschsprachigen WordPress-Community. Er schreibt unter anderem für sein eigenes Blog (florianbrinkmann.com/blog), veröffentlicht Fachartikel auf KrautPress.de und sporadisch für t3n. Simon Kraft arbeitet seit 2008 mit WordPress. Er ist tief in der WordPress-Szene verwurzelt. Im WP Letter, seinem wöchentlichen Newsletter, hält er die wichtigsten Themen der WordPress-Welt fest.

Regulärer Preis: 49,90 €
Produktbild für Ansible (3. Auflg.)

Ansible (3. Auflg.)

Das Praxisbuch für Administratoren und DevOps-Teams in 3. Auflage aus Februar 2025.Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Axel Miesen zeigt Ihnen in diesem Praxisbuch, wie Sie das Deployment Ihrer Dienste automatisieren und für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren. Let's play Playbooks, Module und Rollen sind die Herzstücke von Ansible. Hier lernen Sie, wie Sie Aufgaben in strukturierten Playbooks ablegen und damit komplexe Deployments meistern. Playbooks für strukturierte Deployments Mit den Best Practices aus diesem Leitfaden erstellen Sie die idealen Playbooks für Ihre Infrastruktur. Oder Sie nehmen die Beispiele aus der Ansible Galaxy als Grundlage und prüfen, wie sich diese Vorlagen am besten auf Ihre Anforderungen anpassen lassen. Von den Grundlagen bis zur Praxis Von den Unterschieden der deklarativen und imperativen Konfigurationsverwaltung bis zur Einrichtung der Webinterfaces hält dieses Handbuch alle Informationen für Sie bereit, die Sie für die Arbeit mit Ansible brauchen. Aus dem Inhalt: Basiseinrichtung und Inventory Management Ad-hoc-Kommandos und Patterns YAML: die Konfigurations- und Serialisierungssprache Playbooks, Tasks und Plays Modularisierung mit Rollen und Includes Die Modul-Bibliothek Webinterfaces: Ansible AWX und mehr Ansible und Docker Ansible und die Cloud Entwicklung eigener Collections und Module Beispielkonfigurationen und Best Practices Leseprobe (PDF-Link)Über den Autor:Axel Miesen ist Coach für Ansible und hat das nützliche Werkzeug schon vielen Admins näher gebracht. Er lernte Linux-Systeme während seines Studiums der Mathematik und Informatik an der Universität Kaiserslautern kennen und schätzen.

Regulärer Preis: 39,90 €
Produktbild für Windows Server 2025 (3. Auflg.)

Windows Server 2025 (3. Auflg.)

Das umfassende Handbuch in aktualisierter 3. Auflage aus Februar 2025, aktuell zum Windows Server 2025.Der Windows Server ist das Herzstück Ihrer Firmen-IT – und dieses umfassende Handbuch zeigt Ihnen, wie Sie den sicheren Betrieb gewährleisten. Dazu erläutert es Ihnen alle Serverrollen und gibt praxisorientierte Antworten auf alle Fragen des täglichen Betriebs. Das Autorenteam aus Microsoft Premier Field Engineers und erfahrenen Administratoren liefert Ihnen detaillierte Hintergrundinformationen und zahlreiche Praxistipps, die dafür sorgen, dass Ihnen die Konfiguration reibungslos gelingt.Neu in dieser Auflage: alle Änderungen der neuen Server-Version sowie der neuen AD-Funktionsebene. Lernen Sie alle Serverrollen kennen Erfahren Sie, welche Serverrollen der Windows Server 2025 mitbringt und wie Sie alle wichtigen neuen Features nutzen. Dieses Handbuch vermittelt Ihnen einen umfassenden Überblick und macht Sie mit allen Einsatzgebieten des Windows Servers vertraut. Die Grundlagen für den sicheren Betrieb Vom Active Directory bis zum IP-Adress-Management, von der Virtualisierung mit Hyper-V bis zur Integration in Azure – lösungsorientiert lernen Sie verschiedene Einsatzszenarien und Aufgabenstellungen kennen. Profitieren Sie von Expertenwissen Hintergrundinformationen und Tipps von erfahrenen Experten finden Sie zu allen Themen. Mit diesem Adminwissen aus der Praxis haben Sie Ihre Infrastruktur sicher im Griff. Aus dem Inhalt: Neuerungen und Funktionsumfang Alle Rollen und Features Netzwerkgrundlagen und -Topologien Active Directory: Benutzer, Gruppen, Rechte und Delegationen Migration von Serverdiensten PowerShell-Grundkurs Virtualisierung mit Hyper-V Patchmanagement mit WSUS Remotedesktopdienste, VPN und NPS Integration in Azure und Hybrid-Cloud-Szenarien mit Azure Arc Troubleshooting und Sicherheit Leseprobe (PDF-Link)Das Autoren-Team: Peter Kloep ist Experte für sichere Windows-Infrastrukturen. Er ist seit 2002 Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Karsten Weigel arbeitet seit über 20 Jahren administrativ und beratend im IT-Umfeld. Er ist Microsoft Certified Solutions Associate und als Microsoft Certified Technology Specialist ausgewiesener Experte für Netzwerkinfrastruktur, Windows Server und Active Directory. Kevin Momber ist bereits seit 15 Jahren im professionellen IT Betrieb tätig. Sowohl auf Seiten des End-Kunden als auch im Consulting und Engineering arbeitete er in allen Bereichen der modernen IT in unterschiedlichsten Projekten. Raphael Rojas arbeitet seit rund 10 Jahren als Administrator, Berater und Architekt in der IT. Sein Fokus liegt auf Cybersecurity und der optimalen Nutzung von Cloud-Umgebungen. Annette Frankl begann ihre Spezialisierung zum Microsoft-System-Engineer im Jahr 1999. Neben anderen Abschlüssen für Novel, E-Commerce, Webentwicklung, Scripting und Linux-Systempflege fand Sie ihre Berufung im Microsoft-Umfeld.

Regulärer Preis: 69,90 €
Produktbild für ESG-Reporting mit SAP

ESG-Reporting mit SAP

Dieses Buch ist ein unverzichtbarer Leitfaden für Fach- und Führungskräfte in den Bereichen Nachhaltigkeit, Finanzen und IT. Es bietet einen klaren Überblick über die Anforderungen der Corporate Sustainability Reporting Directive (CSRD) und zeigt praxisnah, wie Sie SAP-Lösungen für ESG-Reporting und ESG-Steuerung erfolgreich implementieren. Konkrete Kundenbeispiele und detaillierte Handlungsempfehlungen unterstützen Sie dabei, die neuen gesetzlichen Vorgaben effektiv zu erfüllen und Ihre ESG-Datenverwaltung zu optimieren. Aus dem Inhalt: Sustainability Reporting Directive (CSRD)Global Reporting Initiative (GRI)International Sustainability Standards Board (ISSB)KPI-BerechnungDatenermittlung und DatensammlungSAP Sustainability Control TowerSAP Analytics CloudSAP DatasphereSAP BuildEU-TaxonomieNachhaltigkeitsberichterstattungESG-ControllingPraxisbeispiele und Handlungsempfehlungen   Einleitung ... 21   1.  Rechtliche Rahmenbedingungen ... 29        1.1 ... Nachhaltigkeit im Allgemeinen ... 29        1.2 ... Die Umsetzung von Nachhaltigkeit in der EU ... 31        1.3 ... Wesentliche Rahmenwerke der Nachhaltigkeitsberichterstattung ... 32        1.4 ... Europäische Rahmenwerke: Anwenderkreis und Zeitplan ... 58        1.5 ... Key Takeaways ... 59   2.  Herausforderungen bei der IT-Umsetzung ... 61        2.1 ... Datenverfügbarkeit und -qualität für ESG-Zwecke ... 61        2.2 ... Auswahl angemessener Tools und Technologien ... 67        2.3 ... Entwicklung einer zukunftsorientierten IT-Architektur ... 71        2.4 ... Gewährleistung der Prüfungssicherheit und Compliance ... 74        2.5 ... Key Takeaways ... 79   3.  Phasen zur Umsetzung der ESG-Reporting-Anforderungen ... 81        3.1 ... Überblick über die Phasen ... 81        3.2 ... Wesentlichkeits- und Gap-Analyse ... 82        3.3 ... Identifikation der Quelldaten und Datensammlung ... 87        3.4 ... Datenintegration und Datenmanagement ... 90        3.5 ... KPI-Berechnung ... 93        3.6 ... Testen der KPIs ... 96        3.7 ... Erfassung von qualitativen Informationen ... 97        3.8 ... Erstellung des Nachhaltigkeitsberichts ... 100        3.9 ... Integrierte ESG-Steuerung: Von der strategischen Planung zur operativen Umsetzung ... 103        3.10 ... Aufbau eines ESG-internen Kontrollsystems ... 106        3.11 ... Key Takeaways ... 107   4.  Einführung in das SAP-Nachhaltigkeits-Produktportfolio ... 109        4.1 ... SAP Sustainability solutions ... 110        4.2 ... Architektur des SAP-Nachhaltigkeits-Produktportfolios ... 111        4.3 ... SAP Sustainability Control Tower ... 116        4.4 ... Ergänzende SAP-Lösungen für das ESG-Reporting ... 124        4.5 ... Key Takeaways ... 144   5.  Identifikation der Quelldaten und Datensammlung ... 145        5.1 ... Arten von Daten für ESG-Reporting ... 145        5.2 ... Identifikation der benötigten Daten ... 150        5.3 ... Rollen und Verantwortlichkeiten bei der Datensammlung ... 155        5.4 ... Herausforderungen und Praxishinweise ... 159        5.5 ... Reifegrade der Datenquellen, Datenqualität und Prozesse zur Datenerfassung ... 161        5.6 ... KPIs im SAP Sustainability Control Tower ... 166        5.7 ... Konzept der Datenstruktur -- Data Provider Interface ... 174        5.8 ... Stammdaten und Bewegungsdaten ... 179        5.9 ... Sourcing-Prozess -- von den Quelldaten zu den KPIs ... 184        5.10 ... Direkte Integration des SAP Sustainability Control Towers ... 200        5.11 ... Indirekte Integrationsszenarien ... 204        5.12 ... Key Takeaways ... 209   6.  Datenintegration und Datenmanagement mit SAP Datasphere ... 211        6.1 ... Anforderung an das Datenmanagement ... 212        6.2 ... Datenmanagement in einer Business Data Fabric ... 227        6.3 ... Architektur der SAP Business Technology Platform (BTP) ... 230        6.4 ... Komponenten von SAP Datasphere ... 233        6.5 ... Modellierung in SAP Datasphere ... 242        6.6 ... Datenprodukte innerhalb der SAP Datasphere ... 245        6.7 ... Implementierungsschritte mit dem Datenprodukt SAP Sustainability Control Tower ... 250        6.8 ... Schlüsselfragen für die ESG-Datenintegration ... 255        6.9 ... Key Takeaways ... 257   7.  Automatische KPI-Berechnung im SAP Sustainability Control Tower ... 259        7.1 ... Was ist ein KPI in der CSRD? ... 259        7.2 ... Komplexität von KPIs ... 263        7.3 ... Architektur der Datenhaltung für Berechnungen im SAP Sustainability Control Tower ... 265        7.4 ... Automatisierung der KPI-Berechnung ... 268        7.5 ... Fallbeispiel: KPIs für Emissionen ... 270        7.6 ... Implementierung von KPI-Berechnungen im SAP Sustainability Control Tower ... 274        7.7 ... Verfügbare Standard-Metriken im SAP Sustainability Control Tower ... 284        7.8 ... Key Takeaways ... 295   8.  Reporting von qualitativen und quantitativen Informationen mit SAP Build ... 297        8.1 ... Anforderungsrahmen und relevante ESG-Frameworks ... 298        8.2 ... Projektorganisation zur Erhebung qualitativer Informationen ... 299        8.3 ... Datenerhebung mit SAP Build ... 306        8.4 ... Technische Umsetzung mit SAP Build ... 309        8.5 ... Integration von SAP Build und SAP Sustainability Control Tower ... 315        8.6 ... Praktische Herausforderungen und Lösungsansätze ... 323        8.7 ... Key Takeaways ... 326   9.  Berichterstattung gemäß EU-Taxonomie ... 327        9.1 ... Fachliche Anforderung ... 328        9.2 ... Der EU-Taxonomie-Prozess ... 329        9.3 ... Klassifizierung von Wirtschaftsaktivitäten nach Umweltzielen ... 330        9.4 ... Taxonomiefähigkeit vs. Taxonomiekonformität ... 331        9.5 ... Technische Bewertungskriterien für ökologische Nachhaltigkeit ... 332        9.6 ... Technische Umsetzung im SAP Sustainability Control Tower ... 335        9.7 ... Prozessschritte zur softwareunterstützten Durchführung der EU-Taxonomie ... 338        9.8 ... Benutzerrollen im EU-Taxonomie-Prozess des SAP Sustainability Control Towers ... 351        9.9 ... Datenmodell der EU-Taxonomie ... 352        9.10 ... Key Takeaways ... 357 10.  ESG-Reporting ... 359        10.1 ... Interne Reporting-Anforderungen ... 360        10.2 ... Externe Reporting-Anforderungen ... 361        10.3 ... Interne und externe Adressaten von Nachhaltigkeitskommunikation ... 373        10.4 ... Disclosure Management für das externe Reporting ... 376        10.5 ... Technische Umsetzung in SAP ... 381        10.6 ... Key Takeaways ... 403 11.  ESG Performance Management: Steuerung, Controlling und Planung in SAP Analytics Cloud ... 405        11.1 ... ESG-Steuerung, -Controlling und -Planung ... 406        11.2 ... Technische Umsetzung mit SAP ... 424        11.3 ... Key Takeaways ... 439 12.  Integration in das Interne Kontrollsystem ... 441        12.1 ... Einführung in das IKS ... 441        12.2 ... Erweiterung des IKS um den Aspekt der Nachhaltigkeit ... 445        12.3 ... Implementierung eines Nachhaltigkeits-IKS in der Praxis ... 447        12.4 ... Umsetzung mit der GRC-Lösung von SAP ... 454        12.5 ... Key Takeaways ... 458 13.  Integration von ausgewählten ESG-Risiken in das Risikomanagement ... 461        13.1 ... Darstellung des ESG-Risikomanagements ... 462        13.2 ... ESG-Klimarisiken ... 470        13.3 ... ESG-Risiken in der Lieferkette ... 478        13.4 ... Key Takeaways ... 492 14.  Erweiterbarkeit der SAP-Werkzeuge ... 493        14.1 ... Erweiterungsmöglichkeiten in der Übersicht ... 493        14.2 ... Anlegen und Zuweisen neuer Reporting-Standards ... 495        14.3 ... Erweiterung der Metriken ... 496        14.4 ... Erweiterung von Measures und Data Provider Interface (DPIs) ... 499        14.5 ... Weitere Erweiterungsmöglichkeiten ... 503        14.6 ... Partner-Content am Beispiel der CSRD ... 506        14.7 ... ESG Reporting Manager -- CSRD ... 510        14.8 ... Key Takeaways ... 523 15.  Praxisbeispiele zur Umsetzung des ESG-Reportings ... 525        15.1 ... Praxisbeispiel 1: Implementierung des SAP Sustainability Control Towers im Rahmen der Umstellung auf SAP S/4HANA ... 525        15.2 ... Praxisbeispiel 2: Implementierung der PwC-CSRD-Content-Pakete für SAP Datasphere und SAP Analytics Cloud ... 531        15.3 ... Praxisbeispiel 3: Projektbegleitende Prüfung der Implementierung des SAP Sustainability Control Towers ... 535        15.4 ... Praxisbeispiel 4: Datensammlung und Workflows für das ESG-Reporting mit SAP Build ... 540        15.5 ... Praxisbeispiel 5: Sustainability and Finance -- Projektumsetzung der EU-Taxonomie ... 545        15.6 ... Key Takeaways ... 549 16.  Handlungsempfehlungen und Ausblick ... 551        16.1 ... Einflussparameter für den Ausblick ... 551        16.2 ... Handlungsempfehlungen ... 552        16.3 ... Die Zukunft des ESG-Reportings ... 557        16.4 ... Weiterentwicklung des SAP Sustainability Control Towers ... 561        16.5 ... Technologischer Wandel und Einfluss auf die IT-Architektur für ESG ... 562        16.6 ... Key Takeaways ... 564   Anhang ... 565        A ... Abkürzungsverzeichnis ... 567        B ... Literaturverzeichnis ... 573        C ... Das Autorenteam ... 583   Index ... 591

Regulärer Preis: 99,90 €
Produktbild für Produktkosten-Controlling mit SAP S/4HANA

Produktkosten-Controlling mit SAP S/4HANA

Optimieren Sie Ihr Produktkosten-Controlling mit SAP S/4HANA! Dieses Buch führt Sie durch alle relevanten Werkzeuge und erklärt die betriebswirtschaftlichen Hintergründe. Von Stammdaten über Kalkulationsvarianten bis hin zu Planung, Kostenträgerrechnung und Reporting: Das erfahrene Autorenteam zeigt, wie Sie die Komponente ideal anwenden, einrichten und an Ihre Anforderungen anpassen – inklusive der Neuerungen in SAP S/4HANA. Aus dem Inhalt: StammdatenKalkulationsvariantenProduktkostenplanungKostenträgerrechnungUniversal Parallel AccountingReporting mit SAP FioriMargin AnalysisVerdichtete AnalyseIntegration mit CO-PA   Vorwort ... 13   Einleitung ... 15   1.  Theoretische Grundlagen des Produktkosten-Controllings ... 21        1.1 ... Buchhalterische Grundlagen der Produktkostenrechnung ... 21        1.2 ... Produktkostenrechnung im Controlling ... 39        1.3 ... Eingliederung der Produktkostenplanung in die unternehmerische Gesamtplanung ... 54        1.4 ... Zusammenfassung ... 61   2.  Grundlegende Stammdaten der Produktkostenrechnung ... 65        2.1 ... Stammdaten im Controlling ... 66        2.2 ... Grundlegende Kostenträger ... 85        2.3 ... Relevante Stammdaten in Logistik und Produktion ... 100        2.4 ... Zusammenfassung ... 123   3.  Kalkulationsvariante ... 125        3.1 ... Grundlagen des Customizings ... 125        3.2 ... Steuerung ... 127        3.3 ... Mengengerüst ... 172        3.4 ... Additive Kosten ... 174        3.5 ... Verbuchung ... 176        3.6 ... Zuordnungen ... 177        3.7 ... Sonstiges ... 198        3.8 ... Ableitung der Kalkulationsvariante ... 198        3.9 ... Zusammenfassung ... 200   4.  Produktkostenplanung ... 201        4.1 ... Anlässe und Grundlagen der Produktkostenplanung ... 201        4.2 ... Arten der Produktkostenplanung ... 203        4.3 ... Fehlersteuerung ... 206        4.4 ... Materialkalkulation mit Mengengerüst ... 213        4.5 ... Materialkalkulation ohne Mengengerüst ... 233        4.6 ... Ad-hoc-Kalkulation ... 240        4.7 ... Muster- und Simulationskalkulation ... 255        4.8 ... Zusammenfassung ... 265   5.  Kostenträgerrechnung ... 267        5.1 ... Grundsatzentscheidungen der Kostenträgerrechnung ... 268        5.2 ... Zeitbezug der Kostenträgerrechnung ... 273        5.3 ... Einstellungen für den Abschlussprozess ... 282        5.4 ... Auftragsbezogene Kostenträgerrechnung ... 329        5.5 ... Periodenbezogene Kostenträgerrechnung ... 349        5.6 ... Kundenauftragsbezogene Kostenträgerrechnung ... 368        5.7 ... Zusammenfassung ... 390   6.  Reporting im Produktkosten-Controlling ... 391        6.1 ... Reporting in der Produktkostenplanung ... 392        6.2 ... Reporting in der Kostenträgerrechnung ... 407        6.3 ... Reporting mit der kalkulatorischen Ergebnisrechnung ... 418        6.4 ... Reporting mit der Margenanalyse im umfassenden Journal ... 462        6.5 ... Reporting mit Data-Warehousing-Lösungen ... 474        6.6 ... Zusammenfassung ... 488   Anhang ... 491        A ... Menüpfade und Transaktionen ... 491        B ... Glossar ... 513   Die Autorinnen ... 519   Index ... 521

Regulärer Preis: 99,90 €
Produktbild für Ansible

Ansible

Wenn Sie auf Ihrer Serverfarm für Ordnung sorgen wollen, ist Ansible das Werkzeug der Wahl. Dieses Praxisbuch zeigt Ihnen, wie Sie das automatisierte Deployment Ihrer Dienste orchestrieren und so für standardisierte und dokumentierte Abläufe sorgen. Diese zentrale Konfiguration erleichtert Ihnen Betrieb und Skalierung, da Sie durch die konsequente Automatisierung Fehlerquellen reduzieren. Aus dem Inhalt: Basiseinrichtung und Inventory ManagementAd-hoc-Kommandos und PatternsYAML: die Konfigurations- und SerialisierungssprachePlaybooks, Tasks und PlaysModularisierung mit Rollen und IncludesDie Modul-BibliothekWebinterfaces: Ansible AWX/Tower und mehrAnsible und DockerCallback PluginsBeispielkonfigurationen und Best Practices

Regulärer Preis: 39,90 €
Produktbild für Modern Cryptography

Modern Cryptography

Security professionals, you know encryption is essential to protect your data. In this book, learn about the cryptography fundamentals—and then apply them! Explore algorithms for symmetric and asymmetric cryptography and see how to use encryption strategies to enforce data and web security. Put modern cryptography principles to work in real-world scenarios: cloud environments, cryptocurrency, artificial intelligence, quantum computing, and more. Build the cryptography skills you need to manage today’s security threats!Includes a foreword by Dr. Taher Elgamal, inventor of the Elgamal cryptosystem and known as the "father of SSL".In this book, you’ll learn about:Cryptography Concepts Master the theory behind cryptography. Walk through the principles, methods, and algorithms that are used to protect your data. Ensure data confidentiality, integrity, and authenticity using techniques such as hash functions, digital signatures, and MAC. Practical Applications Learn about modern cryptography in practice. From managing encryption keys in the cloud, to securing AI systems and machine learning models, to developing quantum-resistant cryptography algorithms, see how cryptography is used to protect data. Expert Tips, Examples, and Best Practices Unravel cryptography topics with guidance from an experienced security professional. Practical demonstrations, detailed formulas, and tips and tricks will help you navigate the complex world of data encryption. Highlights include:Symmetric and asymmetric encryptionArtificial intelligence and IoTHash functionsDigital signaturesMessage authentication codes (MAC)Storage and network securityEncryption key managementCloud cryptographyLightweight cryptographyCryptocurrenciesQuantum computingHomomorphic encryptionLeseprobe (PDF-Link)

Regulärer Preis: 59,95 €
Produktbild für Codebasierte Post-Quanten-Kryptografie

Codebasierte Post-Quanten-Kryptografie

Entdecken Sie die Zukunft der Kryptographie mit „Codebasierte Post-Quanten-Kryptografie - Goppa Codes und das McEliece Kryptosystem“. Dieses Buch bietet eine grundlegende und detaillierte Einführung in eines der sichersten Kryptosysteme unserer Zeit – das McEliece-Kryptosystem. Ursprünglich 1978 entwickelt, widersteht es den modernsten Bedrohungen durch Quantencomputer und setzt neue Maßstäbe in der Post-Quanten-Kryptografie. Mit einer umfassenden Analyse der Goppa Codes und einer verständlichen Darstellung sowohl der Theorie als auch der praktischen Implementierung, ist dieses Werk ein unverzichtbarer Begleiter für jeden, der sich für die nächste Generation der Datensicherheit interessiert. Neben tiefgehenden technischen Einblick erhält man mit dem Buch Zugriff auf eine Implementierung, die es Lesern ermöglicht, die Konzepte interaktiv zu erkunden. Ein Muss für Fachleute der IT-Sicherheit, Akademiker und jeden, der ein tiefes Verständnis für die Mechanismen quantensicherer Verschlüsselung entwickeln möchte. Einleitung. Quantencomputer und moderne Kryptografie. Goppa Codes. Das McEliece-Kryptosystem und seine Varianten. Zusammenfassung und Ausblick. FELIX PETER PAUL ist Informatiker und Mathematiker mit Abschlüssen in Pädagogik und Naturwissenschaften. Er studiert an der Johannes Gutenberg-Universität Mainz und hat sich auf Kryptographie spezialisiert. Seine aktuelle Arbeit konzentriert sich auf vollständig homomorphe Verschlüsselung und Post-Quantum-Kryptographie in Zusammenarbeit mit einem großen Technologieunternehmen, um sichere und zukunftsfähige Verschlüsselungstechnologien zu entwickeln.

Regulärer Preis: 49,99 €
Produktbild für CompTIA Security+

CompTIA Security+

* FUNDIERTES UND UMFASSENDES WISSEN ZUM THEMA IT-SICHERHEIT* INKLUSIVE ALLER NEUERUNGEN ZUR RECHTSLAGE BZGL. DATENSCHUTZ UND DATENSICHERHEITT* MIT VORBEREITUNGSFRAGEN ZU JEDEM FACHGEBIETBedrohungen durch mangelhafte Sicherheitskonzepte, unsichere Anwendungen und Angriffe nehmen laufend zu. Eine sichere IT-Umgebung zu gestalten, ist daher ein zentrales Thema in jedem Unternehmen. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse im Bereich der Informationssicherheit, denn die Prüfung deckt zahlreiche wichtige Themengebiete ab.In der aktuellen Fassung der Prüfung (SYO-701) sind das:* Generelle Sicherheitskonzept* Bedrohungen, Schwachstellen und Abwehrmaßnahmen* Sicherheitsarchitektur* Sicherer Betrieb* Verwaltung und Überwachung von SicherheitsprogrammenDie Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen.AUS DEM INHALT:* Sicherheitsmanagement und Richtlinien* Unterschiedliche Zugriffsverfahren* Authentifizierungsmethoden* Aktuelle Rechtslage im Datenschutz* Biometrische Erkennungssysteme* Sicherheit durch Redundanz* IT-Infrastruktur resilient gestalten* Grundlagen der Systemhärtung* Gezielte und neuartige Angriffsformen* Mailverkehr sichern* Cloud Computing sicher gestalten* Denial of Service, Pufferüberlauf, Race-Condition* Sichere Verbindungen durch VPN und Remote Access* Sicherheitsimplikationen bei eingebetteten Systemen und IoT* WLAN sicher konfigurieren* System- und Netzwerküberwachung* Analyseprogramme Wireshark, RRDTools, Nagios* Unterschiedliche Firewallkonzepte* Methoden der Datensicherung* Disaster Recovery-Planung* Pentesting und Forensics* Metasploit Framework* Sicherheitsüberprüfungen und Security AuditsMARKUS KAMMERMANN, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als fünfundzwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher. Sein Standardwerk CompTIA Network+ liegt bereits in der neunten Auflage vor.

Regulärer Preis: 59,99 €
Produktbild für CompTIA Security+ (5. Auflg.)

CompTIA Security+ (5. Auflg.)

IT-Sicherheit verständlich erklärt: Die umfassende Prüfungsvorbereitung zur CompTIA-Prüfung SY0-701 in 5. Auflage aus Januar 2025.Bedrohungen von Unternehmen durch Angriffe und Sicherheitslücken in den Systemen nehmen laufend zu. Informationssicherheit ist daher ein zentrales Thema in jeder IT-Umgebung. Unternehmen müssen sich gründlich mit der Thematik auseinandersetzen und sich kontinuierlich weiterbilden. Die Zertifizierung CompTIA Security+ ist ein wertvoller Nachweis für praxisnahe und umfassende Kenntnisse zu Themen der Unternehmenssicherheit und die Prüfung deckt die wichtigen Fragestellungen ab. In der aktuellen Fassung der Prüfung (SYO-701) sind das: Generelle Sicherheitskonzept Bedrohungen, Schwachstellen und Abwehrmaßnahmen Sicherheitsarchitektur Sicherer Betrieb Verwaltung und Überwachung von Sicherheitsprogrammen Die Autoren behandeln umfassend die genannten Themenbereiche und vermitteln Ihnen mit diesem Buch das für die Zertifizierung notwendige Fachwissen. Im Zentrum steht dabei der Aufbau eines eigenen Verständnisses für die IT-Sicherheit. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Security+ erfolgreich zu bestehen. Aus dem Inhalt: Sicherheitsmanagement und Richtlinien Grundlagen der Kryptografie Unterschiedliche Zugriffsverfahren Authentifizierungsmethoden Aktuelle Rechtslage im Datenschutz Biometrische Erkennungssysteme Sicherheit durch Redundanz IT-Infrastruktur resilient gestalten Grundlagen der Systemhärtung Gefahren durch Malware Gezielte und neuartige Angriffsformen Social Engineering Phishing, Pharming und andere Bösartigkeiten Mailverkehr sichern Sicherheit für Protokolle Cloud Computing sicher gestalten Denial of Service, Pufferüberlauf, Race-Condition Cross-Site-Scripting, SQL-Injection, LDAP-Injection Spoofing, Man-in-the-Middle, Session-Hijacking Sichere Verbindungen durch VPN und Remote Access Sicherheitsimplikationen bei eingebetteten Systemen und IoT WLAN sicher konfigurieren System- und Netzwerküberwachung Analyseprogramme Wireshark, RRDTools, Nagios Unterschiedliche Firewallkonzepte Methoden der Datensicherung Disaster Recovery-Planung Pentesting und Forensics Metasploit Framework Sicherheitsüberprüfungen und Security Audits Über den Autor: Mathias Gut ist Informations- und Cyber-Security-Experte. Er ist in verschiedenen Bereichen von Sicherheitsfragen ausgebildet und zertifiziert – unter anderem als CompTIA Advanced Security Practitioner, CompTIA Security+ – und hat zusätzlich ein abgeschlossenes CAS Information Security & Risk Management der Fachhochschule Nordwestschweiz. Als Dozent unterrichtet er im Bereich der Informationstechnik mit Schwerpunkt IT-Sicherheit in der höheren beruflichen Bildung. Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Security+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.

Regulärer Preis: 59,99 €
Produktbild für Dataverse

Dataverse

Datenchaos in Excel? Zeit für eine smarte Lösung! Viele kleine und mittelständische Unternehmen verarbeiten ihre Daten immer noch auf altbewährte Weise - mit Excel. Doch sobald die Datenmengen wachsen und die Komplexität zunimmt, stoßen auch Excel-Nutzer schnell an ihre Grenzen. Listen, die per E-Mail hin- und hergeschickt werden, komplexe S- oder XVerweis-Funktionen und wachsende Sicherheitsbedenken - all das kostet Geld, Zeit, Nerven und birgt Risiken. Aber was, wenn es eine einfachere und sicherere Lösung gibt? In diesem Buch erfahren Sie, warum eine Datenbank die Antwort auf Ihre Probleme ist und wie Sie mit Microsoft Dataverse den Sprung in die Zukunft der Datenverarbeitung schaffen. Egal, ob Sie große Datenmengen effizienter verwalten, den Überblick über Zugriffsrechte behalten oder Ihre Daten online im Team bearbeiten wollen - hier finden Sie den einfachen Einstieg in die Welt von Dataverse, abgestimmt auf Microsoft 365. Sagen Sie dem Excel-Chaos Lebewohl und entdecken Sie, wie Sie Ihre Daten sicherer, schneller und professioneller verwalten! Heike Hofert: Heike Hofert ist seit mehr als 30 Jahren IT-Trainerin, Beraterin und Entwicklerin für digitale Lösungen mit Microsoft-Produkten.

Regulärer Preis: 18,99 €
Neu
Produktbild für Cloud-Infrastrukturen (2. Auflage)

Cloud-Infrastrukturen (2. Auflage)

Cloud-Infrastrukturen. Das Handbuch für DevOps-Teams und Administratoren (2., aktualisierte Auflage, 2025)Infrastructure as a Service: Moderne IT-Infrastrukturen werden in die Cloud integriert und nutzen die Rechenzentren von Amazon, Microsoft und Co. Das ermöglicht ganz neue Arbeitsweisen und verspricht mühelose Skalierbarkeit und eine einfache Administration – aber der Teufel steckt im Detail!Wo AWS, Azure und andere Anbieter echte Vorteile ausspielen können, welche Probleme sich dort verstecken und wie Sie die Dienste richtig nutzen, zeigen Ihnen Kevin Welter und Daniel Stender anhand vieler Praxisbeispiele und Anleitungen in diesem Handbuch.Welcome to the Cloud!1. Public Cloud ComputingDie Vorteile von IaaS kennen Sie: Kostenersparnis, flexible Skalierbarkeit, Ressourcen nach Bedarf. Wie Sie mit den richtigen Konzepten das Maximum aus der Cloud herausholen, erfahren Sie hier.2. Der Werkzeugkasten für Cloud EngineersIn der modernen Systemadministration führt kein Weg mehr an zeitgemäßen Tools vorbei. Setzen Sie Python, Google Go und Ansible ein, um Ihre Cloud-Infrastruktur effizient zu verwalten. Und benutzen Sie Docker und Kubernetes als Plattform für Ihre Applikationen in der Cloud.3. Infrastructure-as-CodeFür das Cloud Computing brauchen Sie die richtigen Werkzeuge und Ideen. So scripten Sie Ihre Infrastruktur und sorgen für komfortable Automation und sichere Reproduzierbarkeit.Aus dem InhaltPublic Cloud Computing: IaaS und PaaSWerkzeuge und Skills für Cloud EngineersIaaS-Anbieter verwendenAmazon Web Services, Azure, Google Compute Engine, Hetzner und andere: Welcher Anbieter ist der Richtige für mich?Hybrid- und Multicloud-ComputingCloud-Infrastrukturen automatisch ausrollenCloud-Infrastrukturen mit Ansible konfigurierenCloud-Server testenCloud-Monitoring mit PrometheusCloud-Ressourcen programmierenLeseprobe (PDF-Link)Über die AutorenKevin Welter ist Mitgründer und Geschäftsführer der HumanITy GmbH. Mit seinem Unternehmen unterstützt er Großkonzerne wie Deutsche Bahn, EnBW und Deutsche Telekom bei der Weiterentwicklung ihrer Software sowie der dazugehörigen Prozesse.Daniel Stender hat als freier Cloud-, DevOps- und Linux-Engineer für Banken und Finanzdienstleister gearbeitet.

Regulärer Preis: 49,90 €
Produktbild für Umsatzsteuer in SAP S/4HANA

Umsatzsteuer in SAP S/4HANA

Dieses Buch ist der Schlüssel zur korrekten Umsatzsteuerabbildung in SAP! Die Autoren geben Ihnen eine kompakte Einführung in das aktuelle Umsatzsteuerrecht und zeigen Ihnen, wie Sie die Geschäftsprozesse Ihres Unternehmens steuerlich richtig in SAP S/4HANA abbilden (Komponenten MM, SD und FI). Auch Meldewesen und Auswertungen kommen nicht zu kurz. Lernen Sie außerdem neue Lösungen wie SAP Document and Reporting Compliance kennen. Die vierte Auflage bietet Ihnen zudem einen Überblick über ausgewählte am Markt verfügbare Drittanbieterlösungen rund um die Umsatzsteuer. Aus dem Inhalt: Umsatzsteuer im Einkauf und VertriebReihengeschäfteInnergemeinschaftliches VerbringenBesondere ZahlungsverfahrenUmsatzsteuer-VoranmeldungZusammenfassende MeldungSAP Document and Reporting ComplianceIntrastat-MeldungGelangensbestätigungZusatzliste zur Umsatzsteuer-VoranmeldungNeue UmsatzsteuerverprobungSAP Tax AuditDrittanbieterlösungen rund um die Umsatzsteuer   Einleitung ... 13   1.  Einführung in das Umsatzsteuerrecht ... 17        1.1 ... Einordnung der Umsatzsteuer ... 17        1.2 ... Rechtsgrundlagen der Umsatzsteuer ... 20        1.3 ... Lieferungen und sonstige Leistungen ... 24        1.4 ... Leistungsort ... 28        1.5 ... Steuerfreiheit und Steuersatz ... 34        1.6 ... Steuerschuldnerschaft ... 36        1.7 ... Umsatzsteuerliche Organschaft ... 38        1.8 ... Grenzüberschreitende Lieferungen und sonstige Leistungen ... 39        1.9 ... Reihengeschäfte ... 46        1.10 ... Umsatzsteuerliche und statistische Meldungen ... 51        1.11 ... Wichtige Neuerungen und aktuelle Entwicklungen ... 54   2.  Grundlagen in SAP S/4HANA ... 57        2.1 ... Die verschiedenen Versionen von SAP S/4HANA ... 58        2.2 ... Wichtige Konzepte von SAP S/4HANA ... 60        2.3 ... Grundeinstellungen im Finanzwesen ... 77        2.4 ... Grundeinstellungen in Materialwirtschaft und Vertrieb ... 100        2.5 ... Zusammenwirken der Anwendungen in der Steuerfindung ... 150        2.6 ... Veränderung der Datenstrukturen in SAP S/4HANA ... 162        2.7 ... Werke im Ausland ... 165   3.  Umsatzsteuerfindung in den Grundprozessen ... 171        3.1 ... Einkauf ... 171        3.2 ... Vertrieb ... 201   4.  Umsatzsteuerfindung in den Sonderprozessen ... 243        4.1 ... Reihengeschäfte ... 243        4.2 ... Innergemeinschaftliches Verbringen ... 277        4.3 ... Besondere Zahlungsverfahren ... 290   5.  Meldewesen ... 307        5.1 ... Umsatzsteuer-Voranmeldung ... 307        5.2 ... Zusammenfassende Meldung ... 336        5.3 ... SAP Document and Reporting Compliance ... 345        5.4 ... Intrastat-Meldung ... 354   6.  Umsatzsteuerliche Auswertungen ... 369        6.1 ... Umsatzsteuer- und Vorsteuerverprobung ... 370        6.2 ... SAP Tax Audit ... 380   7.  Einordnung verschiedener Lösungsansätze für umsatzsteuerliche Aufgabenbereiche ... 395        7.1 ... Steuerfindung ... 397        7.2 ... Überwachung ... 425        7.3 ... Meldewesen ... 431        7.4 ... Fazit ... 447   Anhang ... 449        A ... Umsatzsteuer-Voranmeldung 2024 ... 449        B ... SAP-Transaktionscodes ... 453        C ... Die Autoren ... 457   Index ... 459

Regulärer Preis: 89,90 €
Produktbild für Produktionsplanung und -steuerung mit SAP S/4HANA - Customizing

Produktionsplanung und -steuerung mit SAP S/4HANA - Customizing

Dieses Buch ist Ihr unverzichtbarer Begleiter für die erfolgreiche Implementierung und Konfiguration der Produktionsplanung und -steuerung mit SAP S/4HANA. Erfahren Sie, wie Sie die Stammdaten optimal pflegen, Bedarfs- und Kapazitätsplanung effizient steuern sowie Fertigungsaufträge und Kanban-Boards anlegen. Das Autorenteam zeigt Ihnen anhand vieler Screenshots und Praxisbeispiele, worauf es im Customizing ankommt. Aus dem Inhalt: StammdatenGrunddatenProduktionsplanungKapazitätsplanungBedarfsplanungFertigungssteuerung Kanban Diskrete FertigungSerienfertigungProzessfertigungPlanung von ProduktionslosenIntegration mit MES   Einleitung ... 17   1.  Einführung in die Produktionsplanung und -steuerung mit SAP S/4HANA ... 23        1.1 ... Fertigungsarten ... 23        1.2 ... Production Planning and Detailed Scheduling (PP/DS) ... 26        1.3 ... SAP Integrated Business Planning (IBP) ... 28        1.4 ... Zusammenfassung ... 30   2.  Stammdaten für die Produktion ... 33        2.1 ... Materialstamm ... 34        2.2 ... Arbeitsplan ... 38        2.3 ... Zusammenfassung ... 49   3.  Grunddaten ... 51        3.1 ... Stückliste ... 51        3.2 ... Arbeitsplatz ... 69        3.3 ... Arbeitsplan ... 105        3.4 ... Zusammenfassung ... 125   4.  Programm- und Leitteileplanung ... 127        4.1 ... Programmplanung ... 128        4.2 ... Leitteilplanung ... 143        4.3 ... Zusammenfassung ... 146   5.  Kapazitätsplanung ... 147        5.1 ... Vorgänge ... 147        5.2 ... Auswertung ... 165        5.3 ... Kapazitätsabgleich und erweiterte Auswertung ... 176        5.4 ... Berechtigungen festlegen ... 201        5.5 ... Zusammenfassung ... 201   6.  Bedarfsplanung ... 203        6.1 ... Werksparameter ... 204        6.2 ... Dispositionsgruppen ... 213        6.3 ... Nummernkreise ... 238        6.4 ... Stammdaten ... 241        6.5 ... Planung ... 267        6.6 ... Beschaffungsvorschläge ... 280        6.7 ... Auswertung ... 281        6.8 ... Zusammenfassung ... 294   7.  Fertigungssteuerung ... 297        7.1 ... Stammdaten ... 298        7.2 ... Vorgänge ... 334        7.3 ... Integration ... 389        7.4 ... Bildsteuerung ... 392        7.5 ... Informationssystem ... 396        7.6 ... Workflows ... 412        7.7 ... Systemanpassungen ... 419        7.8 ... Zusammenfassung ... 422   8.  Kanban ... 423        8.1 ... Nummernkreise ... 424        8.2 ... Verantwortlichen für Produktionsversorgungsbereich festlegen ... 426        8.3 ... Zusatzfunktionen für Regelkreise aktivieren ... 427        8.4 ... Nachschubstrategie ... 427        8.5 ... Status ... 437        8.6 ... Kanbantafel ... 442        8.7 ... Automatische Kanbanberechnung und Terminierung ... 446        8.8 ... Mengenabruf ... 453        8.9 ... Umlagerung für Kanban (mit Lagerverwaltungssystem WM) ... 464        8.10 ... Löschung ereignisgesteuerter Kanbans einstellen ... 467        8.11 ... Business Add-Ins (BAdIs) ... 468        8.12 ... Zusammenfassung ... 468   9.  Serienfertigung ... 471        9.1 ... Serienfertigung in SAP S/4HANA -- Kompatibilitätsumfang ... 472        9.2 ... Überblick über die Produktions- und Feinplanung (PP/DS) in SAP S/4HANA ... 473        9.3 ... Überblick über die Serienfertigung in SAP ERP ... 474        9.4 ... Steuerung für die Serienfertigung ... 475        9.5 ... Planung für die Serienfertigung ... 484        9.6 ... Kostenträgerrechnung in der Serienfertigung ... 495        9.7 ... Zusammenfassung ... 497 10.  Planung von Produktionslosen ... 499        10.1 ... Grundlegende Einstellungen für die Produktionslosverarbeitung in SAP S/4HANA ... 500        10.2 ... Produktionslostypen ... 507        10.3 ... Stammdatenkonfiguration ... 508        10.4 ... Durchführung der Produktionslosplanung ... 508        10.5 ... Reduzierung der Planprimärbedarfe ... 511        10.6 ... Einträge aus Mandant 000 kopieren ... 511        10.7 ... Zusammenfassung ... 515 11.  Integration mit einem Manufacturing-Execution-System ... 517        11.1 ... Voraussetzungen zur Integration von SAP S/4HANA und einem MES ... 518        11.2 ... Fertigungsaufträge mit einem MES integrieren ... 520        11.3 ... Bestandsführung mit einem MES integriert ... 526        11.4 ... IDocs für die Integration mit einem MES erweitern ... 527        11.5 ... Systemanpassungen ... 528        11.6 ... Zusammenfassung ... 530 12.  Fertigungstechnik und Fertigungsprozesse ... 531        12.1 ... Allgemeine Einstellungen ... 532        12.2 ... Fertigungstechnik ... 535        12.3 ... Modularisiertes Produkt ... 544        12.4 ... Business Add-Ins für die Fertigungstechnik und Fertigungsvorgänge ... 545        12.5 ... Zusammenfassung ... 547   Das Autorenteam ... 549   Index ... 551

Regulärer Preis: 89,90 €
Produktbild für Cloud-Infrastrukturen

Cloud-Infrastrukturen

Infrastructure as a Service: Moderne IT-Infrastrukturen werden in die Cloud integriert und nutzen die Rechenzentren von Amazon, Microsoft und Co. Das ermöglicht ganz neue Arbeitsweisen und verspricht mühelose Skalierbarkeit und eine einfache Administration – aber der Teufel steckt im Detail! Wo AWS, Azure und andere Anbieter echte Vorteile ausspielen können, welche Probleme sich dort verstecken und wie Sie die Dienste richtig nutzen, zeigen Ihnen Kevin Welter und Daniel Stender anhand vieler Praxisbeispiele und Anleitungen in diesem Handbuch. Aus dem Inhalt: Public Cloud Computing: IaaS und PaaSWerkzeuge und Skills für Cloud EngineersIaaS-Anbieter verwendenAmazon Web Services, Azure, Google Compute Engine und andere: Welcher Anbieter ist der Richtige für mich?Hybrid- und Multicloud-ComputingCloud-Infrastrukturen automatisch ausrollenCloud-Infrastrukturen mit Ansible konfigurierenServer testenMonitoring mit PrometheusRessourcen programmieren   Inhalt ...   1.  Cloud Computing ... 19        1.1 ... Welcome to the Cloud ... 20        1.2 ... Public Cloud Computing ... 30        1.3 ... DevOps ... 43        1.4 ... Container ... 55   2.  Grundlegende Fertigkeiten und Werkzeuge für Cloud-Engineers ... 65        2.1 ... Python ... 66        2.2 ... Google Go ... 98        2.3 ... Docker ... 132        2.4 ... Kubernetes ... 162   3.  IaaS-Anbieter verwenden ... 191        3.1 ... Amazon Elastic Compute Cloud ... 192        3.2 ... Microsoft Azure ... 246        3.3 ... Google Compute Engine ... 288        3.4 ... DigitalOcean ... 298        3.5 ... Hetzner Cloud ... 308        3.6 ... Multi-Cloud- und Hybrid-Cloud-Computing ... 316   4.  Cloud-Infrastruktur automatisiert ausrollen ... 321        4.1 ... AWS CloudFormation ... 322        4.2 ... AWS CDK ... 352        4.3 ... Azure Resource Manager ... 365        4.4 ... Terraform ... 377   5.  Cloud-Instanzen konfektionieren ... 395        5.1 ... Hashicorp Packer ... 396        5.2 ... Cloud-Init ... 413   6.  Cloud-Instanzen mit Ansible konfigurieren ... 425        6.1 ... Ansible installieren ... 429        6.2 ... ansible ... 431        6.3 ... Konfiguration ... 436        6.4 ... Statisches Inventar ... 438        6.5 ... Module ... 442        6.6 ... Playbook ... 457        6.7 ... Rollen ... 473        6.8 ... Dynamisches Inventar ... 484        6.9 ... Cloud-Module ... 495        6.10 ... Kubernetes-Cluster deployen ... 502   7.  Cloud-Instanzen testen ... 513        7.1 ... Testinfra ... 515        7.2 ... Terratest ... 527   8.  Cloud-Monitoring mit Prometheus ... 537        8.1 ... Prometheus-Server ... 540        8.2 ... node_exporter ... 546        8.3 ... Service Discovery ... 553        8.4 ... PromQL ... 558        8.5 ... Alarme ... 565   9.  Cloud-Ressourcen mit Boto3 programmieren ... 571        9.1 ... Boto3 ... 572        9.2 ... Zugriff auf die Hetzner-Cloud mit hcloud-python ... 583        9.3 ... Azure-SDK für Python ... 589        9.4 ... Abschluss ... 595   Index ... 597

Regulärer Preis: 49,90 €
Produktbild für Anlagenbuchhaltung mit SAP S/4HANA

Anlagenbuchhaltung mit SAP S/4HANA

In diesem Buch lernen Sie, worauf es beider Einführung der neuen Anlagenbuchhaltung in SAP S/4HANA ankommt. Ob neues Hauptbuch, Belegaufteilung oder Jahresabschluss: Lena Lampe macht Sie in diesem Leitfaden schrittweise mit den wichtigsten Abläufen vertraut und zeigt Ihnen, was es beim Customizing zu beachten gilt. Aus dem Inhalt: In-Memory-TechnologieSAP-Fiori-AppsUniversal JournalOrganisationsstrukturenStammdatenaufbauAnlagenklassenGeschäftsprozesseReportingTests durchführenUmstieg auf SAP S/4HANA (Greenfield und Brownfield)Transaktionen und Customizing-PfadePraktische Checklisten   Einleitung ... 13   1.  Die neue Anlagenbuchhaltung in SAP S/4HANA ... 19        1.1 ... Einführung in SAP HANA und SAP S/4HANA ... 20        1.2 ... Veränderungen im Rechnungswesen durch SAP S/4HANA ... 25        1.3 ... Integration von SAP Fiori in SAP S/4HANA ... 32        1.4 ... Universelle parallele Rechnungslegung ... 37        1.5 ... Zusammenfassung ... 39   2.  Organisationsstrukturen in der Anlagenbuchhaltung ... 41        2.1 ... Gliederung des Anlagevermögens ... 42        2.2 ... Bewertungsplan und -bereiche definieren ... 46        2.3 ... Ländereinstellungen auf Vollständigkeit prüfen ... 59        2.4 ... Zuordnung von Buchungskreis und Bewertungsplan festlegen ... 62        2.5 ... Anlagenklassen ausprägen ... 64        2.6 ... Zusammenfassung ... 75   3.  Grundfunktionen für die Stammdatenpflege ... 77        3.1 ... Steuerung des Bildaufbaus ... 77        3.2 ... Benutzerfelder ... 88        3.3 ... Validierung oder Substitution eingegebener Werte ... 97        3.4 ... Zusammenfassung ... 101   4.  Customizing der Anlagenbuchhaltung ... 103        4.1 ... Integration der Anlagenbuchhaltung mit anderen SAP-Komponenten ... 104        4.2 ... Integration mit dem Hauptbuch ... 105        4.3 ... Allgemeine Bewertungsangaben ... 131        4.4 ... Einstellungen für Abschreibungen vornehmen ... 154        4.5 ... Spezielle Bewertungen ... 186        4.6 ... Zusammenfassung ... 191   5.  Vorgänge ausprägen ... 193        5.1 ... Bewegungsarten ... 194        5.2 ... Anlagenzugänge ... 196        5.3 ... Anlagenabgänge ... 216        5.4 ... Anlagenumbuchungen ... 226        5.5 ... Anlagentransfer ... 232        5.6 ... Aktivierung von Anlagen im Bau ... 237        5.7 ... Sonstige Vorgänge im Lebenslauf einer Anlage ... 247        5.8 ... Zusammenfassung ... 262   6.  Berichtserstellung in der Anlagenbuchhaltung ... 263        6.1 ... Überblick über die Reporting-Optionen ... 263        6.2 ... Standardreports im On-Premise-System ... 264        6.3 ... Berichterstellung mit SAP-Fiori-Apps ... 290        6.4 ... Zusammenfassung ... 300   7.  Testen der Anlagenbuchhaltungsprozesse ... 301        7.1 ... Werkzeuge zum Testen ... 302        7.2 ... Anlage anlegen ... 303        7.3 ... Zugang einer Anlage buchen ... 312        7.4 ... Anlagen im Bau aktivieren ... 339        7.5 ... Abgang einer Anlage buchen ... 354        7.6 ... Inventur durchführen ... 367        7.7 ... Massenvorgänge ... 372        7.8 ... Zeitnaher Wertansatz zur Anlagenbewertung ... 377        7.9 ... Abschlussaktivitäten ... 385        7.10 ... Testdokumentation und Testabnahme ... 398        7.11 ... Zusammenfassung ... 400   8.  Datenübernahme für die Anlagenbuchhaltung ... 403        8.1 ... Parameter für die Datenübernahme ... 403        8.2 ... Zeitpunkt der Übernahme ... 407        8.3 ... Übernahmemethoden ... 409        8.4 ... Datenmigration mit dem Migrationscockpit ... 421        8.5 ... Anlagenobjekte archivieren ... 429        8.6 ... Zusammenfassung ... 434   9.  Produktionsvorbereitung ... 435        9.1 ... Konsistenz prüfen ... 435        9.2 ... Einstellungen prüfen ... 443        9.3 ... Produktivstart ... 445        9.4 ... Datenmigration von der klassischen zur neuen Anlagenbuchhaltung ... 448        9.5 ... Zusammenfassung ... 450   Anhang ... 451        A ... Übersichten ... 451   Die Autorin ... 465   Index ... 467

Regulärer Preis: 89,90 €
Produktbild für A Beginner's Guide To Web Application Penetration Testing

A Beginner's Guide To Web Application Penetration Testing

A HANDS-ON, BEGINNER-FRIENDLY INTRO TO WEB APPLICATION PENTESTINGIn A Beginner's Guide to Web Application Penetration Testing, seasoned cybersecurity veteran Ali Abdollahi delivers a startlingly insightful and up-to-date exploration of web app pentesting. In the book, Ali takes a dual approach—emphasizing both theory and practical skills—equipping you to jumpstart a new career in web application security. You'll learn about common vulnerabilities and how to perform a variety of effective attacks on web applications. Consistent with the approach publicized by the Open Web Application Security Project (OWASP), the book explains how to find, exploit and combat the ten most common security vulnerability categories, including broken access controls, cryptographic failures, code injection, security misconfigurations, and more. A Beginner's Guide to Web Application Penetration Testing walks you through the five main stages of a comprehensive penetration test: scoping and reconnaissance, scanning, gaining and maintaining access, analysis, and reporting. You'll also discover how to use several popular security tools and techniques—like as well as:* Demonstrations of the performance of various penetration testing techniques, including subdomain enumeration with Sublist3r and Subfinder, and port scanning with Nmap* Strategies for analyzing and improving the security of web applications against common attacks, including* Explanations of the increasing importance of web application security, and how to use techniques like input validation, disabling external entities to maintain securityPerfect for software engineers new to cybersecurity, security analysts, web developers, and other IT professionals, A Beginner's Guide to Web Application Penetration Testing will also earn a prominent place in the libraries of cybersecurity students and anyone else with an interest in web application security. ALI ABDOLLAHI is a cybersecurity researcher with over 12 years of experience. Currently, he is the application and offensive security manager at Canon EMEA. He studied computer engineering, published articles, and holds several professional certificates. Ali is a Microsoft MVP and regular speaker or trainer at industry conferences and events. Foreword xviiIntroduction xixCHAPTER 1 INTRODUCTION TO WEB APPLICATION PENETRATION TESTING 1The Importance of Web Application Security 3Overview of Web Application Penetration Testing 6The Penetration Testing Process 8Methodologies 12Tools and Techniques 14Reporting 16Types of Web Application Vulnerabilities 17Key Takeaways 25CHAPTER 2 SETTING UP YOUR PENETRATION TESTING ENVIRONMENT 27Setting Up Virtual Machines 28Container Option 29Kali Linux Installation 30PentestBox 34Installing DVWA 35OWASP Juice Shop 40Burp Suite 41OWASP ZED Attack Proxy 46WILEY Preconfigured Environment 49Key Takeaways 49CHAPTER 3 RECONNAISSANCE AND INFORMATION GATHERING 51Passive Information Gathering 52Automating Subdomain Enumeration 61Active Information Gathering 64Open-Source Intelligence Gathering 77Key Takeaways 88CHAPTER 4 CROSS-SITE SCRIPTING 89XSS Categories 90Reflected XSS 91Stored XSS 93Automatic User Session Hijacking 94Website Defacement Using XSS 96DOM-Based XSS 97Self-XSS 98Browser Exploitation Framework 100XSS Payloads and Bypasses 102XSS Mitigation Techniques 105Reflected XSS Bypass Techniques 107Stored XSS Bypass Technique 110Key Takeaways 112CHAPTER 5 SQL INJECTION 113What Is SQL Injection? 113Types of SQL Injection 114Error-Based SQL Injection 117Union-Based SQL Injection 117Blind SQL Injection 123SQLMap 126SQL Injection Payloads with ChatGPT 140SQL Injection Prevention 142Key Takeaways 145CHAPTER 6 CROSS-SITE REQUEST FORGERY 147Hunting CSRF Vulnerability 149CSRF Exploitation 149XSS and CSRF 151Clickjacking 152Generating an Effective Proof of Concept Using ChatGPT 154Tips for Developers 157Key Takeaways 158CHAPTER 7 SERVER-SIDE ATTACKS AND OPEN REDIRECTS 159Server-Side Request Forgery 159SSRF in Action 160SSRF Vulnerability 162Blind SSRF 164Local File Inclusion 166Remote File Inclusion 170Open Redirect 173Server-Side Attacks Differences 177Security Mitigations 178Key Takeaways 181CHAPTER 8 XML-BASED ATTACKS 183XML Fundamentals 183XXE Exploitation 185Hunting XML Entry Points 187SSRF Using XXE 192DoS Using XXE 193XXE Payload and Exploitation with ChatGPT 195XML-Based Attacks Countermeasures 196Key Takeaways 198CHAPTER 9 AUTHENTICATION AND AUTHORIZATION 201Password Cracking and Brute-Force Attacks 205Credential Stuffing Attack 211Password Spraying 213Password Spraying Using Burp Suite Intruder 214Other Automated Tools for Password Attacks 215JSON Web Token 223Key Takeaways 225CHAPTER 10 API ATTACKS 227OWASP API Top 10 228API Enumeration and Discovery 230API Discovery Using ChatGPT 231API Broken Object-Level Authorization Exploitation 235Rate Limiting 240API Penetration Testing Tools 242API Security Tips 244Key Takeaways 245APPENDIX A BEST PRACTICES AND STANDARDS 247Information Gathering 248Configuration and Deployment Management Testing 251Identity Management Testing 254Authentication Testing 256Authorization Testing 261Session Management Testing 265Input Validation Testing 273Testing for Error Handling 285Testing for Weak Cryptography 286Business Logic Testing 290Client-Side Testing 297APPENDIX B CWE AND CVSS SCORE 307Base Score 308Temporal Score 308Environmental Score 309APPENDIX C WRITING EFFECTIVE AND COMPREHENSIVE PENETRATION TESTING REPORTS 311Table of Contents (ToC) 311Project History and Timeline 311Scope 312Testing Approach 312Executive Summary 312Industry Standard 312Findings Table 312Findings Details 313Key Takeaways 315Index 317

Regulärer Preis: 38,99 €
Produktbild für A Beginner's Guide To Web Application Penetration Testing

A Beginner's Guide To Web Application Penetration Testing

A HANDS-ON, BEGINNER-FRIENDLY INTRO TO WEB APPLICATION PENTESTINGIn A Beginner's Guide to Web Application Penetration Testing, seasoned cybersecurity veteran Ali Abdollahi delivers a startlingly insightful and up-to-date exploration of web app pentesting. In the book, Ali takes a dual approach—emphasizing both theory and practical skills—equipping you to jumpstart a new career in web application security. You'll learn about common vulnerabilities and how to perform a variety of effective attacks on web applications. Consistent with the approach publicized by the Open Web Application Security Project (OWASP), the book explains how to find, exploit and combat the ten most common security vulnerability categories, including broken access controls, cryptographic failures, code injection, security misconfigurations, and more. A Beginner's Guide to Web Application Penetration Testing walks you through the five main stages of a comprehensive penetration test: scoping and reconnaissance, scanning, gaining and maintaining access, analysis, and reporting. You'll also discover how to use several popular security tools and techniques—like as well as:* Demonstrations of the performance of various penetration testing techniques, including subdomain enumeration with Sublist3r and Subfinder, and port scanning with Nmap* Strategies for analyzing and improving the security of web applications against common attacks, including* Explanations of the increasing importance of web application security, and how to use techniques like input validation, disabling external entities to maintain securityPerfect for software engineers new to cybersecurity, security analysts, web developers, and other IT professionals, A Beginner's Guide to Web Application Penetration Testing will also earn a prominent place in the libraries of cybersecurity students and anyone else with an interest in web application security. ALI ABDOLLAHI is a cybersecurity researcher with over 12 years of experience. Currently, he is the application and offensive security manager at Canon EMEA. He studied computer engineering, published articles, and holds several professional certificates. Ali is a Microsoft MVP and regular speaker or trainer at industry conferences and events. Foreword xviiIntroduction xixCHAPTER 1 INTRODUCTION TO WEB APPLICATION PENETRATION TESTING 1The Importance of Web Application Security 3Overview of Web Application Penetration Testing 6The Penetration Testing Process 8Methodologies 12Tools and Techniques 14Reporting 16Types of Web Application Vulnerabilities 17Key Takeaways 25CHAPTER 2 SETTING UP YOUR PENETRATION TESTING ENVIRONMENT 27Setting Up Virtual Machines 28Container Option 29Kali Linux Installation 30PentestBox 34Installing DVWA 35OWASP Juice Shop 40Burp Suite 41OWASP ZED Attack Proxy 46WILEY Preconfigured Environment 49Key Takeaways 49CHAPTER 3 RECONNAISSANCE AND INFORMATION GATHERING 51Passive Information Gathering 52Automating Subdomain Enumeration 61Active Information Gathering 64Open-Source Intelligence Gathering 77Key Takeaways 88CHAPTER 4 CROSS-SITE SCRIPTING 89XSS Categories 90Reflected XSS 91Stored XSS 93Automatic User Session Hijacking 94Website Defacement Using XSS 96DOM-Based XSS 97Self-XSS 98Browser Exploitation Framework 100XSS Payloads and Bypasses 102XSS Mitigation Techniques 105Reflected XSS Bypass Techniques 107Stored XSS Bypass Technique 110Key Takeaways 112CHAPTER 5 SQL INJECTION 113What Is SQL Injection? 113Types of SQL Injection 114Error-Based SQL Injection 117Union-Based SQL Injection 117Blind SQL Injection 123SQLMap 126SQL Injection Payloads with ChatGPT 140SQL Injection Prevention 142Key Takeaways 145CHAPTER 6 CROSS-SITE REQUEST FORGERY 147Hunting CSRF Vulnerability 149CSRF Exploitation 149XSS and CSRF 151Clickjacking 152Generating an Effective Proof of Concept Using ChatGPT 154Tips for Developers 157Key Takeaways 158CHAPTER 7 SERVER-SIDE ATTACKS AND OPEN REDIRECTS 159Server-Side Request Forgery 159SSRF in Action 160SSRF Vulnerability 162Blind SSRF 164Local File Inclusion 166Remote File Inclusion 170Open Redirect 173Server-Side Attacks Differences 177Security Mitigations 178Key Takeaways 181CHAPTER 8 XML-BASED ATTACKS 183XML Fundamentals 183XXE Exploitation 185Hunting XML Entry Points 187SSRF Using XXE 192DoS Using XXE 193XXE Payload and Exploitation with ChatGPT 195XML-Based Attacks Countermeasures 196Key Takeaways 198CHAPTER 9 AUTHENTICATION AND AUTHORIZATION 201Password Cracking and Brute-Force Attacks 205Credential Stuffing Attack 211Password Spraying 213Password Spraying Using Burp Suite Intruder 214Other Automated Tools for Password Attacks 215JSON Web Token 223Key Takeaways 225CHAPTER 10 API ATTACKS 227OWASP API Top 10 228API Enumeration and Discovery 230API Discovery Using ChatGPT 231API Broken Object-Level Authorization Exploitation 235Rate Limiting 240API Penetration Testing Tools 242API Security Tips 244Key Takeaways 245APPENDIX A BEST PRACTICES AND STANDARDS 247Information Gathering 248Configuration and Deployment Management Testing 251Identity Management Testing 254Authentication Testing 256Authorization Testing 261Session Management Testing 265Input Validation Testing 273Testing for Error Handling 285Testing for Weak Cryptography 286Business Logic Testing 290Client-Side Testing 297APPENDIX B CWE AND CVSS SCORE 307Base Score 308Temporal Score 308Environmental Score 309APPENDIX C WRITING EFFECTIVE AND COMPREHENSIVE PENETRATION TESTING REPORTS 311Table of Contents (ToC) 311Project History and Timeline 311Scope 312Testing Approach 312Executive Summary 312Industry Standard 312Findings Table 312Findings Details 313Key Takeaways 315Index 317

Regulärer Preis: 38,99 €
Produktbild für Snowflake Recipes

Snowflake Recipes

Explore Snowflake’s core concepts and unique features that differentiates it from industry competitors, such as, Azure Synapse and Google BigQuery. This book provides recipes for architecting and developing modern data pipelines on the Snowflake data platform by employing progressive techniques, agile practices, and repeatable strategies.You’ll walk through step-by-step instructions on ready-to-use recipes covering a wide range of the latest development topics. Then build scalable development pipelines and solve specific scenarios common to all modern data platforms, such as, data masking, object tagging, data monetization, and security best practices. Throughout the book you’ll work with code samples for Amazon Web Services, Microsoft Azure, and Google Cloud Platform. There’s also a chapter devoted to solving machine learning problems with Snowflake.Authors Dillon Dayton and John Eipe are both Snowflake SnowPro Core certified, specializing in data and digital services, and understand the challenges of finding the right solution to complex problems. The recipes in this book are based on real world use cases and examples designed to help you provide quality, performant, and secured data to solve business initiatives.WHAT YOU’LL LEARN* Handle structured and un- structured data in Snowflake.* Apply best practices and different options for data transformation.* Understand data application development. * Implement data sharing, data governance and security.WHO THIS BOOK IS FORData engineers, scientists and analysts moving into Snowflake, looking to build data apps. This book expects basic knowledge in Cloud (AWS or Azure or GCP), SQL and PythonDillon Dayton is a senior consultant for CDW. Over the last 10 years he has performed in a data engineering and architect role with numerous companies across a slew of industries including healthcare, retail, and finance. Dillon is Snowflake SnowPro Core certified and participates in the Snowflake SME program. In his spare time, he enjoys applying his data and engineering background to hobbies like motorsports, gardening, and fishing.John Eipe is a Senior Solutions Specialist for CDW and has over 10 years of experience in various roles from enterprise application development to data engineering. He worked primarily with customers from the ecommerce and insurance domain. John is Snowflake SnowPro Core certified and has been working extensively on Snowflake in the recent years. Apart from work, he enjoys cooking and time with his kids.Chapter 1: Introduction to Snowflake.- Chapter 2: Bringing Your Data into Snowflake.- Chapter 3: Handling Atypical Data.- Chapter 4: Data Security and Privacy.- Chapter 5: Handling Near and Real Time Data.- Chapter 6: Programmable Data Pipelines.- Chapter 7: Data Reusability and Monetization.- Chapter 8: Data Recovery and Protection.- Chapter 9: Applications Integration.- Chapter 10: Machine Learning.

Regulärer Preis: 64,99 €
Produktbild für IAPP CIPP / US Certified Information Privacy Professional Study Guide

IAPP CIPP / US Certified Information Privacy Professional Study Guide

PREPARE FOR SUCCESS ON THE IAPP CIPP/US EXAM AND FURTHER YOUR CAREER IN PRIVACY WITH THIS EFFECTIVE STUDY GUIDE - NOW INCLUDES A DOWNLOADABLE SUPPLEMENT TO GET YOU UP TO DATE ON THE CURRENT CIPP EXAM FOR 2024-2025!Information privacy has become a critical and central concern for small and large businesses across the United States. At the same time, the demand for talented professionals able to navigate the increasingly complex web of legislation and regulation regarding privacy continues to increase. Written from the ground up to prepare you for the United States version of the Certified Information Privacy Professional (CIPP) exam, Sybex's IAPP CIPP/US Certified Information Privacy Professional Study Guide also readies you for success in the rapidly growing privacy field. You'll efficiently and effectively prepare for the exam with online practice tests and flashcards as well as a digital glossary. The concise and easy-to-follow instruction contained in the IAPP/CIPP Study Guide covers every aspect of the CIPP/US exam, including the legal environment, regulatory enforcement, information management, private sector data collection, law enforcement and national security, workplace privacy and state privacy law, and international privacy regulation.* Provides the information you need to gain a unique and sought-after certification that allows you to fully understand the privacy framework in the US* Fully updated to prepare you to advise organizations on the current legal limits of public and private sector data collection and use* Includes 1 year free access to the Sybex online learning center, with chapter review questions, full-length practice exams, hundreds of electronic flashcards, and a glossary of key terms, all supported by Wiley's support agents who are available 24x7 via email or live chat to assist with access and login questionsPerfect for anyone considering a career in privacy or preparing to tackle the challenging IAPP CIPP exam as the next step to advance an existing privacy role, the IAPP CIPP/US Certified Information Privacy Professional Study Guide offers you an invaluable head start for success on the exam and in your career as an in-demand privacy professional. ABOUT THE AUTHORSMIKE CHAPPLE, PHD, CIPP/US, is Teaching Professor of Information Technology, Analytics, and Operations at Notre Dame’s Mendoza College of Business. He is the bestselling author of over 25 technical books. He is also the Academic Director of the University’s Master of Science in Business Analytics program. JOE SHELLEY, CIPP/US, is the Vice President for Libraries and Information Technology at Hamilton College in New York. He oversees the information security and privacy programs, IT risk management, business intelligence and analytics, and data governance. ContentsIntroduction xixAssessment Test xxixChapter 1 Privacy in the Modern Era 1Introduction to Privacy 2What Is Privacy? 3What Is Personal Information? 4What Isn’t Personal Information? 5Why Should We Care About Privacy? 7Generally Accepted Privacy Principles 8Management 9Notice 9Choice and Consent 10Collection 10Use, Retention, and Disposal 11Access 11Disclosure to Third Parties 12Security for Privacy 12Quality 14Monitoring and Enforcement 14Developing a Privacy Program 15Crafting Strategy, Goals, and Objectives 15Appointing a Privacy Official 16Privacy Roles 17Building Inventories 18Conducting a Privacy Assessment 18Implementing Privacy Controls 20Ongoing Operation and Monitoring 20Online Privacy 20Privacy Notices 21Privacy and Cybersecurity 21Cybersecurity Goals 22Relationship Between Privacy and Cybersecurity 23Privacy by Design 24Summary 25Exam Essentials 25Review Questions 27Chapter 2 Legal Environment 31Branches of Government 32Legislative Branch 32Executive Branch 33Judicial Branch 34Understanding Laws 36Sources of Law 36Analyzing a Law 41Legal Concepts 43Legal Liability 44Torts and Negligence 45Summary 46Exam Essentials 46Review Questions 48Chapter 3 Regulatory Enforcement 53Federal Regulatory Authorities 54Federal Trade Commission 54Federal Communications Commission 60Department of Commerce 61Department of Health and Human Services 61Banking Regulators 62Department of Education 63State Regulatory Authorities 63Self-Regulatory Programs 64Payment Card Industry 65Advertising 65Trust Marks 66Safe Harbors 66Summary 67Exam Essentials 68Review Questions 69Chapter 4 Information Management 73Data Governance 74Building a Data Inventory 74Data Classification 75Data Flow Mapping 77Data Lifecycle Management 78Workforce Training 79Cybersecurity Threats 80Threat Actors 81Incident Response 86Phases of Incident Response 86Preparation 87Detection and Analysis 88Containment, Eradication, and Recovery 88Post-incident Activity 88Building an Incident Response Plan 90Data Breach Notification 92Vendor Management 93Summary 94Exam Essentials 95Review Questions 97Chapter 5 Private Sector Data Collection 101FTC Privacy Protection 103General FTC Privacy Protection 103The Children’s Online Privacy Protection Act (COPPA) 104Future of Federal Enforcement 107Medical Privacy 110The Health Insurance Portability and AccountabilityAct (HIPAA) 111The Health Information Technology for Economic andClinical Health Act 119The 21st Century Cures Act 120Confidentiality of Substance Use Disorder PatientRecords Rule 121Financial Privacy 122Privacy in Credit Reporting 122Gramm–Leach–Bliley Act (GLBA) 125Red Flags Rule 129Consumer Financial Protection Bureau 130Educational Privacy 131Family Educational Rights and Privacy Act (FERPA) 131Telecommunications and Marketing Privacy 132Telephone Consumer Protection Act (TCPA) andTelemarketing Sales Rule (TSR) 133The Junk Fax Prevention Act (JFPA) 136Controlling the Assault of Non-solicited Pornographyand Marketing (CAN-SPAM) Act 136Telecommunications Act and Customer ProprietaryNetwork Information 138Cable Communications Policy Act 139Video Privacy Protection Act (VPPA) of 1988 140Driver’s Privacy Protection Act (DPPA) 141Digital Advertising and Data Ethics 142Web Scraping 143Summary 143Exam Essentials 144Review Questions 146Chapter 6 Government and Court Access to Private SectorInformation 151Law Enforcement and Privacy 152Access to Financial Data 153Access to Communications 157National Security and Privacy 162Foreign Intelligence Surveillance Act (FISA) of 1978 162FISA Amendments Act Section 702 164USA-PATRIOT Act 165The USA Freedom Act of 2015 167The Cybersecurity Information Sharing Act of 2015 168Civil Litigation and Privacy 169Compelled Disclosure of Media Information 170Electronic Discovery 171Summary 173Exam Essentials 173Review Questions 175Chapter 7 Workplace Privacy 179Introduction to Workplace Privacy 180Workplace Privacy Concepts 180U.S. Agencies Regulating Workplace Privacy Issues 181U.S. Antidiscrimination Laws 182Privacy Before, During, and After Employment 185Automated Employment Decision Tools 186Employee Background Screening 186Employee Monitoring 190Investigation of Employee Misconduct 194Termination of the Employment Relationship 196Summary 197Exam Essentials 198Review Questions 200Chapter 8 State Privacy Laws 205Federal vs. State Authority 206Elements of State Privacy Laws 207Applicability 207Data Subject Rights 208Privacy Notice Requirements 209Data Protection 209Enforcement 211Data Breach Notification 212Elements of State Data Breach Notification Laws 212Key Differences Among States 214Significant Developments 215Other Recent Updates to State Breach Notification Laws 218Comprehensive State Privacy Laws 220California Consumer Privacy Act (2018) andCalifornia Privacy Rights Act (2020) 220Virginia Consumer Data Protection Act 223Colorado Privacy Act 226Connecticut Data Privacy Act 229Utah 231Florida 232Oregon 234Texas 237Montana 239Subject-Specific State Privacy Laws 241Health and Genetic Information 241Online Privacy 243Biometric Information Privacy Regulations 247AI and Automated Decision-Making 249Data Brokers 250Financial Privacy 251California Financial Information Privacy Act 252Recent Developments 253Marketing Laws 254Summary 255Exam Essentials 256Review Questions 258Chapter 9 International Privacy Regulation 263International Data Transfers 264European Union General Data Protection Regulation 265Adequacy Decisions 268Binding Corporate Rules 272Standard Contractual Clauses 273Other Approved Transfer Mechanisms 273APEC Privacy Framework 274Cross-Border Enforcement Issues 276Global Privacy Enforcement Network 276Resolving Multinational Compliance Conflicts 276Summary 277Exam Essentials 277Review Questions 279Appendix Answers to Review Questions 283Chapter 1: Privacy in the Modern Era 284Chapter 2: Legal Environment 285Chapter 3: Regulatory Enforcement 287Chapter 4: Information Management 289Chapter 5: Private Sector Data Collection 291Chapter 6: Government and Court Access to Private SectorInformation 293Chapter 7: Workplace Privacy 294Chapter 8: State Privacy Laws 296Chapter 9: International Privacy Regulation 298Index 301

Regulärer Preis: 42,99 €