Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für Das Standard-Datenschutzmodell (SDM) (2. Auflg.)

Das Standard-Datenschutzmodell (SDM) (2. Auflg.)

Das Standard-Datenschutzmodell (SDM) gilt spätestens seit 2020 deutschlandweit als etabliert, um normative Anforderungen der DSGVO in funktionale Anforderungen an die Praxis der Datenverarbeitungen zu transformieren.Wenn die Juristin zum Beispiel sagt: Diese Daten sind unverzüglich zu löschen! Dann ist aus juristischer Sicht alles Erforderliche gesagt. Für Praktiker*innen, die diese vermeintlich leichte Anforderung umzusetzen haben, können sich Unmengen an komplizierten Fragen stellen: Wie gesichert muss gelöscht werden? Kann man den installierten Löschprogrammen trauen? Wie muss das Löschen von Daten in welcher Auflösung dokumentiert und protokolliert werden? Wer ist eigentlich befugt, zu löschen, auch in den Backup-Dateien?Das SDM hilft, bei solchen Fragestellungen der Umsetzung zu begründeten Entscheidungen zu gelangen, um an ein vollständiges Set von aufeinander abgestimmten, wirksamen Schutzmaßnahmen zu gelangen. Dies ist von zentraler Bedeutung bei der Durchführung von Datenschutz-Prüfungen und -Beratungen, Datenschutz-Folgenabschätzungen und dem Betrieb eines Datenschutz-Managements.Die 2. Auflage wurde umfassend für das SDM in der Version 3.1 aktualisiert und erweitert. Neu hinzugekommen sind u.a. Kapitel über SDM-Tools und -Schulungen sowie über SDM-Konformität. Was meint „Datenschutz“? Überblick Verarbeitung Recht Gewährleistungsziele Datenschutzrisiken Technisch-organisatorische Maßnahmen SDM anwenden SDM im Kontext anderer Methoden und Standards Anstelle einer Zusammenfassung: SDM-Konformität Nachwort Anhang MARTIN ROST ist Mitarbeiter des Unabhängigen Landeszentrums für Datenschutz in Schleswig-Holstein und Leiter des „Unterarbeitskreis Standard-Datenschutzmodell“ des „Arbeitskreis Technik“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder.

Regulärer Preis: 32,99 €
Produktbild für Networking All-in-One For Dummies

Networking All-in-One For Dummies

THE ESSENTIALS YOU NEED TO LEARN ABOUT NETWORKING—10 BOOKS IN ONE!With over 900 pages of clear and trustworthy information, Networking All-in-One For Dummies is the perfect beginner's guide AND the perfect professional reference book. Small networks, large networks, business networks, cloud networks—it's all covered. Learn how to set up a network and keep it functioning, using Windows Server, Linux, and related technologies. This book also covers best practices for security, managing mobile devices, and beyond. Maybe you're just getting started with networking, or maybe you know what you're doing and need a resource with all the knowledge in one place. Either way, you've found what you need with this Dummies All-in-One* Plan a network from scratch and learn how to set up all the hardware and software you'll need* Find explanations and examples of important networking protocols* Build remote and cloud-based networks of various sizes* Administer networks with Windows Server and other versions* Secure your network with penetration testing and planning for cybersecurity incident responsesEvery network administrator needs a copy of Networking All-in-One For Dummies, the comprehensive learning resource and reliable desk reference. DOUG LOWE is the information technology director for a civil engineering firm in Clovis, California. He has been managing networks at publishing companies and nonprofits for 40 years. His 50+ technology books include more than 30 in the For Dummies series. Doug has demystified everything from memory management to client/server computing.

Regulärer Preis: 32,99 €
Produktbild für Qualitätsmanagement mit SAP S/4HANA

Qualitätsmanagement mit SAP S/4HANA

In diesem Buch lernen Sie Schritt für Schritt, wie Sie Ihre QM-Prozesse in SAP S/4HANA abbilden und die notwendigen Customizing-Einstellungen vornehmen. Das erfahrene Autorenteam erklärt Ihnen die zentralen Stammdaten und Steuerinstrumente in QM. Sie erfahren außerdem, welche neuen Funktionen SAP Extended Warehouse Management bereitstellt. Aus dem Inhalt: Quality Issue ResolutionBeschaffung, Wareneingang, Produktion und LieferungChargen und MHD-ÜberwachungWiederkehrende und zeitgesteuerte PrüfungenZeugnis, Qualitätsmeldung und Nonconformance ManagementPrüfmittelverwaltungQualitätskostenAuswertungenAudit-Management, FMEA und PLPQualitätslenkungIntegration mit SAP EWMSAP S/4HANA und SAP Fiori   Einleitung ... 23   1.  QM-Funktionen in SAP S/4HANA -- Überblick und Einordnung ... 31        1.1 ... Was ist SAP S/4HANA? ... 32        1.2 ... Optionen zur Nutzung von SAP S/4HANA ... 33        1.3 ... Release- und Wartungsstrategie von SAP S/4HANA ... 37        1.4 ... Benutzeroberflächen in SAP S/4HANA ... 40        1.5 ... Wichtige technische Veränderungen und Neuerungen ... 61        1.6 ... Weiterführende Informationen zu QM in SAP S/4HANA ... 68   2.  Überblick über die Qualitätsprozesse ... 71        2.1 ... Prüfungen in der logistischen Kette ... 71        2.2 ... Reklamationsbearbeitung ... 75        2.3 ... Zeugnisabwicklung ... 79        2.4 ... Prüfmittelverwaltung ... 80        2.5 ... Qualitätskosten ... 80        2.6 ... Audit-Management ... 81        2.7 ... FMEA/Produktionslenkungsplan ... 82        2.8 ... Stabilitätsstudie ... 83        2.9 ... Wiederkehrende Prüfung ... 83   3.  Grundeinstellungen im Customizing ... 85        3.1 ... Voreinstellung auf Mandantenebene ... 85        3.2 ... Voreinstellungen auf Werksebene ... 88   4.  Grunddaten ... 95        4.1 ... Vorüberlegung ... 95        4.2 ... Stichprobenplan ... 96        4.3 ... Stichprobenverfahren ... 99        4.4 ... Dynamisierungsregel ... 106        4.5 ... Prüfmethode ... 111        4.6 ... Prüfmerkmal/Klassenmerkmal ... 118        4.7 ... Katalog ... 127        4.8 ... Arbeitsplatz ... 134   5.  Logistik-Stammdaten ... 137        5.1 ... Materialstamm ... 137        5.2 ... Q-Infosatz Beschaffung ... 149        5.3 ... Q-Infosatz Vertrieb ... 153   6.  Prüfplanung ... 157        6.1 ... Plantypen ... 157        6.2 ... Prüfplan ... 159        6.3 ... Standardplan ... 178        6.4 ... Arbeitsplan/Linienplan ... 180        6.5 ... Prüfpunkt aktivieren ... 181        6.6 ... Planungsrezept ... 185        6.7 ... Materialspezifikation ... 187        6.8 ... Engineering Workbench ... 188        6.9 ... Allgemeine Funktionen zum Prüfplan ... 194        6.10 ... Änderungsdienst ... 198        6.11 ... Customizing der Prüfplanung ... 200        6.12 ... SAP 3D Visual Enterprise ... 203   7.  Dokumentenverwaltung ... 209        7.1 ... Dokumenten-Infosatz ... 210        7.2 ... Materialstamm ... 212        7.3 ... Prüfmethode ... 214        7.4 ... Lieferbedingung ... 214        7.5 ... Lieferantenvereinbarung ... 216        7.6 ... Kundenvereinbarung ... 216        7.7 ... Qualitätsmeldung ... 218        7.8 ... Kataloge ... 219        7.9 ... Prüflos ... 220        7.10 ... Customizing der Dokumentarten ... 220        7.11 ... Objekte zum Dienst ... 222   8.  Prüfablauf ... 227        8.1 ... Übersicht über den Prüfablauf ... 227        8.2 ... Ereignis der Prüfloserzeugung ... 229        8.3 ... Funktionen im Prüflos ... 240        8.4 ... Ergebniserfassung ... 244        8.5 ... Fehlererfassung ... 269        8.6 ... Verwendungsentscheid ... 276        8.7 ... Langzeitprüfung ... 286        8.8 ... Serialnummer ... 288   9.  Prüfung zum Wareneingang in EWM ... 291        9.1 ... Vorüberlegung ... 291        9.2 ... Customizing-Einstellungen ... 295        9.3 ... Prüfregel in EWM ... 303        9.4 ... Prüfloserzeugung in einem EWM-verwalteten Lager ... 306        9.5 ... Verwendungsentscheid mit Folgeaktion ... 315 10.  Qualitätsmanagement in der Beschaffung ... 319        10.1 ... Voraussetzung ... 319        10.2 ... Sperrfunktionen ... 325        10.3 ... An-/Abnahmeprüfung ... 327        10.4 ... Zeugnis zum Lieferanten ... 330        10.5 ... QM-System ... 334 11.  Qualitätsmanagement in der Produktion ... 341        11.1 ... Vorüberlegung ... 342        11.2 ... Produktionsbegleitende Prüfung ... 342        11.3 ... Prüfung beim Wareneingang aus der Produktion ... 358        11.4 ... Prüfung zum Serienauftrag ... 363 12.  Arbeit mit Chargen im Qualitätsmanagement ... 367        12.1 ... Chargen anlegen ... 368        12.2 ... Chargeneigenschaften ... 369        12.3 ... Chargenklasse im Qualitätsmanagement ... 372        12.4 ... Wiederkehrende Prüfung/MHD-Überwachung von Chargen ... 379        12.5 ... Auswertungen ... 384 13.  Zeitgesteuerte Prüfung/Prüfmittelverwaltung ... 393        13.1 ... Stammdaten/Voraussetzung ... 394        13.2 ... Ablauf der Prüfung ... 408        13.3 ... Arbeitslisten ... 413        13.4 ... Customizing ... 414 14.  Stabilitätsstudie ... 417        14.1 ... Stammdaten ... 418        14.2 ... Customizing der Stabilitätsstudie ... 421        14.3 ... Ablauf der Stabilitätsstudie ... 423        14.4 ... Auswertung ... 434 15.  Prüfungen bei Kundenretouren ... 437        15.1 ... Retourenauftrag aus der Meldung anlegen ... 437        15.2 ... Retourenauftrag bearbeiten ... 439        15.3 ... Materialinspektion ohne Prüflos ... 442        15.4 ... Materialinspektion mit Prüflos ... 446        15.5 ... Customizing der erweiterten Retourenabwicklung ... 447 16.  Weitere Funktionen in der Prüfabwicklung ... 453        16.1 ... Probenverwaltung ... 454        16.2 ... Dynamisierungen/Qualitätslage ... 467        16.3 ... Multiple Spezifikation ... 476        16.4 ... Subsystem -- Schnittstelle QM-IDI ... 482        16.5 ... Formulare ... 488        16.6 ... Ergebniskopie ... 490        16.7 ... Digitale Signatur im Prüfablauf ... 493        16.8 ... Genehmigungen ... 497 17.  Zeugnis ... 499        17.1 ... Zeugnisvorlage ... 500        17.2 ... Manuelle Ausgabe ... 510        17.3 ... Zeugnis zur Lieferung ... 515        17.4 ... Archivanzeige ... 519 18.  Nonconformance Management (Abweichungsmanagement) ... 521        18.1 ... Was hat sich mit SAP S/4HANA geändert? ... 522        18.2 ... Das Konzept des »unabhängigen« Fehlers ... 524        18.3 ... Fehlererfassung ... 524        18.4 ... Fehlerbearbeitung ... 535        18.5 ... Qualitätsmaßnahmen ... 538        18.6 ... Problemlösungsprozess ... 543        18.7 ... Bestandsbuchung über Folgeaktion durchführen ... 554        18.8 ... Fehler in eine Meldung übertragen ... 557        18.9 ... Auswertungen ... 566        18.10 ... Customizing des Nonconformance Managements ... 571 19.  SAP Quality Issue Resolution ... 583        19.1 ... Problemlösungsprozesse anlegen ... 585        19.2 ... Einordnung in das SAP-Produktportfolio ... 586        19.3 ... Konfiguration von SAP Quality Issue Resolution ... 587        19.4 ... Problemlösungsprozesse bearbeiten ... 593        19.5 ... Technische Informationen ... 609 20.  Qualitätsmeldungen ... 613        20.1 ... Allgemeine Funktionen ... 614        20.2 ... Arbeit mit Arbeitsvorräten ... 642        20.3 ... Beispiele: Meldungsablauf ... 652        20.4 ... Customizing von Qualitätsmeldungen ... 680        20.5 ... Genehmigungspflicht/Signaturstrategie ... 699        20.6 ... Übersicht über Formulare der Meldung ... 703 21.  Qualitätskosten ... 705        21.1 ... Prüfkosten ... 705        21.2 ... Fehlerkosten ... 719 22.  Audit-Management, FMEA und Produktionslenkungsplan ... 723        22.1 ... Audit-Management ... 723        22.2 ... Fehlermöglichkeits- und -einflussanalyse (FMEA) ... 735        22.3 ... Produktionslenkungsplan ... 769 23.  Qualitätslenkung/Auswertung ... 777        23.1 ... Allgemeine Einstellmöglichkeiten ... 777        23.2 ... Zentrale Dashboards ... 779        23.3 ... Auswertungen in Arbeitsplätzen ... 782        23.4 ... Weitere Auswertungen ... 784        23.5 ... Auswertung aus Originalbelegen im SAP GUI bzw. SAP-Fiori-Apps ... 790        23.6 ... Lieferantenbeurteilung ... 797        23.7 ... Auswertungen zu Kundenretouren ... 799 24.  Systemanpassungen ... 801        24.1 ... SAP-Erweiterungspakete ... 801        24.2 ... Aktivierung QM-Funktionen ... 802        24.3 ... Erweiterbarkeit von SAP-Fiori-Apps ... 804        24.4 ... SAP-Erweiterungen/User-Exits ... 805        24.5 ... Business Add-ins ... 807   Anhang ... 809        A ... Transaktionen und Menüpfade ... 809   Das Autorenteam ... 821   Index ... 823

Regulärer Preis: 89,90 €
Produktbild für SAP Fiori - Administration und Konfiguration

SAP Fiori - Administration und Konfiguration

Das neue Standardwerk für die SAP-Fiori-Administration! Hier finden Sie praxisnahe Anleitungen für die effiziente Verwaltung Ihrer Fiori-Implementierung. Von Installation bis Benutzerverwaltung werden alle Aspekte behandelt. Inklusive der Anbindung an die Services SAP Mobile Start, SAP Build Work Zone und UI Flexibility Service. Aus dem Inhalt: Systemlandschaft und KomponentenBenutzerverwaltungRollenzuweisungInstallation und KonfigurationFiori in SAP S/4HANAMit SAP BTP hybride Szenarien umsetzenCloud ConnectorSAP Build Work ZoneSAP Mobile StartUI Flexibility Service   Einleitung ... 13   1.  Einführung in SAP Fiori ... 19        1.1 ... Vereinfachung von Geschäftsanwendungen durch nutzerzentrierte Ansätze ... 20        1.2 ... User Centered Design ... 21        1.3 ... SAP Fiori ... 25        1.4 ... SAP Fiori Launchpad ... 33        1.5 ... Technologien ... 41        1.6 ... SAP-Fiori-Anwendungstypen ... 68        1.7 ... SAP Fiori in Unternehmen einführen ... 72        1.8 ... SAP Fiori Apps Reference Library ... 75   2.  Systemlandschaft und deren Komponenten ... 87        2.1 ... Komponenten einer SAP-Fiori-Infrastruktur ... 87        2.2 ... System aufsetzen ... 100        2.3 ... SAP-Fiori-Komponenten aufsetzen ... 116        2.4 ... Monitoring und Troubleshooting ... 142        2.5 ... Entwicklungsinfrastruktur ... 152        2.6 ... Weiterführende Informationen ... 157   3.  Objektmodell ... 161        3.1 ... Semantische Objekte und Aktionen ... 161        3.2 ... SAP-Fiori-Kataloge ... 165        3.3 ... Rollen ... 167        3.4 ... Gruppen ... 168        3.5 ... Pages and Spaces ... 169        3.6 ... Common Data Model (CDM) ... 172   4.  SAP-Fiori-Inhalte on-premise bereitstellen ... 177        4.1 ... Vorgehen und Tools für die Content-Bereitstellung ... 178        4.2 ... Schnelle Aktivierung von Benutzerrollen ... 183        4.3 ... Launchpad-Bereiche und -Seiten verwalten ... 190        4.4 ... Launchpad-App-Manager ... 203        4.5 ... Launchpad-Content-Manager ... 211        4.6 ... SAPUI5-Anwendungen bereitstellen ... 225        4.7 ... Klassische UIs bereitstellen ... 235        4.8 ... Troubleshooting ... 239   5.  SAP Business Technology Platform ... 243        5.1 ... Einführung ... 243        5.2 ... Arbeiten mit SAP-BTP-Accounts ... 246        5.3 ... SAP-BTP-Services ... 255        5.4 ... Berechtigungen und User Management ... 257   6.  SAP BTP -- Cloud und on-premise ... 269        6.1 ... Einführung des Cloud Connectors ... 269        6.2 ... Installation und Konfiguration des Cloud Connectors ... 271        6.3 ... Konfiguration von Verbindungen ... 288        6.4 ... Principal Propagation konfigurieren ... 300   7.  Konfiguration von SAP Build Work Zone ... 319        7.1 ... Mit SAP Build Work Zone starten ... 320        7.2 ... SAP Build Work Zone aufsetzen ... 325        7.3 ... SAP Build Work Zone konfigurieren ... 329        7.4 ... Mit lokalen Inhalten arbeiten ... 346        7.5 ... Integration von On-Premise-SAP-Fiori-Anwendungen ... 366        7.6 ... Integration von Cloud-Anwendungen ... 386        7.7 ... Kurzüberblick über Themes ... 391   8.  SAP Mobile Start ... 405        8.1 ... Onboarding ... 406        8.2 ... Admin Cockpit ... 412   9.  SAPUI5 Flexibility ... 429        9.1 ... Einführung ... 430        9.2 ... Perspektive der Endanwenderinnen und Endanwender ... 435        9.3 ... Perspektive der Key User ... 441        9.4 ... Verwalten von Varianten ... 452        9.5 ... Konfiguration von SAP-Fiori-Launchpad-Content ... 456        9.6 ... Ausblick: Entwicklerperspektive ... 460   Die Autoren ... 467   Index ... 469

Regulärer Preis: 89,90 €
Produktbild für Flutter App Development

Flutter App Development

Create apps for iOS and Android phones and tablets using Flutter, a Google framework that produces two outputs for a single app. Let's face it, creating iOS apps using Apple tools such as Swift and Xcode is extremely complicated. Creating Android apps with Kotlin and Android Studio is just as difficult. This book breaks down complex concepts and tasks into easily digestible segments with examples, full-color pictures, and hands-on labs with starters and solutions.As you work through the accompanying lab exercises, you'll learn the Dart programming language; the entire Flutter development toolchain; the differences between stateful and stateless widgets; and a working knowledge of the architecture of apps. You’ll work with themes and styles, develop custom widgets, and even teach your app to respond to gestures like taps, swipes, and pinches. You’ll also design, create, and control the layout of your app. Create tools to handle form data entry from users. And ultimately create killer multiscreen apps with navigation, menus, and tabs.You’ll see that with Flutter, you can write an app one time that produces two outputs: one that can be submitted to the Apple App Store and another that can be uploaded to the Google Play Store. In short, one code creates the same app that runs on iPhones, iPads, Android phones and tablets, virtually all devices. And if you like, it can also create a version that runs on Macs, Windows, Linux, and in browsers!_Flutter App Development_ explains difficult topics in plain, everyday terms that simplify the process of writing mobile apps.WHAT YOU'LL LEARN* Get the most out of great Flutter widgets* Create custom widgets, both stateless and stateful* Exercise expert control over your Flutter layouts* Manage data in stateful widgets and with libraries like Riverpod* Exchange data actively with RESTful API serversWHO THIS BOOK IS FORDevelopers who have coded in JavaScript, Python, Java, C#, C++, or any similar language. Managers, product owners, and business analysts who need to understand Flutter's capabilities.RAP PAYNE started Agile Gadgets, a mobile app development company in 2003. Through it, Rap is a consultant, trainer, and entrepreneur who has written apps, mentored developers, and taught software development classes for Fortune 500 companies like Boeing, Walmart, Coca-Cola, Wells Fargo, Honda, CVS, Chase, HP, Lockheed, Exxon-Mobil, Lowe's, Nike, J.C. Penney, USAA, Raytheon, and government agencies like the NSA, the FBI, US Air Force, Navy, Army, NASA, Britain's GCHQ, Canada's postal service, and several provincial governments, to name a few.As a professional mentor and trainer, Rap has mastered teaching highly complex ideas in easy-to-understand ways. And as a real-world developer, he understands the need to teach these topics using practical and realistic examples and exercises. Rap and his wife Becky have been married for over 30 years. In addition to their five children (all home educated), Rap is a spiritual father to many younger men whom he has mentored over the years. Rap is a middle-of-the-pack marathoner, triathlete, and power lifter.Chapter 1: Hello, Flutter.- Chapter 2: Developing in Flutter.- Chapter 3: Everything is Widgets.- Chapter 4: Value Widgets.- Chapter 5: Gestures.- Chapter 6: Navigation.- Chapter 7: Managing State.- Chapter 8: State Management Libraries.- Chapter 9: Making RESTful Calls with HTTP.- Chapter 10: Styling with Themes.- Chapter 11: Laying Out the Scene.- Chapter 12: Layout - Positioning Widgets.- Chapter 13: Layout - Fixing Overflows.- Chapter 14: Layout - Filling Extra Space.- Chapter 15: Layout - Fine Tuning Positioning.- Chapter 16: Layout - Special Presentation Widgets.- Appendix A: Dart Language Overview.- Appendix B: Futures, Async, and Await.- Appendix C: Including Packages in Your Flutter App.- Appendix D: How to Work with Files.- Appendix E: How to Debug Your Layout.

Regulärer Preis: 59,99 €
Produktbild für IT-Sicherheit (2. Auflage)

IT-Sicherheit (2. Auflage)

Für Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider:innen relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Aus dem InhaltZiele von IT Security (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT Security in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoreninfo:Prof. Dr. Michael Lang ist Professor für Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Seine Forschungs- und Lehrschwerpunkte liegen in den Bereichen Digitale Transformation, Business Analytics und IT-Management.Dr. Hans Löhr ist Professor für Informatik mit Schwerpunkt in den Bereichen IT-Sicherheit und Kryptografie an der Technische Hochschule Nürnberg Georg Simon Ohm. Er promovierte am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und war daraufhin langjährig in der zentralen Konzernforschung der Robert Bosch GmbH und danach bei der SUSE Software Solutions Germany GmbH tätig.

Regulärer Preis: 39,99 €
Produktbild für Future Networking Essentials

Future Networking Essentials

Explore virtualized networking environments through the Cloud, Edge, and 5G core networks, and their applications. This book covers the primary approaches related to setting up and experimenting with related cloud and networking environments using virtual networks, and virtual network functions.You’ll start by experimenting with future networking environments and learn a variety of Docker basics and essential networking skills. Specifically, containers, networking, volumes, iptables (for Docker environment security) and default orchestration features are discussed to help set up custom cloud, edge, and 5G core networking environments. Hands-on activities related to Docker networking and services features for publishing, scaling, and monitoring of services are also provided. By the end of Part 1, you’ll be able to set up a variety of custom networking environments easily using Docker compose features and secure the set-up using iptables.Part 2 introduces Network Function Virtualization (NFV) architecture, and its roles in Cloud and 5G core networks. You’ll learn to deploy an open source 5G core platform from OpenAirInterface (OAI) using Docker. Then, you’ll set up and evaluate Virtual Network Functions (VNF) over suitable virtual networks. Hands-on activities are featured to guide you through the process of setting up and deploying VNFs such as DHCP, DNS, and proxy servers.Finally, Part 3 discusses key virtual networks such as IP VLANs, MAC VLANs, and overlay networks using Docker cluster setups. You’ll use interesting hands-on activities to easily experiment and learn cloud and 5G core network set-up related virtual networks, overlay networks, and network slicing. When done, you’ll be able to set up a variety of VNFs, carefully deploying VNFs, and conducting slicing activities over Docker cluster setups.WHAT YOU’LL LEARN* Explore Cloud, Edge, and 5G core networking using Docker networking features.* Build and evaluate a variety of virtual networks and deploy Virtual Network Functions (VNFs) and Network Slices using Docker swarm setups.* Set up and deploy an open source 5G core network using Docker for experimenting.* Enhance cloud environment and applications security using linux security features such as Capabilities, Seccomp, and AppArmors.* Develop and evaluate network security experiments using Scapy and Docker networks.WHO THIS BOOK IS FORNetwork engineers, cloud engineers, students, faculty, and cloud and networking researchers.Dr Anil Kumar Rangisetti received his PhD in the field of computer science and engineering from IIT Hyderabad. He has nearly 10 years of teaching and research experience in computer science and engineering. During his career, he worked at prestigious Indian institutions such as IIIT Dharwad, SRM-AP, and GMR, and worked at MNC such as ARICENT, IRL-Delhi. Currently he is working as Assistant Professor in the Department of CSE, IIITDM Kurnool.Broadly his research interests include Wi-Fi, Next Generation Mobile Networks, SDN, NFV, and Cloud computing. He published a number of novel research publications with IEEE, Springer, Elsevier, Wiley in the field of a variety of networking technologie such as Wi-Fi, 4G/5G, SDN , NFV and Cloud technologies. He guided a significant number of undergraduate and postgraduate students for project works. Besides research activities, he is interested in writing books on computer science technologies and programming languages.Part 1: Docker Basics and Networking.- Chapter 1: Getting started with Future Networking Environments.- Chapter 2: Exploring Docker Networking features.- Chapter 3: Setting up realistic networking scenarios.- Part 2: Network Function Virtualization and Virtual Networks Basics.- Chapter 4: Virtualizing network functions in cloud and telecom core networks.- Chapter 5: Experiment with VNFs over Docker Containers.- Chapter 6: Importance of virtual networks in cloud and telecom networks.- Part 3: Cloud and Networking Security.- Chapter 7: Learning Docker Security for experimenting with Cloud Security.- Chapter 8: Explore Scapy for experimenting with networking environments security.- Chapter 9: Recreating and analyzing realistic network security scenarios.

Regulärer Preis: 59,99 €
Produktbild für Home Assistant (2. Auflg.)

Home Assistant (2. Auflg.)

Home Assistant ist Ihr Begleiter auf dem Weg zum eigenen Smart Home. Im Handumdrehen integrieren Sie Geräte und Dienste in Ihr System und automatisieren Schaltungen und Szenen ganz nach Ihren Bedürfnissen. Udo Brandes beschreibt alle Schritte, die Sie für Ihr eigenes Smart Home benötigen, von der Einrichtung über die Verwaltung bis hin zur Automatisierung. So erfahren Sie in übersichtlichen Kapiteln zum Nachschlagen, wie Sie den Home Assistant um Datenbank- und Programmiermöglichkeiten erweitern, mit ESPHome eigene Schalter und Sensoren einbinden und daraus ein Komplettpaket für die Heimautomation schnüren.Neu in der 2. Auflage: Ein Ausblick auf den neue Matter-Standard zur Heimautomation und die Einrichtung einer Home-Assistant-Installation auf Proxmox.Aus dem InhaltDas Setup und der erste Start: das Webinterface von Home AssistantHome Assistant administrierenGeräte, Dienste, EntitätenAutomatisierungen mit Szenen, Skripten und VorlagenDashboards, Apps und externer ZugriffMedien und SprachdiensteBereiche und ZonenWerkzeuge und HelferDatenspeicherung mit MariaDB und InfluxDBSonoff, Tasmota, Shelly, Matter und Tuya integrierenProgrammierung mit Node-REDEigene Geräte mit ESPHome Leseprobe (PDF)Über den Autor:Udo Brandes ist selbständiger Programmierer, IT-Entwickler und Autor. Die Möglichkeiten der Mikrocontrollerprogrammierung sind Zukunftsthemen, die ihn faszinieren und mit deren Chancen und Risiken er sich seit langem intensiv befasst.

Regulärer Preis: 39,90 €
Produktbild für Car IT kompakt Reloaded

Car IT kompakt Reloaded

Die vielen neuen Funktionen, die im vernetzten Auto Realität werden, finden Sie in diesem Buch übersichtlich beschrieben. Dabei geht es von der Einbindung von Google und Facebook bis hin zu Diensten, die Ihnen helfen Ihren Parkplatz wiederzufinden, per App Ihr Auto einzuparken oder das Sonnendach aus der Ferne zu schließen, wenn es regnet.Als Ziel dieser Entwicklung wird das autonome Fahren definiert inklusive aktueller Entwicklungen, Implementierungsvarianten und den wesentlichen Herausforderungen bezüglich der Sicherheit und Rechtslage. Das Buch gibt darüber hinaus Auskunft zu notwendigen Qualitätsstandards in der Entwicklung komplexer Fahrzeug-IT-Systeme.Zum Abschluss werden die Auswirkungen auf Wirtschaft, Gesellschaft und Politik beschrieben. Dabei werden speziell Fahrzeugnutzer sowie Fahrzeughersteller und ihre Lieferanten berücksichtigt.ROMAN MILDNER ist Berater, Projektmanager und Buchautor für die Themen Projektorganisation und Prozessqualität in der Automobilindustrie.THOMAS ZILLER ist Projektmanager, der zudem sein umfassendes Wissen als Dozent an der Fachhochschule Heilbronn weitergibt.FRANCO BAIOCCHI ist ein Intacs™-zertifizierter Competent Assessor und Projektmanager, der seit 2021 als selbstständiger Berater wirkt.Fahrzeugindustrie zwischen Tradition und Innovation.- Das autonome Fahren.- Das vernetzte Fahrzeug.- Automobile Qualität.- Herausforderung automobiles Projektmanagement.- CORE SPICE.- Automobile Strategie im Fokus.- Automobile Zukunft.

Regulärer Preis: 37,99 €
Produktbild für SAP Information Lifecycle Management

SAP Information Lifecycle Management

Um Daten in den SAP-Systemen DSGVO-konform zu verwalten, kommen Sie an SAP Information Lifecycle Management (SAP ILM) nicht vorbei. Lernen Sie in diesem Buch z. B., wie Sie das Retention Management implementieren und nutzen. Die Autorin macht Sie mit den Kernfunktionen und mit weiteren, ergänzenden Werkzeugen vertraut. Diese zweite Auflage wurde u. a. um Informationen zur Datenvernichtung von Anlagen, dem Information Retrieval Framework und neuen Stammdaten-Sperrfunktionen ergänzt. Aus dem Inhalt: Grundfunktionen von SAP ILMRetention Management und Retention WarehouseVereinfachtes Sperren und LöschenDatenschutz in SAP HCM for SAP S/4HANABerechtigungssteuerungInformation Retrieval FrameworkData Controller Rule FrameworkDatentransparenzLegal Case ManagementSystemstilllegungDaten kundeneigener Anwendungen verwalten   Vorwort der »Väter« von SAP ILM ... 17   Vorwort des DSAG-Arbeitskreises Datenarchivierung und ILM ... 19   Vorwort des Finanzvorstands SAP SE zur ersten Auflage ... 20   1.  Einführung in SAP Information Lifecycle Management ... 21        1.1 ... Von der Datenarchivierung zu ILM: Wo der Schuh drückte und was Abhilfe schaffte ... 21        1.2 ... Aufbewahrung und rechtliche Rahmenbedingungen ... 28   2.  Grundfunktionen von SAP ILM ... 39        2.1 ... Archivierungsobjekt und Datenvernichtungsobjekt ... 40        2.2 ... Das ILM-Objekt ... 40        2.3 ... Das Prüfgebiet -- Ihr Grund zur Definition von Aufbewahrungsregeln ... 46        2.4 ... Regelwerkkategorien ... 63        2.5 ... Regelwerke -- die Schatzkiste mit den Regeln ... 66        2.6 ... Vom WebDAV und der BC-ILM-Zertifizierung zum ILM Store Browser ... 95        2.7 ... Datenvernichtungsfunktionen ... 123   3.  Systemeinstellungen ... 177        3.1 ... Benötigte Business Functions ... 177        3.2 ... Benötigte HTTP-Services ... 179        3.3 ... ILM-Rollen und -Transaktionen ... 181   4.  Sperren von personenbezogenen Daten vorbereiten ... 183        4.1 ... Wie die DSGVO SAP ILM zur Blütezeit verhalf ... 183        4.2 ... Vereinfachtes Sperren und Löschen personenbezogener Daten: Lösungsübersicht ... 189        4.3 ... Vorbereitungen für das Sperren von Stammdaten in Transaktion SPRO ... 195        4.4 ... Vorbereitungen für das Sperren von Bewegungsdaten in Transaktion SPRO ... 207        4.5 ... Vorbereitungen für das Sperren von Stammdaten in SAP ILM ... 207        4.6 ... Vorbereitungen für das Sperren von Bewegungsdaten in SAP ILM ... 217        4.7 ... Anwendungsregelvarianten ... 222        4.8 ... Vorbereitungen für das Archivieren von Stamm- und Bewegungsdaten ... 229        4.9 ... Vorbereitungen aus der Sicht des abhängigen und führenden Stammdatensystems ... 232   5.  Sperren von personenbezogenen Daten durchführen ... 237        5.1 ... Sperren von Bewegungsdaten im Geschäftsprozess ... 237        5.2 ... Anzeige von gesperrten Bewegungsdaten im Geschäftsprozess ... 238        5.3 ... Sperren von Stammdaten im Geschäftsprozess ... 242        5.4 ... Lokaler EoP-Check (Zwischenprüfung ohne Setzen des Sperrkennzeichens) ... 254        5.5 ... Anzeige von gesperrten Stammdaten im Geschäftsprozess ... 256        5.6 ... Entsperren von Stammdaten im Geschäftsprozess ... 262        5.7 ... Mögliche Kombinationen und Reihenfolgen für das Sperren personenbezogener Daten ... 266        5.8 ... Ergänzende Beispiele: das Sperren von Benutzerstammdaten ... 270   6.  Zusatzfunktionen im Retention-Management-Szenario ... 275        6.1 ... ILM-Benachrichtigungen ... 275        6.2 ... ILM-Erweiterungen der Archivverwaltung ... 285        6.3 ... ILM Work Center ... 288        6.4 ... ILM Store ... 303        6.5 ... Data Controller Rule Framework ... 318        6.6 ... Legal Case Management ... 344        6.7 ... Information Retrieval Framework ... 359   7.  SAP ILM in SAP S/4HANA Cloud Public Edition ... 373        7.1 ... Generelle Unterschiede in SAP S/4HANA Cloud Public Edition ... 373        7.2 ... Benötigte Benutzerrollen und Anwendungskataloge ... 375        7.3 ... Prüfgebiete ... 375        7.4 ... ILM-Objekte ... 381        7.5 ... Regelwerke ... 382        7.6 ... Objektgruppen und Regelgruppen ... 385        7.7 ... Archivierung ... 388        7.8 ... Stammdatensperrung ... 401        7.9 ... ILM-Geschäftsregeln verwalten ... 406        7.10 ... Datenvernichtungsfunktionen ... 407   8.  Sperren und Vernichten in SAP HCM for SAP S/4HANA ... 415        8.1 ... Einführung ... 415        8.2 ... Personalnummern nach Austrittsmaßnahme sperren ... 426        8.3 ... Zeitraumabhängige Berechtigungssteuerung in SAP HCM for SAP S/4HANA ... 430        8.4 ... Datenvernichtung in SAP HCM for SAP S/4HANA mit SAP ILM ... 446        8.5 ... Komplettlöschung eines Personalfalls in SAP HCM for SAP S/4HANA ... 514        8.6 ... Weitere vernichtungsrelevante Daten in SAP HCM for SAP S/4HANA ... 526        8.7 ... Überblick über die Funktionen und Transaktionen ... 538   9.  Umsetzung eines SAP-ILM-DSGVO-Projekts ... 539        9.1 ... Bestandsaufnahme ... 540        9.2 ... Phasen eines SAP-ILM-DSGVO-Projekts ... 542        9.3 ... Typische Systemlandschaften im SAP-ILM-DSGVO-Projekt ... 577        9.4 ... Typische Anforderungen in einem SAP-ILM-DSGVO-Projekt ... 591        9.5 ... Spezialfälle und wie man sie mit SAP ILM umsetzt ... 605 10.  Systemstilllegung mit SAP ILM Retention Warehouse ... 611        10.1 ... Grundlagen und Begriffsklärung ... 611        10.2 ... Systemarchitektur ... 613        10.3 ... Replikation von Daten aus dem Altsystem ins SLT-System ... 616        10.4 ... Archivierung von Daten aus dem Altsystem ... 627        10.5 ... Übernahme der Archivdateien ins RW-System ... 636        10.6 ... Reporting über Daten im RW-System ... 641 11.  Den Datenlebenszyklus kundeneigener Entwicklungen mit SAP ILM verwalten ... 657        11.1 ... Entscheidungskriterien für einen ILM-Anschluss ... 657        11.2 ... ILM-Fähigkeit des Archivierungsobjekts ... 661        11.3 ... ILM-Fähigkeit des Archivschreibprogramms ... 664        11.4 ... Das Datenvernichtungsobjekt -- die Alternative zum Archivierungsobjekt ... 671        11.5 ... Ein ILM-Objekt anlegen -- Transaktion IRM_CUST ... 684   Anhang ... 739        A ... Literaturhinweise ... 739   Die Autorin und das Beiträgerteam ... 741   Index ... 745

Regulärer Preis: 99,90 €
Produktbild für SAP Business Technology Platform

SAP Business Technology Platform

Kennen Sie alle Funktionen der SAP BTP? Mit diesem Buch erhalten Sie eine aktuelle Einführung in Entwicklung, Integration und Administration hybrider Systemlandschaften mit dieser Cloud-Plattform. Sie erfahren, welche Services Ihnen zur Verfügung stehen und für welche Anwendungsfälle Sie sie einsetzen können. Aus dem Inhalt: Das intelligente UnternehmenGeschäftsprozesse erweitern und integrierenDatenbank- und DatenmanagementSAP Business AIAnalyseAnwendungsentwicklungProzesse automatisierenBusiness ServicesAccount-Struktur definieren und verwaltenClean CoreSoftware Lifecycle Management SicherheitUnternehmensarchitektur gestalten   Einleitung ... 17 Teil I.  Die SAP Business Technology Platform im Kontext des intelligenten Unternehmens ... 21   1.  Das intelligente und nachhaltige Unternehmen ... 23        1.1 ... Bausteine eines Unternehmens ... 24        1.2 ... Gründe für die Anpassung der Unternehmensbausteine ... 28        1.3 ... Eigenschaften eines intelligenten Unternehmens ... 34        1.4 ... Zusammenfassung ... 38   2.  Die Rolle der SAP Business Technology Platform für Unternehmen ... 39        2.1 ... Anforderungen an die Unternehmens-IT ... 40        2.2 ... Geschäftsprozesse erweitern ... 43        2.3 ... Geschäftsprozesse integrieren ... 54        2.4 ... Geschäftsprozesse optimieren ... 60        2.5 ... Produktiver mit künstlicher Intelligenz ... 65        2.6 ... Wertschöpfung aus Daten ... 72        2.7 ... Zusammenfassung ... 75   3.  Funktionsbereiche der SAP Business Technology Platform ... 77        3.1 ... Übersicht der Funktionsbereiche ... 78        3.2 ... Daten und Analyse ... 80        3.3 ... Anwendungsentwicklung ... 88        3.4 ... Automatisierung ... 98        3.5 ... Integration ... 101        3.6 ... Künstliche Intelligenz ... 108        3.7 ... Zusammenfassung ... 115   4.  Konzepte der SAP Business Technology Platform ... 117        4.1 ... Administration der SAP BTP ... 118        4.2 ... Booster ... 129        4.3 ... Destinations für den Zugriff auf externe Systeme ... 130        4.4 ... Laufzeitumgebungen ... 132        4.5 ... Multi-Cloud ... 135        4.6 ... Low-Code-/No-Code- und Pro-Code-Entwicklungsansätze ... 136        4.7 ... Offenes und standardisiertes Ökosystem ... 137        4.8 ... Vordefinierter Content und Business Services ... 139        4.9 ... Lizenzierungsmodelle ... 143        4.10 ... Service Level Agreements und Compliance ... 146        4.11 ... SAP Store ... 147        4.12 ... Zusammenfassung ... 148   5.  Beispiele zur Nutzung der SAP Business Technology Platform ... 149        5.1 ... Grundlegendes Set-up der SAP BTP zur Anwendungsentwicklung und Erweiterung ... 149        5.2 ... Erweitertes Set-up ... 157        5.3 ... Anwendungsszenario ... 160        5.4 ... Zusammenfassung ... 166 Teil II.  Die SAP Business Technology Platform in der Praxis ... 167   6.  Administration und Konfiguration der SAP Business Technology Platform ... 169        6.1 ... Tools zur Administration ... 170        6.2 ... Account-Struktur definieren ... 172        6.3 ... Serviceberechtigungen und Servicekontingente definieren ... 178        6.4 ... Nutzungsanalyse der Servicekontingente ... 180        6.5 ... Benutzerkonten ... 181        6.6 ... Subskription mandantenfähiger Anwendungen (SaaS) ... 183        6.7 ... Zusammenfassung ... 185   7.  Integration und Zugriff auf Anwendungen und Prozesse ... 187        7.1 ... Integrationsmethodik und -ansätze ... 187        7.2 ... SAP Connectivity Service und Cloud Connector ... 191        7.3 ... Prozessintegration mit Cloud Integration ... 197        7.4 ... Integration Advisor ... 215        7.5 ... API Management ... 217        7.6 ... Graph ... 227        7.7 ... SAP Event Mesh und SAP Advanced Event Mesh ... 228        7.8 ... Zusammenfassung ... 231   8.  Daten in der SAP Business Technology Platform verarbeiten ... 233        8.1 ... Entwicklung und Bedeutung von Datenbanken ... 233        8.2 ... Multimodale Datenplattform mit SAP HANA Cloud ... 237        8.3 ... Data Fabric mit SAP Datasphere ... 251        8.4 ... NoSQL-Datenbanken ... 273        8.5 ... Unstrukturierte Daten ... 278        8.6 ... Zusammenfassung ... 281   9.  Erweiterungen und Anwendungen programmieren ... 283        9.1 ... Erweiterungsmöglichkeiten von SAP-Anwendungen ... 285        9.2 ... Side-by-Side-Erweiterungsszenarien ... 286        9.3 ... Erweiterungsprojekte konfigurieren ... 288        9.4 ... Entwicklungsumgebungen ... 291        9.5 ... Entwicklungs-Frameworks ... 303        9.6 ... Laufzeitumgebungen ... 309        9.7 ... Services für die Digital Experience ... 315        9.8 ... Zusammenfassung ... 329 10.  Arbeitsabläufe digitalisieren und automatisieren ... 331        10.1 ... SAP Build Process Automation ... 331        10.2 ... Geschäftsprozesse erstellen und erweitern ... 335        10.3 ... Formulare und Genehmigungen ... 341        10.4 ... Prozesslogik und Entscheidungen ... 346        10.5 ... Auf Anwendungen zugreifen ... 351        10.6 ... Prozessschritte mit Software-Bots automatisieren ... 353        10.7 ... Dokumente verarbeiten ... 357        10.8 ... Lifecycle und Monitoring von Prozessen ... 359        10.9 ... Vordefinierte Inhalte ... 363        10.10 ... Zusammenfassung ... 364 11.  Künstliche Intelligenz ... 367        11.1 ... Allgemeine KI-Tools und -Frameworks ... 368        11.2 ... SAP AI Foundation ... 370        11.3 ... SAP AI Business Services ... 373        11.4 ... KI-Szenarien mit dem SAP AI Launchpad verwalten ... 376        11.5 ... KI-Modelle trainieren und bereitstellen mit SAP AI Core ... 385        11.6 ... Large Language Models für generative AI-Szenarien verwenden ... 408        11.7 ... Maschinelles Lernen mit SAP HANA Cloud ... 413        11.8 ... Zusamenfassung ... 418 12.  Betrieb und Software-Lifecycle-Management ... 421        12.1 ... Bereitstellung von Anwendungen oder Prozesserweiterungen ... 422        12.2 ... Multitarget Applications ... 424        12.3 ... Transport von Anwendungen ... 427        12.4 ... Continuous Integration und Continuous Delivery ... 432        12.5 ... Benachrichtigungen und Automatisierung ... 438        12.6 ... Zusammenfassung ... 441 13.  Sicherheit auf der SAP Business Technology Platform ... 443        13.1 ... Sichere Anwendungen und Prozesserweiterungen ... 443        13.2 ... Authentifizierung ... 448        13.3 ... Zusammenfassung ... 458 Teil III.  Die SAP Business Technology Platform aus Sicht der Unternehmensarchitektur ... 459 14.  Gestaltung einer Unternehmensarchitektur ... 461        14.1 ... Ziele einer Unternehmensarchitektur ... 462        14.2 ... Beschreibung einer Unternehmensarchitektur ... 464        14.3 ... Entwicklung einer Unternehmensarchitektur ... 469        14.4 ... Ordnungsrahmen einer Unternehmensarchitektur ... 473        14.5 ... Zusammenfassung ... 476 15.  Die SAP Business Technology Platform als Teil der Unternehmensarchitektur ... 477        15.1 ... Architecture Building Blocks der SAP BTP ... 478        15.2 ... Anwendungsszenarien für die Unternehmensarchitektur ... 483        15.3 ... Zusammenfassung ... 496 16.  Entwicklung einer Architektur für SAP-BTP-Projekte ... 497        16.1 ... Einführung in die Lean Architecture Development Method ... 497        16.2 ... Zusammenfassung ... 527   Anhang ... 529   A.  Glossar ... 529   B.  Der Autor ... 539   Index ... 541

Regulärer Preis: 89,90 €
Produktbild für FPGAs

FPGAs

Field Programmable Gate Arrays – kurz FPGAs – sind die ideale Basis für anspruchsvolle Maker-Projekte. Dank effizienter Parallelverarbeitung und hoher Flexibilität lassen sich mit diesen frei programmierbaren Logikbausteinen komplexe digitale Schaltungen mühelos realisieren. In diesem Praxisbuch zeigt Ihnen Jörg Rippel anhand kreativer Beispielprojekte mit den benutzerfreundlichen FPGAs von Lattice und Gowin Semiconductor, wie Sie Ideen schnell umsetzen. Durch den Einsatz einer Chat-KI generieren Sie ohne Vorkenntnisse die benötigten Verilog-Codes. Im Handumdrehen basteln Sie Lichteffekte, Animationsanzeigen, verarbeiten Sensordaten und realisieren Ihr persönliches Traumprojekt. Aus dem Inhalt: Grundlagen der FPGAs und hardwarenahen ProgrammierungEffizientes Pairprogramming mit künstlicher Intelligenz wie ChatGPTPraxisnaher Einstieg: FPGAs programmieren und die Toolchain beherrschenAnbindung und Verarbeitung von Sensordaten über gängige SchnittstellenInteraktive Steuerung und Kommunikation über serielle VerbindungenSteuern von Displays, RGB-LEDs und vielfältigen AusgabenTestbenchsysteme entwickeln zum Simulieren und DebuggenEinrichten der Open-Source-Entwicklungsumgebung auf dem Raspberry Pi   Materialien zum Buch ... 13   1.  Los geht's: FPGAs für Maker und Kreative ... 15        1.1 ... Über dieses Buch: Was Sie lernen werden und was Sie schon können sollten ... 15        1.2 ... Ihr Weg durch dieses Buch ... 18        1.3 ... Was sind FPGAs? ... 20        1.4 ... Sprachen, Tools und Konzepte ... 23 TEIL I.  Einstieg in die FPGAProgrammierung ... 27   2.  FPGAs verstehen ... 29        2.1 ... Grundlagen und Überblick: Die FPGA-Technologie verstehen ... 30        2.2 ... Die FPGAs, die in diesem Buch verwendet werden ... 59        2.3 ... Was ist der richtige FPGA für Ihr Projekt? ... 68        2.4 ... Andere FPGAs und Regulatorien ... 73        2.5 ... Open-Hardware- und EDU-Boards ... 75   3.  Offener Quellcode, offene Hardware ... 85        3.1 ... Kein Ablaufdatum und zeitlos gültig: Open-Source-Software und -Hardware ... 85        3.2 ... Die Open-Source-Toolchain und die Freiheit der Entwicklung ... 87        3.3 ... Das IceZero-Board für den Raspberry Pi ... 88        3.4 ... Der Tang Nano 9K ... 91        3.5 ... Die Vor- und Nachteile der Anschlüsse beider FPGA-Boards ... 92        3.6 ... Die Open-Source-Toolchain für das IceZero- und das Tang-Nano-Board ... 95        3.7 ... Die Hersteller-IDE für den Tang Nano 9K ... 95        3.8 ... Beide FPGAs gleichzeitig am Raspberry Pi nutzen ... 96   4.  Software-Entwicklung leicht gemacht ... 99        4.1 ... Die Hardware-Beschreibung mit Verilog ... 100        4.2 ... Hardware-Beschreibung vs. Programmierung ... 101        4.3 ... Die Idee und die FPGAs im Rampenlicht, KI im Support ... 102        4.4 ... Einen FPGA mit Prompts designen ... 111        4.5 ... Tipps und Tricks beim Prompten ... 115   5.  Offene Tools und Setup ... 119        5.1 ... Unsere Steuerzentrale: Der Raspberry Pi ... 120        5.2 ... Die Entwicklungsumgebung einrichten ... 125   6.  Erste Schritte mit FPGAs und dem Raspberry Pi ... 143        6.1 ... Der iCE40HX auf dem IceZero-Board ... 147        6.2 ... Der Tang Nano 9K ... 158        6.3 ... Sind die Toolchain-Komponenten austauschbar? ... 171        6.4 ... Quellcode-Editoren für Verilog ... 172        6.5 ... Die Ausgabeinformationen der Toolchain verstehen ... 177   7.  Die Grundlagen von Verilog ... 183        7.1 ... Aufbau und Struktur ... 183        7.2 ... Ein erstes Code-Beispiel ... 186        7.3 ... Datentypen ... 187        7.4 ... Konstrollstrukturen ... 194        7.5 ... Von der Software zur Hardware: Automatische Codegenerierung für FPGAs ... 196   8.  Ablauf eines FPGA-Designs ... 201        8.1 ... Entwicklungsschritte ... 201        8.2 ... Aufbau und Ablauf der FPGA-Projekte in diesem Buch ... 204 TEIL II.  Praxis und Projekte ... 207   9.  Projekte mit dem IceZero ... 209        9.1 ... I/O: Interaktion mit der Außenwelt ... 210        9.2 ... Einen Takt ausgeben ... 224        9.3 ... Einen Zähler implementieren ... 233        9.4 ... RGB-LEDs ansteuern ... 237        9.5 ... Serielle Daten übertragen ... 252        9.6 ... Web-Control-Server ... 276        9.7 ... Retrospektive: Erlernte Grundlagen ... 283        9.8 ... Mehr zu Testbench-Techniken: Simulation und Test von digitalen Signalverarbeitungssystemen ... 287        9.9 ... Mehr zu Makefiles: Automatisierung ... 293 10.  Projekte mit dem Tang Nano 9K ... 295        10.1 ... I/O: Die 48 GPIO-Pins des Tang Nano 9K ... 295        10.2 ... Die Taster des Tang Nano 9K ... 301        10.3 ... Der Takt des Tang Nano 9K ... 301        10.4 ... Der Speicher eines FPGAs ... 301        10.5 ... Eine UART-Schnittstelle ... 310        10.6 ... Ein SPI-LCD ansteuern ... 331        10.7 ... Ein OLED-Display ansteuern ... 337        10.8 ... Ein OLED-Display mit Bildanzeige ... 364        10.9 ... Ein OLED-Display mit Text-Engine ... 370        10.10 ... Ein OLED-Display mit Bargraphen (und die Frage, wann Zufall wirklich zufällig ist) ... 403        10.11 ... Ein OLED-Display mit ADC-Ausgabe ... 427        10.12 ... Einen Servo steuern ... 477        10.13 ... Retrospektive: Wie passt das alles zusammen? ... 483 11.  Spezialthemen -- kurz angerissen ... 487        11.1 ... Schleifen ... 487        11.2 ... Generate-Anweisungen ... 490        11.3 ... Pipelining ... 492        11.4 ... Taktdomänen (Clock Domains) ... 496        11.5 ... Crossing Clock Domains ... 499        11.6 ... Die Bezeichnungen »größer« und »breiter« ... 502        11.7 ... Die Simulation stoppen ... 504        11.8 ... IP-Cores ... 505        11.9 ... Grundlagen zu SerDes in FPGA-Systemen ... 507        11.10 ... Phase-Locked Loops (PLL) ... 509        11.11 ... Delay-Locked Loops (DLL) ... 510        11.12 ... Multiplexer und Demultiplexer ... 512        11.13 ... Das Shift-Register ... 513        11.14 ... RISC-V-Softcore-CPU ... 514        11.15 ... Retrospektive: Gut, mal gehört zu haben ... ... 518 12.  Die Community und weiterführende Ressourcen ... 519        12.1 ... Machen Sie bei Open-Source-Communitys für Maker mit ... 519        12.2 ... Retro-Messen: Entdecken Sie 8-Bit-Computer und Emulatoren ... 521        12.3 ... Der MEGA65 ... 522        12.4 ... Im Gespräch mit einem FPGA-Entwickler ... 530 13.  Ihr Traumprojekt: Legen Sie los! ... 533   Danke und bis bald! ... 535   Index ... 537

Regulärer Preis: 49,90 €
Produktbild für Home Assistant

Home Assistant

Home Assistant ist Ihr Begleiter auf dem Weg zum eigenen Smart Home. Im Handumdrehen integrieren Sie Geräte und Dienste in Ihr System und automatisieren Schaltungen und Szenen ganz nach Ihren Bedürfnissen. Udo Brandes beschreibt alle Schritte, die Sie für Ihr eigenes Smart Home benötigen, von der Einrichtung über die Verwaltung bis hin zur Automatisierung. So erfahren Sie in übersichtlichen Kapiteln zum Nachschlagen, wie Sie den Home Assistant um Datenbank- und Programmiermöglichkeiten erweitern, mit ESPHome eigene Schalter und Sensoren einbinden und daraus ein Komplettpaket für die Heimautomation schnüren. Aus dem Inhalt: Das Setup und der erste Start: das WebinterfaceHome Assistant administrierenGeräte, Dienste, EntitätenAutomatisierungen mit Szenen, Skripten und VorlagenDashboards, Apps und externer ZugriffMedien und SprachdiensteBereiche und ZonenWerkzeuge und HelferDatenspeicherung mit MariaDB und InfluxDBSonoff, Tasmota, Shelly und Tuya integrierenProgrammierung mit Node-REDEigene Geräte mit ESPHome   Einleitung ... 15   1.  Ihr Smart Home mit Home Assistant ... 23        1.1 ... Was ist ein Smart Home? ... 23        1.2 ... Was ist Home Assistant und was ist es nicht? ... 24        1.3 ... Heimautomation -- besser nicht grenzenlos ... 25        1.4 ... Ein paar Alltagstipps ... 26        1.5 ... Das Beispielhaus ... 27   2.  Home Assistant -- das Setup: So starten Sie ... 29        2.1 ... Home Assistant installieren ... 29        2.2 ... Home Assistant auf einem Raspberry Pi installieren ... 32        2.3 ... Home Assistant auf einem Windows-PC ... 49        2.4 ... Home Assistant auf einem Mac installieren ... 61        2.5 ... Home Assistant auf einem Linux-System ... 62        2.6 ... Der erste Start ... 68        2.7 ... Fazit und Ausblick ... 72   3.  Die ersten Schritte mit dem Webinterface von Home Assistant ... 75        3.1 ... Ein Einblick in das Konzept von Home Assistant ... 75        3.2 ... Die erneute Anmeldung ... 84        3.3 ... Der Aufbau der Benutzeroberfl che ... 85        3.4 ... Der Einstieg ... 86        3.5 ... Hilfe finden, wenn etwas nicht funktioniert ... 92   4.  Home Assistant administrieren ... 97        4.1 ... Ihr Benutzerprofil ... 97        4.2 ... Systeminformationen von Home Assistant abrufen ... 105        4.3 ... Systemeinstellungen ndern ... 107   5.  Ger te und Dienste: Die funktionalen Elemente ... 121        5.1 ... Nach der Erstanmeldung -- wie es mit Ger ten und Diensten weitergeht ... 121        5.2 ... Integrationen ... 124        5.3 ... Die Registerkarte Ger te ... 129        5.4 ... Die Registerkarte Entit ten ... 131        5.5 ... Helfer ... 134   6.  Automatisierungen mit Szenen, Skripten und Vorlagen ... 151        6.1 ... Automatisierungen ... 152        6.2 ... Szenen ... 175        6.3 ... Skripte ... 177        6.4 ... Vorlagen ... 187   7.  Dashboards und Apps ... 191        7.1 ... Das individuelle Dashboard -- der Start ... 192        7.2 ... Karten f r Ihr Dashboard ... 202        7.3 ... Custom Cards einsetzen ... 211        7.4 ... Die Home-Assistant-App ... 215        7.5 ... NFC mit der Home-Assistant-App ... 217        7.6 ... Benachrichtigungen ... 221   8.  Home Assistant durch Add-ons erweitern ... 245        8.1 ... Add-ons hinzuf gen ... 246        8.2 ... File editor ... 252        8.3 ... Home Assistant Google Drive Backup ... 253        8.4 ... Samba share ... 257        8.5 ... Secure Socket Shell (SSH) ... 260   9.  Der Home Assistant Community Store ... 265        9.1 ... HACS installieren ... 265        9.2 ... Integrationen in HACS ... 271        9.3 ... Frontend ... 274 10.  Medien und Sprachdienste ... 277        10.1 ... Local Media ... 278        10.2 ... Radio Browser ... 278        10.3 ... Sprachdienste ... 278        10.4 ... Beispiele zu Medien-Integrationen ... 288        10.5 ... Kodi ... 293 11.  Bereiche und Zonen ... 317        11.1 ... Bereiche ... 317        11.2 ... Zonen ... 319 12.  Werkzeuge und Helfer ... 323        12.1 ... Erweitertes Customizing in Home Assistant ... 323        12.2 ... Entwicklerwerkzeuge ... 326        12.3 ... YAML-Schnelleinstieg ... 345        12.4 ... Regul re Ausdr cke ... 347 13.  Datenspeicherung ... 353        13.1 ... Daten speichern ... 353        13.2 ... Daten strukturieren ... 354        13.3 ... Das Grundmodell einer Datenbank ... 356        13.4 ... InfluxDB, MariaDB und SQLite ... 357        13.5 ... Die Datenspeicherung in Home Assistant ... 364        13.6 ... Das Datenbanksystem (DBMS) austauschen ... 375 14.  Externer Zugriff auf Home Assistant ... 387        14.1 ... Nabu Casa ... 388        14.2 ... DuckDNS ... 397        14.3 ... Alexa-Sprachausgaben ... 408 15.  Produkte f r die Hausautomation ... 419        15.1 ... berlegungen zur Produktauswahl ... 419        15.2 ... AVM -- die FRITZ!Box ... 425        15.3 ... Sonoff, Tasmota und MQTT ... 433        15.4 ... Tuya-Ger te ... 443        15.5 ... Shelly-Ger te ... 462        15.6 ... TP-Link ... 470        15.7 ... Zigbee-Ger te am Beispiel von IKEA Tradfri ... 477        15.8 ... Alexa ohne Nabu Casa anbinden ... 486 16.  Eigene Smart-Home-Ger te mit ESPHome erstellen ... 513        16.1 ... Der Einstieg in ESPHome ... 515        16.2 ... Das ESPHome-Ger t nutzen ... 523        16.3 ... ESPHome mit einem ESP32 ... 529        16.4 ... Was es zu ESPHome sonst noch zu sagen gibt ... 535        16.5 ... Experimentieren mit Matter ... 538 17.  Node-RED -- ein m chtiges Werkzeug ... 541        17.1 ... Die Installation ... 541        17.2 ... Der Einstieg in Node-RED ... 545        17.3 ... Ein erster Datenaustausch zwischen Home Assistant und Node-RED ... 554        17.4 ... Automation in Home Assistant versus Automation in Node-RED ... 559        17.5 ... Bewegungsmelder soll Lampe dimmen ... 563        17.6 ... Workaround: Tuya-Ger te ohne Home Assistant steuern ... 569 18.  Hacks und Projektideen ... 573        18.1 ... Backups automatisieren ... 573        18.2 ... Anwesenheitserkennung ... 578        18.3 ... Bodenfeuchte-Watchdog ... 595        18.4 ... Home Assistant in einer virtuellen Umgebung mit Proxmox betreiben ... 609   Index ... 619

Regulärer Preis: 39,90 €
Produktbild für LoRaWAN für Maker

LoRaWAN für Maker

Sensoren auslesen, Daten teilen, Projekte umsetzen. Im heise shop als E-Book erhältlich.Mit LoRaWAN realisieren Sie drahtlose Maker-Projekte, die weder auf Steckdosen noch auf WLAN-Router angewiesen sind. Praxisorientiert lernen Sie dazu in diesem E-Book, wie Sie mithilfe von Hardware von ELV und The Things Stack Sensoren auslesen, Daten sammeln und Aktoren schalten können – und das alles über beeindruckende Reichweiten, die weit über die Möglichkeiten von WLAN und Bluetooth hinausgehen. Harry Kellner begleitet Sie Schritt für Schritt von den Grundlagen bis zur Umsetzung Ihrer eigenen kreativen Projekte. Sie erfahren, wie Sie das Basismodul konfigurieren, Sensoren anschließen und die gesammelten Daten mithilfe von Automatisierungslösungen und Webhooks auswerten und nutzen können. Aus dem Inhalt: LoRa – ein Protokoll erobert die WeltEin passendes Gateway wählenModule und KnotenSensoren für alle AufgabeDas ELV-Modul-SystemThe Thing StackEine eigene Wetterstation aufbauen: Temperatur und Luftfeuchtigkeit messenTüren, Fenster und Briefkästen überwachen

Regulärer Preis: 29,90 €
Produktbild für Java Microservices and Containers in the Cloud

Java Microservices and Containers in the Cloud

Spring Boot helps developers create applications that simply run. When minimal configuration is required to start up an application, even novice Java developers are ready to start. But this simplicity shouldn't constrain developers in addressing more complex enterprise requirements where microservice architecture is concerned. With the need to rapidly deploy, patch, or scale applications, containers provide solutions which can accelerate development, testing as well as production cycles. The cloud helps companies to scale and adapt at speed, accelerate innovation and drive business agility, without heavy upfront IT investment. What if we can equip even a novice developer with all that is required to help enterprises achieve all of this, this book does this and more._Java Microservices and Containers in the Cloud_offers a comprehensive guide to both architecture and programming aspects to Java microservices development, providing a fully hands-on experience. We not only describe various architecture patterns but also provide practical implementations of each pattern through code examples. Despite the focus on architecture, this book is designed to be accessible to novice developers with only basic programming skills, such as writing a "Hello World" program and using Maven to compile and run Java code. It ensures that even such readers can easily comprehend, deploy, and execute the code samples provided in the book. Regardless of your current knowledge or lack thereof in Docker, Kubernetes, and Cloud technologies, this book will empower you to develop programming skills in these areas.There is no restriction on beginners attempting to understand serious and non-trivial architecture constraints. While mastering concurrency and scalability techniques often requires years of experience, this book promises to empower you to write microservices, as well as how to containerize and deploy them in the cloud. If you are a non-programming manager who is not afraid to read code snippets, this book will empower you to navigate the challenges posed by seasoned architects. It will equip you with the necessary understanding of specialized jargon, enabling you to engage in more meaningful discussions and break through barriers when collaborating with programmers, architects and engineers across the table.The code examples provided in the book are intentionally designed to be simple and accessible to all, regardless of your programming background. Even if you are a C# or Python programmer and not familiar with Java, you will find the code examples easy to follow and understand.YOU WILL* Acquire proficiency in both RPC-style and Messaging-style inter-microservice communication* Construct microservices utilizing a combination of SQL (PostgreSQL) and NoSQL (MongoDB) databases* Leverage Liquibase, a database schema version control tool, and administer UI in conjunction with PostgreSQL* Leverage both GraphQL and conventional REST approaches side by side* Gain practical experience in implementing Hexagonal and Onion Architectures through hands-on exercises* Integrate asynchronous processing into your Java applications using powerful APIs such as DeferredResult and CompletableFutureWHO IT'S FOR:Developers, programmers and Architects who want to level up their Java Micoservices and Archtecture knowledge as well as managers who want to brush up on their technical knowledge around the topic.BINILDAS A. CHRISTUDAS is an experienced architect and developer, specializing in building distributed software solutions for the Airlines, Hospitality, and Telecommunications domains ever since the inception of Java. He is currently working in IBS Software, a leader in Airline Cargo software domain as Vice President, heading Technology Services. Binildas is currently engaged in architecting highly resilient and highly available software solutions for some of the world's largest Cruise and Airline companies. He specializes in ensuring data consistency across distributed and decentralized systems, encompassing various scenarios such as cross-region deployments across major public cloud.Binildas is a Mechanical engineer from the College of Engineering, Trivandrum (CET) with a post-graduation in Systems from the Institute of Management Kerala (IMK). Leveraging over 25 years of experience in distributed systems, Binil currently dedicates his focus to architecting Conflict-Free, Replicated, and Eventually Consistent systems thathandle streaming data and big data and is the author of “_Practical Microservices Architectural Patterns_” by Apress and “_Service Oriented Java Business Integration_” by Packt. Binildas was the captain of Kerala University Power Lifting team and was the national champion during his studies. He has been awarded patent for “_A Method and a System for Facilitating Multitenancy of Services_” by the USPTO.Binildas can be contacted through www.linkedin.com/in/binildasca/1: Microservices for the Enterprise.- 2 More Hands-on Microservices .- 3: Onion and Hexagonal Architecture in Practice.- 4: Message Oriented Microservices,- 5: Microservices Integration in Practice.- 6: Production Grade Message Oriented Microservices.- 7: Introducing Docker.- 8: Microservices Containers.- 9: Composing Multi Service Containers.- 10: Microservices with Kubernetes.- 11: Message Oriented Microservices in Kubernetes.- 12:Automating Kubernetes Deployment and Helm Packaging.-13: CI/CD for Microservices in Containers.- 14: Microservices in AWS Elastic Compute Cloud (EC2).-15: Microservices in AWS Elastic Kubernetes Service (EKS).

Regulärer Preis: 59,99 €
Produktbild für Biotech and IoT

Biotech and IoT

Dive into the intricacies of biotech and IoT integration with a meticulously crafted journey through the chapters. This book unveils the synergies between lab-based biotech processes and cloud-connected technologies, promising a paradigm shift in healthcare, agriculture, and beyond.Beginning with an introduction to IoT applications and biotechnological principles, the book navigates historical developments and convergence. Chapters unfold transformation of laboratories into smart spaces, revolutionizing healthcare through remote patient monitoring and personalized medicine. Explore the world of IoT-enabled biomedical devices and their impact, while delving into data management, security challenges, and ethical considerations. The narrative extends to precision agriculture, environmental monitoring, and synergy of biometric security systems with wearable devices. Bioinformatics and cloud analytics take center stage, unraveling their role in the biotech IoT landscape. Finally, gaze into the future, anticipating trends, innovations, and global collaborations, concluding with practical insights for professionals and enthusiasts alike.On completion, you will emerge from this enlightening journey equipped with a deep understanding of the transformative power at the intersection of biotechnology and IoT. Gain insights into the historical context, current applications, and future trends shaping the landscape. Armed with a wealth of technical knowledge, readers will navigate smart laboratories, healthcare revolutions, environmental interventions, and more. This book not only opens doors to the intricacies of biotech IoT but also provides practical guidance for navigating the evolving field.WHAT YOU WILL LEARN* Understand the core principles of IoT and its versatile applications across various fields* Review the integration of IoT in laboratories, witnessing the metamorphosis of traditional labs into intelligent, connected spaces* Explore real-world applications of IoT in healthcare, agriculture, and environmental monitoringWHO THIS BOOK IS FORProfessionals in healthcare, agriculture, or laboratory settings with a foundational knowledge of biotechnology or IoT looking to deepen their understanding of how these technologies converge and impact their respective industries would greatly benefit from this book.DR. ALOK KUMAR SRIVASTAV is an accomplished Assistant Professor in the Department of Health Science at the University of the People, Pasadena, California, USA. His academic background includes a Ph.D., M.Tech, M.Sc. in Bio-Technology, a Post-Doctoral Fellowship (Research) in Bio-Technology from Lincoln University College, Malaysia, and an MBA in Human Resource Management. He is a distinguished figure in Academia and Research, honored with the "International Pride of Educationist Award" at AIT, Thailand in 2022, for pioneering contributions to advancing education in the digital era and receiving a prestigious accolade "Innovative Academic Researcher Award" at HULT, France, UK in 2024 for his exceptional creativity, innovation, and impact in academic research.DR. PRIYANKA DAS serves as an Assistant Professor in the Department of Health Science at the prestigious University of the People in Pasadena, California, USA. She holds a Ph.D., M.Tech, and M.Sc. in Biotechnology along with an MBA in Human Resource Management. Prior to her current position, she was a Post-Doctoral Fellow (Research) in Biotechnology at Lincoln University College, Malaysia. Dr. Priyanka Das is a dedicated scholar, contributing significantly to the field of Biotechnology.ASHISH KUMAR SRIVASTAVA is renowned in the industry for expertise in IoT and smart connected products, with a proven track record of collaborating across functions to develop assets in new products, R&D, and portfolios. As a seasoned manager, Ashish effectively launched smart connected products, providing value in processes, designs, and business models. Leading product development in IoT platforms, Ashish excels in stakeholder alignment and managing client relationships. With extensive experience in IoT and cloud architecture, Ashish has spearheaded the development of innovative solutions in categories such as smart home, security, and sensors. Beyond corporate achievements, Ashish has contributed significantly to community building, mentoring in Intel CAG youth empowerment programs and leading projects in diverse areas such as robotics, embedded systems, and innovation. Ashish is an active participant in Intel College excellence programs, offering hands-on training and workshops on IoT projects. As an accomplished author, Ashish brings a wealth of knowledge and a commitment to advancing technology.Chapter 1: Introduction to Biotechnology and IoT Integration.- Chapter 2: Historical Development and Convergence.- Chapter 3: Smart Laboratories and IoT Transformation.- Chapter 4: Healthcare Revolution.- Chapter 5: Connected Biomedical Devices and Digital Integration.- Chapter 6: Data Management, Security, and Ethical Considerations.- Chapter 7: Precision Agriculture and Environmental Monitoring.- Chapter 8: Biometric Security Systems and Wearable Devices.- Chapter 9: Bioinformatics and Cloud Analytics.- Chapter 10: Future Trends, Innovations, and Global Collaboration.

Regulärer Preis: 49,99 €
Produktbild für CompTIA Network+

CompTIA Network+

Fundiertes und umfassendes Wissen zu Computer-Netzwerken TCP/IP, Drahtlostechnologien, Administration, Fehlersuche, Notfallplan u.v.m. Mit aktuellen Vorbereitungsfragen und Übungen zu jedem Fachgebiet Wegweiser zum Netzwerk-Experten Ohne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur. Netzwerke konfigurieren und Zertifizierung meistern Dieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor. Verständnis für alle Netzwerk-Wissensgebiete Die Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies: Netzwerkkonzepte Netzwerk-Implementationen Netzwerkbetrieb Netzwerksicherheit Netzwerk-Troubleshooting Markus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen. Aus dem Inhalt: Netzwerkmodelle und ihr Praxisbezug Grundbegriffe der Telematik Hardware für den Netzwerkaufbau Topologie und Verbindungstypen Die Standards der IEEE-802.x-Reihe Aktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT) Verbindung bis ins Weltall - WAN-Technologien IPv4 und IPv6 Die TCP/IP-Protokoll-Familie Dienstprotokolle von Routing bis Web Administration des Netzwerks Sicherheitsverfahren im Netzwerkverkehr Angriff und Verteidigung in Netzwerken Sicherer Zugang im Homeoffice Netzwerkmanagement und -dokumentation Fehlersuche im Netzwerk Risikomanagement und Notfallplanung Praxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der Netzeffizienz Übungen für die eigene Praxis Beispielprüfung in vollem Umfang des Examens N10-009MARKUS KAMMERMANN, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als fünfundzwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.

Regulärer Preis: 59,99 €
Produktbild für Open-Source Security Operations Center (SOC)

Open-Source Security Operations Center (SOC)

A COMPREHENSIVE AND UP-TO-DATE EXPLORATION OF IMPLEMENTING AND MANAGING A SECURITY OPERATIONS CENTER IN AN OPEN-SOURCE ENVIRONMENTIn Open-Source Security Operations Center (SOC): A Complete Guide to Establishing, Managing, and Maintaining a Modern SOC, a team of veteran cybersecurity practitioners delivers a practical and hands-on discussion of how to set up and operate a security operations center (SOC) in a way that integrates and optimizes existing security procedures. You’ll explore how to implement and manage every relevant aspect of cybersecurity, from foundational infrastructure to consumer access points. In the book, the authors explain why industry standards have become necessary and how they have evolved – and will evolve – to support the growing cybersecurity demands in this space. Readers will also find:* A modular design that facilitates use in a variety of classrooms and instructional settings* Detailed discussions of SOC tools used for threat prevention and detection, including vulnerability assessment, behavioral monitoring, and asset discovery* Hands-on exercises, case studies, and end-of-chapter questions to enable learning and retentionPerfect for cybersecurity practitioners and software engineers working in the industry, Open-Source Security Operations Center (SOC) will also prove invaluable to managers, executives, and directors who seek a better technical understanding of how to secure their networks and products. ALFRED BASTA, PHD, CCP (CMMC), CISM, CPENT, LPT, OSCP, PMP, CRTO, CHPSE, CRISC, CISA, CGEIT, CASP+, CYSA+, is a professor of mathematics, cryptography, and information security as well as a professional speaker on internet security, networking, and cryptography. He is a member of many associations, including ISACA, ECE, and the Mathematical Association of America. Dr. Basta’s other publications include Pen Testing from Contract to Report, Computer Security and Penetration Testing, Mathematics for Information Technology, Linux Operations and Administration, and Database Security. In addition, Dr. Basta is the chair of EC-Council’s CPENT Scheme Committee. He has worked as a faculty member and curriculum advisor for programming and cyber security programs at numerous colleges and universities. NADINE BASTA, MSC., CEH, is a professor of computer science, cybersecurity, mathematics, and information technology. Her numerous certifications include CEH, MCSE, MSDBA, CCDP, NCSE, NCTE, and CCA. A security consultant and auditor, she combines strong “in the field” experience with her academic background. She is also the author of Computer Security and Penetration Testing, Mathematics for Information Technology, and Linux Operations and Administration. Nadine has extensive teaching and research experience in computer science and cybersecurity. WAQAR ANWAR is a Cybersecurity Curriculum Specialist with over 10 years of experience in the field. He also develops and delivers training to faculty and staff on cybersecurity topics and conducts research on cybersecurity topics. Mr. Anwar is a frequent speaker at industry conferences. He is also a member of several cybersecurity organizations including SysAdmin, Audit, Network and Security SANS, CYBRARY, and Information Systems Security Association International ISSA. MOHAMMAD ILYAS ESSAR is a Certified OSCP, CRTO, HTB CPTS, CASP+, PENTEST+, and CEH Master. He is currently employed as a Senior Cybersecurity Analyst in Canada. He is highly passionate and dedicated to the field of cybersecurity. With a solid career background in this domain, he brings five years of progressive experience spanning various domains. Ilyas specializes in Red Teaming, offensive security, and penetration testing, consistently achieving exceptional results. Ilyas is constantly driven to excel in his field, actively participating in Capture The Flag (CTF) competitions, where he dedicates a significant portion of his time to honing his skills as a Pentester and Red Teamer. He is also part of Synack Red Team, where he performs bug bounty hunting. Preface xiii1 INTRODUCTION TO SOC ANALYSIS 1Overview of Security Operations Centers (SOCs) 1Importance of SOC Analysis 1Objectives and Scope of the Book 2Structure of the Book 3Challenges in SOC 4SOC Roles and Responsibilities 6SOC Team Structure and Roles 7SOC Models and How to Choose 8Choosing the Right SOC Model 10Evaluate Where You Are 11Define the Business Objectives 12Designing an SOC 13Future Trends and Developments in SOCs 15SOC Challenges and Best Practices 16Best Practices for SOC Management 17Case Studies and Examples of Successful SOCs 18References 192 SOC PILLARS 21Introduction 21Definition of SOC Pillars 21People 22Process 23Technology 25Data 26Importance of SOC Pillars in Cybersecurity 28Levels of SOC Analysts 28Processes 31Event Triage and Categorization/The Cyber Kill Chain in Practice 31Prioritization and Analysis/Know Your Network and All Its Assets 33Remediation and Recovery 34Assessment and Audit 34Threat Intelligence 34Threat Intelligence Types 35Threat Intelligence Approaches 36Threat Intelligence Advantages 36References 363 SECURITY INCIDENT RESPONSE 39The Incident Response Lifecycle 39Incident Handling and Investigation Techniques 40Post-incident Analysis: Learning from Experience to Strengthen Defenses 42The Importance of Information Sharing for Effective Incident Response 44Handling Advanced Persistent Threats and Complex Incidents 47Communication Strategies During and After Incidents 49Cross-functional Coordination in Incident Response 51Leveraging Technical Key Performance Indicators 53Navigating Incident Impacts Through Decisive Prioritization 55Adaptive Access Governance 56Maintaining Response Communications and Integrations 57Incident Response in Diverse IT Environments 58Addressing International and Jurisdictional Challenges in Incident Response 60Mental Health and Stress Management for SOC Analysts and Incident Responders 62Case Studies and Real-World Incident Analysis: A Crucial Practice for Enhancing Incident Response 63Analyzing the 2021 Microsoft Exchange Server Vulnerabilities 64References 644 LOG AND EVENT ANALYSIS 67The Role of Log and Event Analysis in SOCs 67Advanced Log Analysis Techniques 70Detecting Anomalies and Patterns in Event Data 71Integrating Log Analysis with Other SOC Activities 72Enhancing Log Data Security and Integrity 80Reconstructing the Attack Chain 81Leveraging APIs for Advanced Threat Detection 83Cross-platform Log Analysis Challenges and Solutions 88Developing Skills in Log Analysis for SOC Analysts 90Spotting Cloud Cryptojacking 91Integration of Log Analysis with Threat Intelligence Platforms 93Evaluating Log Analysis Tools and Solutions 94Addressing the Volume, Velocity, and Variety of Log Data 95Building a Collaborative Environment for Log Analysis 96Democratized Threat Intelligence 97References 975 NETWORK TRAFFIC ANALYSIS 99Traffic Segmentation and Normalization 99Threat Intelligence Integration 100Contextual Protocol Analysis 103Security Regression Testing 107Network-based Intrusion Detection and Prevention Systems (NIDS/NIPS) 109Vulnerability Validation 113Impact Examination 114Inspecting East–West Traffic 116Analyzing Jarring Signals 122Modeling Protocol Behaviors 125Utilizing Flow Data for Efficient Traffic Analysis 131Constructing an Implementation Roadmap 134Performance Optimization Techniques for Traffic Analysis Tools 134References 1366 ENDPOINT ANALYSIS AND THREAT HUNTING 139Understanding Endpoint Detection and Response Solutions 139Techniques in Malware Analysis and Reverse Engineering 141Data and Asset-Focused Risk Models 144The Role of Behavioral Analytics in Endpoint Security 146Principles for Minimizing Endpoint Attack Surfaces 149Advanced Managed Endpoint Protection Services 154Adapting Monitoring Strategies to Fragmented Cloud Data Visibility 156Responding to Events at Scale 161Case Study: Financial Services Organization 167References 1687 SECURITY INFORMATION AND EVENT MANAGEMENT (SIEM) 169Fundamentals of SIEM Systems 169Distributed Processing 172Next-gen Use Cases 175Accelerated Threat Hunting 176Compliance and Regulatory Reporting with SIEM 178Infrastructure Management 181The Insider Threat Landscape 185SIEM Log Retention Strategies and Best Practices 187Automated Response and Remediation with SIEM 189Threat Hunting with SIEM: Techniques and Tools 191SIEM and the Integration of Threat Intelligence Feeds 193Common SIEM Capability Considerations 197Operational Requirements 199Comparing Commercial SIEM Providers 202Proof of Concept Technical Evaluations 203References 2048 SECURITY ANALYTICS AND MACHINE LEARNING IN SOC 207Behavioral Analytics and UEBA (User and Entity Behavior Analytics) 209Machine Learning Algorithms Used in Security Analytics 211Challenges of Operationalizing Predictive Models 215Custom Machine Learning Models Versus Pre-built Analytics 217Optimizing SOC Processes with Orchestration Playbooks 219Anomaly Detection Techniques and Their Applications in SOC 220Investigative Analysis 223Challenges in Data Normalization and Integration 225References 2289 INCIDENT RESPONSE AUTOMATION AND ORCHESTRATION 231Introduction 231Evaluating the Impact of Automation in SOCs 233The Role of Playbooks in Incident Response Automation 235Threat-Specific Versus Generic Playbooks 237Automated Threat Intelligence Gathering and Application 240Automating Collection from Diverse Sources 241Measuring the Efficiency and Effectiveness of Automated Systems 245Critical Success Factors for High-Performance SOCs 246Improving SOC Performance 247Centralizing Cloud Data and Tooling 251Maintaining Compliance Through Automated Assurance 253Injecting Human-Centered Governance 255References 25610 SOC METRICS AND PERFORMANCE MEASUREMENT 259Introduction 259Core Areas for SOC Metrics 259Advancing Cyber Resilience with Insights 261Performance Measurement 265Utilizing Automation for Real-Time Metrics Tracking 266Anomaly Detection 267Integrating Customer Feedback into Performance Measurement 268Metrics for Evaluating Incident Response Effectiveness 270Assessing SOC Team Well-being and Workload Balance 271Skills Investment Gap Assessment 272Financial Metrics for Evaluating SOC Cost Efficiency and Value 274Metrics for Measuring Compliance and Regulatory Alignment 276Artificial Intelligence and Machine Learning 279Strategies for Addressing Common SOC Performance Challenges 280Future Trends in SOC Metrics and Performance Evaluation 289Unifying Metrics for Holistic SOC Insights 292References 29211 COMPLIANCE AND REGULATORY CONSIDERATIONS IN SOC 295Introduction 295Regulatory Challenges Across Geographies 297Just-in-Time Security Orchestration 298Managing Incident Responses in a Regulatory Environment 303Healthcare Data Breaches 305Financial Services Data Security 306Energy and Utility Incident Response 306Future Trajectories 307Continuous Incident Readiness Assessments 307Integrating Compliance Requirements into SOC Policies and Procedures 308Unified GRC Dashboard Visibility 310Open Banking Third-Party Risk Mitigations 311The Role of SIEM in Achieving and Demonstrating Compliance 313Emerging Technology Compliance Gap Forecasting 316Crown Jewels Risk Assessments 319Navigating International Compliance and Data Sovereignty Laws 321The Impact of Emerging Regulations 322Case Studies: SOC Adaptations 323NIS Directive Response Planning 324References 32612 CLOUD SECURITY AND SOC OPERATIONS 327Introduction 327Cloud Access Security Brokers (CASBs) Integration with SOC 330Continuous Compliance Monitoring 332Container Sandboxing 334Compliance Validation and Drift Detection 336Centralizing IAM Across Hybrid and Multicloud Deployments 337Data and Key Management for Encryption 339Preserving Recoverability and Governance 340Securing Multicloud and Hybrid Cloud Environments 342Establishing a Root of Trust Across Fragmented Cloud Key Infrastructures 343Mapping Dependency Context Across Managed Cloud Services 345Best Practices for Cloud Incident Response Planning 347Remediating Drift through Policy as Code Frameworks 349The Role of APIs in Cloud Security and SOC Operations 352Applying Machine Learning Models to API Data 353Innovating Detection and Response Capabilities Purpose Built for Cloud 355Future Trends in Cloud Security and Implications for SOCs 358References 35913 THREAT INTELLIGENCE AND ADVANCED THREAT HUNTING 361Advanced Threat-hunting Methodologies 364Lifecycle Intelligence for Automated Response 366Operationalizing Threat Intelligence for Proactive Defense 368The Importance of Context in Actionable Threat Intelligence 370Threat Intelligence Sharing Platforms and Alliances 372Estimating Campaign Impacts Optimizing Investment Prioritization 375Applying Generative Analytics for Incident Discovery 377Techniques for Effective Threat Hunting in the Cloud 379Behavioral Analytics for Detecting Insider Threats 382Developing Skills and Competencies in Threat Hunting 384Codify Analytic Techniques Targeting Specific IoCs 388Case Studies: Successful Threat Intelligence and Hunting Operations 390References 39314 EMERGING TRENDS AND THE FUTURE OF SOC ANALYSIS 395Introduction 395Emerging Trends and the Future of SOC Analysis 395The Impact of Cloud Security on SOC Operations 397Predicting Future Directions in SOC Analysis 398The Rise of Security Orchestration, Automation, and Response (SOAR) 400Blockchain Technology for Enhanced Security Measures 403Zero-trust Security Model and SOC Adaptation 406Enhancing SOC Capabilities with Augmented and Virtual Reality 407The Impact of 5G Technology on Cybersecurity Practices 408Post-Quantum Cryptography 411Financial Sector Complexity 414Anatomy of Modern APTs 414Deception Techniques 416The Future Role of Human Analysts in Increasingly Automated SOCs 417Tiered Analyst Workforce 418References 41915 CYBERSECURITY AWARENESS AND TRAINING IN SOC OPERATIONS 421Designing Effective Cybersecurity Training Programs for SOC Teams 423Role of Continuous Education in Enhancing SOC Capabilities 425Case Studies: Impact of Training on Incident Response and Management 426Implementing Continuous Feedback Loops 428The Evolving Role of SOCs 431Gamification for Engagement 433The Impact of Remote Work on Cybersecurity Training and Awareness 437Future Trends in Cybersecurity Training and Awareness for SOCs 439References 441Index 443

Regulärer Preis: 76,99 €
Produktbild für CompTIA Network+ (9. Auflg.)

CompTIA Network+ (9. Auflg.)

CompTIA Network+. 9. Auflage 2024.Wegweiser zum Netzwerk-ExpertenOhne Netzwerke ist eine moderne Unternehmens-IT nicht mehr realisierbar. Hierfür braucht man Fachleute, die die dafür notwendigen Technologien beherrschen und die entsprechenden Anwendungen einrichten und administrieren, sei es zur Nutzung gemeinsamer Ressourcen, zur Anbindung der Firma ans Internet oder zur Einrichtung einer Kommunikationsinfrastruktur.Netzwerke konfigurieren und Zertifizierung meisternDieses Buch verfolgt zwei Ziele: Sie lernen grundlegend den Einsatz von Computer-Netzwerken in Unternehmen, damit Sie diese planen, konfigurieren und Ihre Kunden damit arbeiten können. Zugleich bereitet es Sie auf die entsprechende aktuelle Zertifizierung als Techniker oder Technikerin CompTIA-Network+ vor.Verständnis für alle Netzwerk-WissensgebieteDie Zertifizierung CompTIA Network+ ist in mehrere Wissensgebiete unterteilt. In der aktuellen Fassung der Prüfung N10-009 sind dies:NetzwerkkonzepteNetzwerk-ImplementationenNetzwerkbetriebNetzwerksicherheitNetzwerk-TroubleshootingMarkus Kammermann behandelt die genannten Themenbereiche ausführlich und vermittelt Ihnen in diesem Buch die für die Zertifizierung notwendigen Kenntnisse. Im Zentrum steht dabei der Aufbau eines umfassenden Verständnisses für die Thematik IT-Netzwerke. So erhalten Sie die notwendigen Grundlagen, um die Prüfung CompTIA Network+ erfolgreich zu bestehen.Aus dem Inhalt:Netzwerkmodelle und ihr PraxisbezugGrundbegriffe der TelematikHardware für den NetzwerkaufbauTopologie und VerbindungstypenDie Standards der IEEE-802.x-ReiheAktuelle Drahtlostechnologien von 802.11ax bis Internet of Things (IoT)Verbindung bis ins Weltall – WAN-TechnologienIPv4 und IPv6Die TCP/IP-Protokoll-FamilieDienstprotokolle von Routing bis WebAdministration des NetzwerksSicherheitsverfahren im NetzwerkverkehrAngriff und Verteidigung in NetzwerkenSicherer Zugang im HomeofficeNetzwerkmanagement und -dokumentationFehlersuche im NetzwerkRisikomanagement und NotfallplanungPraxisübungen: Einrichtung eines Netzwerks, Einrichtung eines WLANs, Steigerung der NetzeffizienzÜbungen für die eigene PraxisBeispielprüfung in vollem Umfang des Examens N10-009Leseprobe (PDF-Link)Über den Autor:Markus Kammermann, ausgebildeter ICT-Projektleiter und Erwachsenenausbilder für CompTIA Network+, ist seit mehr als zwanzig Jahren in der System- und Netzwerktechnik tätig. Er ist Dozent in der höheren beruflichen Bildung und Autor zahlreicher Fachbücher.

Regulärer Preis: 59,99 €
Produktbild für Resource Management on Distributed Systems

Resource Management on Distributed Systems

COMPREHENSIVE GUIDE TO THE PRINCIPLES, ALGORITHMS, AND TECHNIQUES UNDERLYING RESOURCE MANAGEMENT FOR CLOUDS, BIG DATA, AND SENSOR-BASED SYSTEMSResource Management on Distributed Systems provides helpful guidance by describing algorithms and techniques for managing resources on parallel and distributed systems, including grids, clouds, and parallel processing-based platforms for big data analytics. The book focuses on four general principles of resource management and their impact on system performance, energy usage, and cost, including end-of-chapter exercises. The text includes chapters on sensors, autoscaling on clouds, complex event processing for streaming data, and data filtering techniques for big data systems. The book also covers results of applying the discussed techniques on simulated as well as real systems (including clouds and big data processing platforms), and techniques for handling errors associated with user predicted task execution times. Written by a highly qualified academic with significant research experience in the field, Resource Management on Distributed Systems includes information on sample topics such as:* Attributes of parallel/distributed applications that have an intimate relationship with system behavior and performance, plus their related performance metrics.* Handling a lack of a prior knowledge of local operating systems on individual nodes in a large system.* Detection and management of complex events (that correspond to the occurrence of multiple raw events) on a platform for streaming analytics.* Techniques for reducing data latency for multiple operator-based queries in an environment processing large textual documents.With comprehensive coverage of core topics in the field, Resource Management on Distributed Systems is a comprehensive guide to resource management in a single publication and is an essential read for professionals, researchers and students working with distributed systems. SHIKHARESH MAJUMDAR is Chancellor’s Professor & Director at Real Time and Distributed Systems Research Centre, Carleton University, Canada. Professor Majumdar earned his PhD in Computational Science from the University of Saskatchewan in 1988 and is a Senior Member of the IEEE and a Fellow of Institute of Engineering and Technology (IET). Professor Majumdar’s research interests include Parallel and Distributed Systems, Operating Systems, Middleware, and many more. He has had many papers published in Journals and Refereed Conference Proceedings, has provided various contributions to many books and is the recipient of multiple awards. About the Author xvPreface xviiAcknowledgments xxiii1 INTRODUCTION 11.1 Introduction to Distributed and Parallel Computing 11.2 Types of Computing Environments 21.3 Units of Computation 31.4 Principles Underlying Resource Management 51.5 Evolution of Distributed Systems 91.6 Summary 202 CHARACTERIZATION OF PARALLELISM IN APPLICATIONS 252.1 Introduction 252.2 The Precedence Graph Model 262.3 Graph-Based Characteristics 272.4 Single-Point Characteristics 302.5 Performance Metrics 322.6 Impact of Parallelism Characteristics on Performance 362.7 Energy Performance Trade-Off 392.8 Summary 473 RESOURCE MANAGEMENT TECHNIQUES FOR DISTRIBUTED COMPUTING SYSTEMS 513.1 Resource Allocation 523.2 Task/Process Scheduling 623.3 Grid Scheduling with Deadlines 673.4 Scheduling on Client–Server Systems 703.5 Summary 744 RESOURCE MANAGEMENT ON SYSTEMS SUBJECTED TO UNCERTAINTIES ASSOCIATED WITH WORKLOAD AND SYSTEM PARAMETERS 794.1 Introduction 794.2 Handling Errors Associated with User Estimates of Job Execution Times 804.3 Underestimation of Job Execution Times 824.4 Handling Uncertainties Associated with the Local Scheduling Policy 864.5 Any Schedulability Criterion 884.6 Matchmaking in the Dark: AS Criterion-Based Matchmaking 914.7 Soft Advance Reservation Requests 964.8 Summary 1005 RESOURCE AUTO-SCALING 1055.1 Introduction 1055.2 Request Characteristics 1075.3 Horizontal Auto-Scaling 1085.4 Hybrid Auto-Scaling 1175.5 Summary 1206 RESOURCE MANAGEMENT FOR SYSTEMS RUNNING MAPREDUCE JOBS 1276.1 Introduction 1276.2 MapReduce 1286.3 Resource Management Techniques for MapReduce Job Requests to be Satisfied on a Best Effort Basis 1306.4 Resource Management Techniques for MapReduce Job Requests with Service Level Agreements 1326.5 The Constraint Programming-Based MapReduce Resource Management Technique 1356.6 Errors Associated with User Estimates of Task Execution times 1416.7 Summary 1457 ENERGY AWARE RESOURCE MANAGEMENT 1497.1 Introduction 1497.2 DVFS-Based Resource Management Techniques 1527.3 The EAMR-RM Algorithm 1537.4 Configurable Resource Manager for Processing a Batch of MapReduce Jobs 1587.5 Performance Analysis of CRM 1617.6 Reducing the Number of Active Servers 1647.7 Summary 1668 STREAMING DATA AND COMPLEX EVENT PROCESSING 1698.1 Introduction 1698.2 Management of Streaming Data 1708.3 Dynamic Priority-Based Scheduling 1718.4 Data-Driven Priority Scheduler (DDPS) 1748.5 Multitennant Systems 1798.6 Complex Event Processing 1868.7 Remote Patient Monitoring System 1918.8 Summary 1969 DATA INDEXING AND FILTERING TECHNIQUES FOR BIG DATA SYSTEMS 2019.1 Introduction 2019.2 Harnessing Big Data 2029.3 Data Indexing 2039.4 Inverted Index 2039.5 Graph-Based Indexing 2059.6 Boolean AND Queries 2079.7 Performance Analysis 2109.8 Data Filtering 2139.9 Parallel Processing Platforms 2149.10 Motivations for Data Reduction 2179.11 Data Filtering 2199.12 Performance Analysis 2249.13 Streaming Data 2279.14 Handling User Preferences Comprising Keywords Connected by Boolean Operators 2309.15 Summary 23210 SENSOR-BASED SYSTEMS 23710.1 Introduction 23710.2 Middleware Services 23910.3 Sensor-Based Bridge Management 24210.4 Research Collaboration Platform for Management of Sensor-Based Smart Facilities 24410.5 Resource Management on Wireless Sensor Networks 24710.6 Scheduling on WSNs 25010.7 Sensor Allocation 25510.8 Summary 26211 SUMMARY 26711.1 Chapter Entitled Introduction 26711.2 Chapter Entitled Characterization of Parallelism in Applications 27011.2.1 Graph-Based Characteristics 27011.3 Chapter Entitled Resource Management Techniques for Distributed Computing Systems 27111.4 Chapter Entitled Resource Management on Systems Subjected to Uncertainties Associated with Workload and System Parameters 27211.5 Chapter Entitled Resource Auto-Scaling 27411.6 Chapter Entitled Resource Management on Systems Running MapReduce Jobs 27611.7 Chapter Entitled Energy-Aware Resource Management 27811.8 Chapter Entitled Streaming Data and Complex Event Processing 27911.9 Chapter Entitled Data Indexing and Filtering Techniques for Big Data Systems 28111.10 Chapter Entitled Sensor-Based Systems 282Index 285

Regulärer Preis: 103,99 €
Produktbild für Synology NAS

Synology NAS

Moderne NAS-Systeme können viel mehr als nur Daten speichern. Wie Sie aus Ihrer Synology DiskStation die Schaltzentrale für Ihr lokales Netzwerk oder für Ihr Unternehmen machen, erfahren Sie hier. Dennis Rühmer und Daniel van Soest zeigen Ihnen in diesem umfassenden Begleiter, wie Sie alles aus Ihrer DiskStation herausholen. Zusammen mit den Netzwerkprofis richten Sie automatisierte Backups ein, geben Daten über Ihre persönliche Cloud frei, konfigurieren detaillierte Benutzersteuerungen, nutzen Collaboration-Dienste und integrieren die DiskStation in Ihre Domain. Aus dem Inhalt: DSM 7 installieren und Benutzer verwaltenFunktionen mit Zusatzpaketen erweiternDas NAS als MultimediazentraleDie DiskStation als private CloudVPN-Zugriff, SSH-Zugriff und fortgeschrittene AdministrationRAID-Konfigurationen einrichtenSmarte Collaboration: Kalender, Dokumente, Mails austauschenAlles für die Sicherheit: Firewalls, Verschlüsselung, FreigabenZusatzhardware: SSD-Cache, Festplatten, USVDocker-Container auf der DiskStationDas NAS im UnternehmensnetzwerkIntegration ins AD & Domain Controller   Vorwort ... 17   1.  Die Einrichtung des Geräts ... 23        1.1 ... Die Ersteinrichtung Ihres NAS-Geräts ... 23        1.2 ... Die ersten Schritte im System ... 41        1.3 ... Benutzerkonten einrichten und Rechte verwalten ... 50   2.  Grundlegende Funktionen ... 61        2.1 ... Die Systemsteuerung ... 61        2.2 ... Die File Station ... 68        2.3 ... Die Datendienste und Ordnerfreigaben ... 85        2.4 ... Das Paket-Zentrum ... 110        2.5 ... Das DSM-System aktualisieren, sichern und zurücksetzen ... 119   3.  Die DiskStation als Multimediazentrale ... 131        3.1 ... Mediendateien mit dem UPnP/DLNA-kompatiblen Media Server streamen ... 132        3.2 ... Ein Mediacenter mit der DiskStation nutzen ... 146        3.3 ... Fotos mit Synology Photos verwalten und betrachten ... 158        3.4 ... Musik mit der Audio Station hören und verwalten ... 171        3.5 ... Videos mit der Video Station anschauen und verwalten ... 190   4.  Die DiskStation über das Internet nutzen: Ihre private Cloud ... 219        4.1 ... Über das Internet sicher auf die DiskStation zugreifen ... 219        4.2 ... Die DiskStation mit Synology Drive um Cloud-Funktionen erweitern ... 242        4.3 ... Cloud-Dienste aus dem Internet mit der DiskStation synchronisieren ... 275        4.4 ... Den VPN-Server der DiskStation nutzen ... 279   5.  Erweiterte Einstellungen und Funktionen ... 303        5.1 ... Die verschiedenen RAID-Modi ... 303        5.2 ... Volumes und Speicherpools ... 316        5.3 ... Berechtigungen ... 333        5.4 ... Netzwerkkonfiguration ... 339        5.5 ... Der Zugriff auf die DiskStation via SSH ... 353        5.6 ... Der DNS-Server der DiskStation ... 357   6.  Fortgeschrittene Anwendungen ... 371        6.1 ... Die Kameraüberwachung mit der Surveillance Station ... 371        6.2 ... Einen E-Mail-Server betreiben ... 399        6.3 ... Kalenderfunktionen mit Synology Calendar und CalDAV nutzen ... 425        6.4 ... Der Aufgabenplaner im Kalender ... 433        6.5 ... Das Adressbuch mit CardDAV verwenden ... 435   7.  Die DiskStation sicher betreiben und den Betrieb überwachen ... 441        7.1 ... Benachrichtigungen und Protokoll-Center ... 441        7.2 ... Den Ressourcen-Monitor nutzen ... 456        7.3 ... Den verwendeten Speicherplatz mit dem Speicher-Analysator überprüfen ... 461        7.4 ... Das Info-Center in der Systemsteuerung ... 465        7.5 ... Den Aufgabenplaner für Tasks konfigurieren ... 467        7.6 ... Monitoring mit SNMP ... 472        7.7 ... Die Firewall der DiskStation ... 475        7.8 ... Erweiterte Schutzfunktionen der DiskStation einstellen ... 483        7.9 ... Die 2-Faktor-Authentifizierung verwenden ... 494        7.10 ... Die adaptive mehrstufige Authentifizierung verwenden ... 500        7.11 ... Den Sicherheitsberater befragen ... 501        7.12 ... Mit verschlüsselten Ordnern arbeiten ... 507        7.13 ... Mit WORM-Ordnern arbeiten ... 512        7.14 ... Einen Virenscanner verwenden ... 515   8.  Datenverlust vorbeugen ... 521        8.1 ... Daten der DiskStation mit Hyper Backup sichern ... 521        8.2 ... Auslagerungssicherung ... 540        8.3 ... Der Dateidienst rsync ... 553   9.  Die Funktion der DiskStation mit Hardware erweitern ... 559        9.1 ... Externe Geräte ... 559        9.2 ... SSD-Cache ... 564        9.3 ... Erweiterungseinheiten ... 572        9.4 ... Eine fehlerhafte Festplatte austauschen bzw. eine Festplatte ergänzen ... 575        9.5 ... Unterbrechungsfreie Stromversorgung (USV) ... 583 10.  Virtuelle Maschinen und Entwicklungsplattformen ... 589        10.1 ... Virtuelle Maschinen mit dem Virtual Machine Manager betreiben ... 589        10.2 ... Docker mit »Container Manager« ... 622        10.3 ... Versionskontrolle mit Git ... 636        10.4 ... Eigene Websites mit der Web Station hosten ... 646        10.5 ... Fertige Webanwendungen installieren und betreiben ... 668 11.  Anwendungen zur Nutzung im Unternehmensumfeld ... 693        11.1 ... Das Chat-System ... 693        11.2 ... Das Notizbuch ... 705        11.3 ... Das Active Backup ... 714        11.4 ... Das Central Management System (CMS) ... 728 12.  Erweiterte Netzwerkkonfiguration ... 739        12.1 ... Basiswissen ... 739        12.2 ... Fortgeschrittene Konfiguration ... 745 13.  Verzeichnisdienste ... 757        13.1 ... Die graue Theorie ... 757        13.2 ... LDAP Server ... 760        13.3 ... Synology Directory Server: AD auf Ihrem NAS ... 770        13.4 ... Die DiskStation als Client ... 787        13.5 ... Single Sign-on (SSO) ... 790 14.  SAN mit iSCSI ... 797        14.1 ... Etwas Theorie vorab ... 797        14.2 ... Der SAN Manager ... 801        14.3 ... Initiatoren ... 804        14.4 ... Keine Schnapsidee: Snapshots ... 808        14.5 ... Sonstiges ... 812   Die Autoren ... 817   Index ... 819

Regulärer Preis: 44,90 €
Neu
Produktbild für Anonym & sicher im Internet mit Linux

Anonym & sicher im Internet mit Linux

Anonym & sicher im Internet mit Linux in Erstauflage 2024. Der Praxiseinstieg für mehr Sicherheit und Datenschutz.In diesem Buch lernen Sie alle Grundlagen, die Sie brauchen, um anonym im Internet zu surfen sowie Ihre Privatsphäre und Ihre Daten zu schützen. Da Linux als Betriebssystem hierfür am besten geeignet ist, erhalten Sie eine umfassende Einführung in die Installation und Nutzung von Linux Mint.Daten und Privatsphäre schützenÜberall im Internet sind Unternehmen und böswillige Hacker auf Ihre Daten aus. Hier lernen Sie anhand leicht verständlicher Schritt-für-Schritt-Anleitungen, wie Sie Ihr System mit einer Firewall und zusätzlichen Tools absichern, Ihre Daten und E-Mails verschlüsseln, privat surfen, eine sichere VPN-Verbindung herstellen, eine eigene private Cloud betreiben und vieles mehr.Fortgeschrittene Methoden für noch mehr Anonymität und SicherheitEin Mindestmaß an Sicherheit ist bereits mit geringem Aufwand und wenigen Tools zu erreichen. Für alle mit höheren Anforderungen bietet dieses Buch außerdem fortgeschrittene Techniken wie die Verwendung von Proxy-Servern, um den eigenen Standort zu verschleiern, sowie die Nutzung sogenannter virtueller Maschinen und des Tor-Netzwerks.Aus dem Inhalt:Linux Mint installieren und kennenlernenVerwendung des TerminalsSoftware unter Linux installieren und aktualisierenAnonym surfen mit dem Tor BrowserCookies und Werbung blockierenSystem, Daten und Backups verschlüsselnVerschlüsselte Kommunikation via E-Mail und ChatDNS-Server und ProxysVirtuelle MaschinenDie private Cloud: NextcloudPasswortsicherheit und SpamfilterFirewall konfigurierenVPN einrichtenEinführung in Tor und TailsLeseprobe (PDF-Link)Errata (PDF-Link)Über den Autor:Robert Gödl ist überzeugter Linux-Nutzer mit einer Vorliebe für das Testen von freien Betriebssystemen und freier Software. Er arbeitet im Bereich Monitoring und Logging mit Linux sowie an Aufbau und Instandhaltung der IT-Infrastruktur. Nach über 20 Jahren ohne Microsoft Windows möchte er anderen zeigen, dass Linux heute einfach zu installieren und nutzen ist.

Regulärer Preis: 24,99 €
Produktbild für A Comprehensive Guide to the NIST Cybersecurity Framework 2.0

A Comprehensive Guide to the NIST Cybersecurity Framework 2.0

LEARN TO ENHANCE YOUR ORGANIZATION’S CYBERSECURIT Y THROUGH THE NIST CYBERSECURIT Y FRAMEWORK IN THIS INVALUABLE AND ACCESSIBLE GUIDEThe National Institute of Standards and Technology (NIST) Cybersecurity Framework, produced in response to a 2014 US Presidential directive, has proven essential in standardizing approaches to cybersecurity risk and producing an efficient, adaptable toolkit for meeting cyber threats. As these threats have multiplied and escalated in recent years, this framework has evolved to meet new needs and reflect new best practices, and now has an international footprint. There has never been a greater need for cybersecurity professionals to understand this framework, its applications, and its potential. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 offers a vital introduction to this NIST framework and its implementation. Highlighting significant updates from the first version of the NIST framework, it works through each of the framework’s functions in turn, in language both beginners and experienced professionals can grasp. Replete with compliance and implementation strategies, it proves indispensable for the next generation of cybersecurity professionals. A Comprehensive Guide to the NIST Cybersecurity Framework 2.0 readers will also find:* Clear, jargon-free language for both beginning and advanced readers* Detailed discussion of all NIST framework components, including Govern, Identify, Protect, Detect, Respond, and Recover* Hundreds of actionable recommendations for immediate implementation by cybersecurity professionals at all levelsA Comprehensive Guide to the NIST Cybersecurity Framework 2.0 is ideal for cybersecurity professionals, business leaders and executives, IT consultants and advisors, and students and academics focused on the study of cybersecurity, information technology, or related fields. JASON EDWARDS, DM, is an accomplished cybersecurity leader with extensive experience in the technology, finance, insurance, and energy sectors. Holding a Doctorate in Management, Information Systems, and Technology, Jason specializes in guiding large public and private companies through complex cybersecurity challenges. His career includes leadership roles at industry giants like Amazon, USAA, Brace Industrial Group, and Argo Group International. He is a former military cyber officer, adjunct professor, and avid reader and popular on LinkedIn. Preface xixAcknowledgments xx1 Introduction 12 Understanding the NIST Cybersecurity Framework 2.0 53 Cybersecurity Controls 114 Compliance and Implementation 155 Organizational Context (GV.OC) 216 Risk Management Strategy (GV.RM) 397 Roles, Responsibilities, and Authorities (GV.RR) 618 Policy (GV.PO) 739 Oversight (GV.OV) 8110 Cybersecurity Supply Chain Risk Management (GV.SC) 9111 Asset Management (ID.AM) 12112 Risk Assessment (ID.RA) 14313 Improvement (ID.IM) 17314 Identity Management, Authentication, and Access Control (PR.AA) 18715 Awareness and Training (PR.AT) 20716 Data Security (PR.DS) 21517 Platform Security (PR.PS) 22718 Technology Infrastructure Resilience (PR.IR) 24519 Continuous Monitoring (DE.CM) 25720 Adverse Event Analysis (DE.AE) 27521 Incident Management (RS.MA) 29522 Incident Analysis (RS.AN) 31123 Incident Response Reporting and Communication (RS.CO) 32524 Incident Mitigation (RS.MI) 33325 Incident Recovery Plan Execution (RC.RP) 34126 Incident Recovery Communication (RC.CO) 359A Appendix A: Glossary of Terms 365B Appendix B: Descriptions of NIST 800-53 Controls 371Index of 800-53 Controls used in the CSF 425

Regulärer Preis: 95,99 €
Produktbild für Become GCP Cloud Digital Leader Certified in 7 Days

Become GCP Cloud Digital Leader Certified in 7 Days

Unlock opportunities in the IT industry through the entry level Google Cloud Platform (GCP) and embark on a journey of Cloud Digital Leader certification. In this book, aspiring IT professionals, IT leaders, and enthusiasts will find a comprehensive resource that simplifies the basic technological elements of GCP and the spread of its products and services that are needed to thrive in the digital age.You’ll begin by reviewing the details of GCP’s role in digital transformation and how cloud technology is revolutionizing businesses around the globe. Next, the book covers the use of data in GCP and AI and machine learning implementations in GCP. Further, it discusses use cases involving data lakes and data warehouses. Following this, you’ll examine cloud infrastructure, including technologies around virtual machines, containerization, and serverless computing. The last section focuses on security, managing operations, and monitoring using GCP. You will also gain insight into Google’s framework for service reliability engineering (SRE).This book also serves as an invaluable companion for those pursuing the Cloud Digital Leader Certification. Follow the structured learning path and find detailed insights into the exam objectives, ensuring you are well-prepared for success. The ideas, technology concepts, and frameworks discussed in this book will help IT leaders, IT professionals, and students prepare for the GCP: Cloud Digital Leader certification. It will also help build a good technical understanding for future related GCP certifications._Become GCP Cloud Digital Leader Certified in 7 Days_ allows you to dive into the world of Google Cloud Platform with confidence, armed with the knowledge to navigate the dynamic landscape of IT and emerge as a digital leader.WHAT YOU’LL LEARN* Cloud computing and its functions* Products and services offered by GCP, including security features* GCP infrastructure, virtual machines, containers, and serverless functions* Google’s role in artificial intelligence and machine learning* Insights into DevOps, SRE and observabilityWHO THIS BOOK IS FORThose who are in leadership at IT organizations. The book is also for all IT professionals and students preparing for the Google Cloud Platform: Cloud Digital Leader certification.ABHINAV KRISHNA KAISER is a highly accomplished professional working as a partner at a prestigious consulting firm, where he plays a pivotal role in leading digital transformation programs for clients across diverse sectors. He is part of the Distinguished Member of Technical Staff (DMTS) cadre, which represents a select group of best-in-class technologists. With a proven track record in the industry, Abhinav is recognized for his expertise in guiding organizations through complex and innovative changes to stay ahead of the curve in today's dynamic business environment.Abhinav spearheads various digital transformation initiatives demonstrating a keen understanding of the unique challenges and opportunities presented by different industries. His leadership is characterized by a strategic and holistic approach, ensuring that clients not only adapt to current market trends but also position themselves for future success. His portfolio includes successfully steering multiple digital transformation programs, showcasing his ability to navigate and drive change in organizations of varying sizes and complexities. His hands-on experience in implementing cutting-edge technologies and methodologies has contributed to the enhanced efficiency and competitiveness of his clients.In addition, Abhinav is a multifaceted professional with a prolific career as an accomplished writer. He boasts an impressive literary portfolio of five published books, each delving into the intricacies of digital transformation, DevOps, and ITIL. Abhinav's written works serve as authoritative guides, offering valuable insights and practical solutions to professionals navigating the complexities of modern business and technology landscapes.Beyond his contributions in the written domain, Abhinav is a panel speaker, captivating audiences with his expertise at industry conferences and events. His commitment to knowledge-sharing extends to digital platforms, where he actively engages as a YouTuber and blogger. Through these media, he imparts knowledge, shares best practices, and explores emerging trends, reaching a wider audience eager to enhance their understanding of digital transformation, DevOps, and ITIL. As a thought leader in the digital space, Abhinav's online presence further solidifies his influence, making him a go-to resource for professionals and enthusiasts alike.Chapter 1: Introduction to GCP.- Chapter 2: GCP 101.- Chapter 3: GCP Infrastructure.- Chapter 4: GCP Virtual Machines.- Chapter 5: Containers.- Chapter 6: Serverless and Cloud Functions.- Chapter 7: Application Modernization.- Chapter 8: Data in GCP.- Chapter 9: Machine learning.- Chapter 10: Financial Governance.- Chapter 11: Security on GCP Cloud.- Chapter 12: Monitoring and Observability.- Chapter 13: Examination preparation.

Regulärer Preis: 64,99 €