Security
Home Assistant (3. Auflg.)
Das umfassende Handbuch in 3. Auflage aus dem April 2026.Home Assistant ist Ihr Begleiter auf dem Weg zum eigenen Smart Home. Im Handumdrehen integrieren Sie Geräte und Dienste in Ihr System und automatisieren Schaltungen und Szenen ganz nach Ihren Bedürfnissen. Udo Brandes beschreibt alle Schritte, die Sie für Ihr eigenes Smart Home benötigen, von der Einrichtung über die Verwaltung bis hin zur Automatisierung. So erfahren Sie in übersichtlichen Kapiteln zum Nachschlagen, wie Sie den Home Assistant um Datenbank- und Programmiermöglichkeiten erweitern, mit ESPHome eigene Schalter und Sensoren einbinden und daraus ein Komplettpaket für die Heimautomation schnüren.Neu in der 3. Auflage: die KI-Features von Home Assistant.Ihr intelligentes Zuhause: Home Assistant vorgestellt Nach der Installation lernen Sie die Menüs und Optionen von Home Assistant kennen und erfahren, wie Sie das System mit Integrationen und Add-ons erweitern können. Individuell und auf Sie zugeschnitten Möchten Sie Shelly-, Tasmota- oder Tuya-Geräte in Ihre Installation integrieren oder mit Node-RED anspruchsvolle Automatisierungen programmieren? Mit Kodi und eigenen Lichtszenen den Fernsehabend zum Kino-Erlebnis machen? Von unterwegs die Verbrauchswerte Ihrer Wohnung im Auge behalten? Dieser Leitfaden zur Heimautomation zeigt Ihnen, was Home Assistant alles kann. Der Letzte macht das Licht aus Mit wenigen Handgriffen sorgen Sie dafür, dass alle Lichter ausgehen, wenn die letzte Person das Haus verlässt. Oder Sie überwachen Sensoren und erstellen einen Überblick über den Energieverbrauch Ihrer Wohnung. Mit Home Assistant und dem Know-how in diesem Buch ist alles möglich. Aus dem Inhalt: Das Setup und der erste Start: das Webinterface von Home Assistant Home Assistant administrieren Geräte, Dienste, Entitäten Automatisierungen mit Szenen, Skripten und Vorlagen Dashboards, Apps und externer Zugriff Medien, Sprachdienste und künstliche Intelligenz Bereiche und Zonen Werkzeuge und Helfer Datenspeicherung mit MariaDB und InfluxDB Sonoff, Tasmota, Shelly, Matter und Tuya integrieren Programmierung mit Node-RED Eigene Geräte mit ESPHome
Strategic Approaches to Intrusion Detection in Cloud-IoT Ecosystem
Future-proof your digital infrastructure with this essential book, which provides a comprehensive exploration of both traditional and advanced machine and deep learning models to implement resilient and intelligent intrusion detection systems for securing complex cloud-IoT environments. The rapid growth of cloud computing and the Internet of Things has transformed industry by enabling real-time data collection, processing, and automation. However, this increasing interconnectivity also introduces significant security challenges, including data breaches, unauthorized access, and cyber threats. Ensuring the security and privacy of cloud-IoT environments requires advanced intrusion detection mechanisms, privacy-preserving strategies, and efficient resource management. This book explores various advanced methods to achieve these goals, including machine and deep learning models, to protect cloud-IoT systems against cyber threats. This book covers both traditional and advanced techniques to implement intrusion detection systems and provides detailed comparative analysis. By offering practical insights, readers will gain a deeper understanding of how to effectively implement intelligent security solutions, ensuring resilience, privacy, and protection against evolving cyber threats in cloud-IoT environments. Readers will find the volume: Provides comprehensive coverage of topics like machine and deep learning for intelligent security; Explores cyber-IoT systems and intrusion detection systems for identifying suspicious activities and mitigating potential threats;Discusses various security mechanisms to safeguard the cloud-IoT environment and implement various techniques to detect intrusions early on. Audience Research scholars and industry professionals in information technology, artificial intelligence and cybersecurity looking to innovate cybersecurity for cloud computing and IoT. Partha Ghosh, PhD is an Associate Professor in the Department of Information Technology and the Head of the Department of Computer Science and Business Systems at the Netaji Subhash Engineering College, Kolkata, India. He has published more than 20 research papers in reputed journals and conferences. His research interests include cloud computing, machine learning, intrusion detection systems, optimization techniques, feature selection, computer networks, and security. Rajdeep Chakraborty, PhD is a Professor in the Computer Science and Engineering Department at Medi-Caps University, Indore, Madhya Pradesh, India with nearly two decades of research and teaching experience. He has made notable contributions through various publications, including patents, books, journal articles, and conference papers. His research interests include cryptography, network security, cybersecurity, IoT, and blockchain. Anupam Ghosh, PhD is a Professor and Head of the Department of Computer Science and Engineering at Netaji Subhash Engineering College, Kolkata, India with more than 22 years of experience. He has published more than 100 international papers in reputed journals and conferences. His research focuses on AI, machine learning, deep learning, image processing, soft computing, and bioinformatics. Ahmed A. Elngar, PhD is an Associate Professor and Head of the Computer Science Department in the School of Computers and Artificial Intelligence at Beni-Suef University, Egypt and an Associate Professor of Computer Science in the College of Computer Information Technology at American University in the United Arab Emirates. He has published more than 150 scientific research papers in prestigious international journals and more than 35 books. His research interests include the Internet of Things, network security, intrusion detection, machine learning, data mining, and artificial intelligence.
Cisco Networking All-in-One For Dummies
Your one-stop guide to Cisco networking With over 800 pages, this updated edition of Cisco® Networking All-in-One For Dummies is packed with the step-by-step explanations you need to design and manage Cisco networks. You’ll discover what it takes to keep a computer network running and get insight on Cisco’s range of products. Whether you’re a novice or experienced network administrator – or just want to get your bearings in the Cisco product environment – this one-stop resource has what you need. 6 Books Inside… OverviewInternet ProtocolsSwitchingRoutingWirelessSecurity and Management Your detailed guide to all things Cisco—a leading player in network technology With 800 pages of in-depth content, Cisco Networking All-in-One For Dummies is your one-stop guide to the ins and outs of networks powered by Cisco, a leading maker of networkin solutions including routers, switches, and security. You'll get thorough explanations of how to design, implement, and manage Cisco networks. This book is essential for administrators of small or large networks who need to build strong and secure networks that support services and applications. In this new edition, you'll find updated information covering databases, visualization, and all the latest technologies and product releases. Learn the basics of networking with Cisco products—even if you're new to the subjectDiscover the details of switching and routing on Cisco networksAnalyze your organization's networking needs and design a secure Cisco network that gets the job doneOptimize and secure Cisco systems for enhanced productivity and security Networking professionals looking for information on Cisco systems don't need to look any further than Cisco Networking All-in-One For Dummies. Ed Tetz is an IT and networking expert with more than 30 years’ experience building and managing networks on a variety of platforms. He has coauthored multiple certification books and holds many industry certifications including Cisco. He has provided system and network support to organizations of all sizes and has been a Cloud Solution Architect at Microsoft for over 12 years.
Proxmox VE
UNABHÄNGIG UND FREIMit Proxmox machen Sie sich unabhängig von externen Cloud-Systemen und sparen die Lizenzkosten teurer Anbieter. Daher ist es umso wichtiger, eigenes Know-how aufzubauen: Mit dem Fachwissen von Marco Gabriel planen Sie Ihre Umgebung von der Systemarchitektur an und meistern die alltägliche Administration.VON DEN GRUNDLAGEN BIS ZUR PRAXISVirtualisierte Serverlandschaften sind der Stand der Technik! Fangen Sie daher bei den Grundlagen an: Zunächst verschaffen Sie sich einen Überblick über die Konzepte und lernen die Installation und Administration kennen. Anschließend geht es um den Cluster-Betrieb komplexer IT-Systeme. Sorgen Sie für Hochverfügbarkeit, richten Sie Backups und Snapshots ein und kümmern Sie sich um das Rechte-Management und die Sicherheit.PROFESSIONELLE UMGEBUNGEN AUFBAUENOb Sie Storage-Systeme mit Ceph aufbauen oder Backups mit PBS erstellen möchten, ob es um Software Defined Networking oder Automatisierung mit der API geht: Auch fortgeschrittene Themen werden praxisnah behandelt und erklärt. Mit diesem Wissen richten Sie unternehmenskritische Setups ein, die das Fundament Ihrer IT-Systeme bilden.SO BAUEN SIE STABILE, VIRTUALISIERTE UMGEBUNGEN AUFFlexible und leistungsstarke Infrastrukturen sind nicht nur in der Cloud zu finden! In diesem Praxisbuch zeigt Ihnen Proxmox-Experte Marco Gabriel, wie Sie die Kontrolle über Ihre eigene IT behalten und virtualisierte Umgebungen schaffen, die genau auf Ihre Anforderungen zugeschnitten sind. Von der Dimensionierung der Hardware und der Installation des Grundsystems bis zum Shared Storage oder dem Netzwerk: Sie verstehen die Konzepte moderner Cluster-Umgebungen und administrieren Ihre VMs und Container sicher. Geeignet für den Umstieg von VMWare vSphere. Virtualisierte Infrastrukturen aufbauen, migrieren und verwaltenBackup & Restore, Hochverfügbarkeit und LastenmanagementAlles für zuverlässige Cluster: hyperkonvergenter Storage mit Ceph, Live-Migrationen, Software Defined NetworkingAus dem Inhalt:Architektur und HardwareInstallation, Aktualisierung und AdministrationNetzwerkkonfigurationVMs und Container im EinsatzBackups mit dem Proxmox Backup ServerCluster-Verwaltung und LastenmanagmentSoftware Defined Networking (SDNShared Storage SystemeHyperkonvergenz mit Ceph StorageLive-Migrationen im und außerhalb des ClustersHochverfügbarkeit: Proxmox HA ClusterMigration zu Proxmox
Transportation Management mit SAP S/4HANA
SCHNELL UND SICHER VON A NACH B So ermöglichen Sie eine reibungslose Transportabwicklung: Lernen Sie, wie Sie Auftragsmanagement, Transportplanung, Transportüberwachung, Dienstleisterauswahl, Frachtabrechnung und viele andere Aufgaben meistern. BEST PRACTICES FÜR IMPLEMENTIERUNG UND NUTZUNG Dieses Buch ist Ihr verlässlicher Ratgeber für das Customizing von TM. Darüber hinaus enthält es zahlreiche Tipps und Tricks, die Ihre tägliche Arbeit in der Transportabwicklung erleichtern. NEUERUNGEN VON RELEASE 2025 Sie möchten sich über die Neuerungen informieren? Oder interessieren Sie bestimmte Funktionen von TM in SAP S/4HANA? In diesem Buch finden Sie, was Sie suchen. Sie erfahren auch, welche Erfolgsfaktoren beim Umstieg auf SAP S/4HANA entscheidend sind. LERNEN SIE ALLES ZUM TRANSPORTATION MANAGEMENT MIT SAP S/4HANA Zu Lande, zu Wasser und in der Luft. Ganz gleich, auf welchem Wege Sie Güter transportieren – eine schnelle, sichere und kosteneffektive Lieferung ist immer entscheidend. In diesem aktualisierten Standardwerk zeigen Ihnen Tobias Berger, Marius Jachmann, Bernd Lauterbach und Christopher Sürie, wie Sie TM in Ihre SAP S/4HANA-Umgebung integrieren und wie Sie alle Funktionen optimal nutzen. Sie lernen Schritt für Schritt, wie Sie ein Transportnetzwerk aufbauen, Touren planen, Frachtaufträge abwickeln sowie Kosten berechnen und abrechnen. Profitieren Sie von detaillierten Prozessbeschreibungen, Customizing-Anleitungen und wertvollen Expertentipps zur Integration, Migration und Zusammenarbeit mit Logistikdienstleistern und Kunden. Umfassender Leitfaden zu TM in SAP S/4HANACustomizing, Prozesse und Integrationsszenarien im DetailMit zahlreichen Best Practices und Expertentipps Aus dem Inhalt: Grundlagen und ArchitekturStammdatenverwaltungTransportanforderungenTransportplanungSpediteurauswahlTransportdurchführungComplianceFrachtkostenmanagementFrachtkostenabrechnungIntegration mit anderen SAP-KomponentenImplementierung und Migration
Chargenverwaltung mit SAP S/4HANA
GRUNDLAGEN UND NEUE FUNKTIONEN Verstehen Sie die Bedeutung der Chargenverwaltung und entdecken Sie die neuen Möglichkeiten in SAP S/4HANA. Das Autorenteam erklärt sämtliche Abläufe und Verfahren im Batch Management im Detail und beschreibt, wie Sie die Chargenebene festlegen. ANLAGE, BEWERTUNG UND EINSATZ VON CHARGEN Lernen Sie, wie Sie Chargen im SAP-System anlegen, deren Eigenschaften hinterlegen und sie anhand von Spezifikationen aus Produktion oder Vertrieb einsetzen. Erfahren Sie zudem, wie Sie Chargen mithilfe der Chargenfindung und -ableitung optimal steuern. WEITERFÜHRENDE FUNKTIONEN UND REPORTING Mindesthaltbarkeitsabwicklung, Chargenhistorie, Ursprungschargen – das Buch stellt alle wichtigen Zusatzfunktionen vor. Reporting-Möglichkeiten wie das Batch Information Cockpit kommen ebenfalls nicht zu kurz. TRANSPARENZ UND RÜCKVERFOLGBARKEIT Bilden Sie Ihre Geschäftsprozesse zur Chargenverwaltung optimal in SAP S/4HANA ab. Dieses Buch zeigt Ihnen, wie Sie Chargen über alle Logistikkomponenten hinweg steuern – von der Beschaffung über die Produktion bis zum Vertrieb. Erfahren Sie, wie Sie Chargen anlegen, bewerten und einsetzen. Profitieren Sie von praktischen Tipps zum Customizing und zur Integration. Mit weiterführenden Funktionen wie Mindesthaltbarkeitsabwicklung und Reporting. Prozesse und Customizing der Chargenverwaltung in SAP S/4HANAIntegration mit anderen LogistikmodulenReporting und Erweiterungsmöglichkeiten Aus dem Inhalt: Grundlagen und neue Funktionen in SAP S/4HANAEntstehung und Verwaltung einer Charge Chargenfindung und -ableitungChargenzustände und MindesthaltbarkeitChargenspezifische MengeneinheitenBatch Information Cockpit QM-CockpitIntegrierte Beschaffungs-, Produktions- und VertriebsprozesseBesonderheiten in der Pharmaindustrie
E-Autos (Rheinwerk Verlag)
Der Ratgeber zum E-Auto-KaufDie Vorteile von E-Autos liegen auf der Hand: komfortables Fahren, günstiges Laden an der eigenen Wallbox, saubere Mobilität ohne das Verbrennen fossiler Rohstoffe. Aber was ist mit dem Reichweitenproblem, den unübersichtlichen Ladeabos und dem hohen Kaufpreis? In diesem Ratgeber bespricht Jörg Rippel alles, was Sie vor dem Kauf und auf den ersten Fahrten wissen müssen. Vom ersten Laden an der Autobahn bis zum Batteriemanagement, von der Ökobilanz bis zur effizienten Fahrweise im Alltag dreht sich alles um Ihre ganz persönliche Mobilitätswende. Technik verstehen Die Technik eines E-Autos ist sicher und ausgereift, funktioniert aber ganz anders als beim Verbrenner. Was Sie über die Batterie, Antriebstechnik und das Thermomanagement wissen müssen, finden Sie in diesem Technikratgeber. Effizient und sparsam unterwegs Ihr neues Auto ist schon effizient, daher lohnt sich eine clevere Fahrweise umso mehr. Schon kleine Änderungen in der Fahrweise senken den Verbrauch spürbar und sparen Energie und damit bares Geld. Zahlreiche Tipps und Hinweise zeigen Ihnen, wie Sie Ihr E-Auto im Alltag am besten nutzen und batterieschonend unterwegs sind. Das richtige Auto für Sie Wie findet man das richtige Modell? Lohnt sich eine PV-Anlage für mehr Autarkie oder brauchen Sie die große Reichweite eines Hybrids? Eine Marktübersicht nach Fahrzeugklassen, Checklisten für den Kauf eines neuen oder gebrauchten E-Autos, ein Vergleich der Ladekarten und -apps helfen Ihnen, eine fundierte Kaufentscheidung zu treffen. Aus dem Inhalt: Mythen und Fakten zu E-Autos Laden leicht gemacht: die ersten Schritte Von der Verbrennung zum Elektromotor Batterie und Antrieb Ladetechnik- und Infrastruktur Marktüberblick und Kaufberatung Sparsam fahren Ladekarten, Netze und Roaming Ökobilanz und erneuerbare Energie Checkliste für den Kauf eines E-Autos Zum Autor:Jörg Rippel ist aus- und fortgebildet in Elektronik, Funktechnik und Informatik. Nach rund zwanzig Jahren Berufserfahrung, zuletzt in der Luft- und Raumfahrt, widmet er sich dem Schreiben von Sachbüchern zu technischen Themen.
Transportation Management mit SAP S/4HANA
SCHNELL UND SICHER VON A NACH B So ermöglichen Sie eine reibungslose Transportabwicklung: Lernen Sie, wie Sie Auftragsmanagement, Transportplanung, Transportüberwachung, Dienstleisterauswahl, Frachtabrechnung und viele andere Aufgaben meistern. BEST PRACTICES FÜR IMPLEMENTIERUNG UND NUTZUNG Dieses Buch ist Ihr verlässlicher Ratgeber für das Customizing von TM. Darüber hinaus enthält es zahlreiche Tipps und Tricks, die Ihre tägliche Arbeit in der Transportabwicklung erleichtern. NEUERUNGEN VON RELEASE 2025 Sie möchten sich über die Neuerungen informieren? Oder interessieren Sie bestimmte Funktionen von TM in SAP S/4HANA? In diesem Buch finden Sie, was Sie suchen. Sie erfahren auch, welche Erfolgsfaktoren beim Umstieg auf SAP S/4HANA entscheidend sind. LERNEN SIE ALLES ZUM TRANSPORTATION MANAGEMENT MIT SAP S/4HANA Zu Lande, zu Wasser und in der Luft. Ganz gleich, auf welchem Wege Sie Güter transportieren – eine schnelle, sichere und kosteneffektive Lieferung ist immer entscheidend. In diesem aktualisierten Standardwerk zeigen Ihnen Tobias Berger, Marius Jachmann, Bernd Lauterbach und Christopher Sürie, wie Sie TM in Ihre SAP S/4HANA-Umgebung integrieren und wie Sie alle Funktionen optimal nutzen. Sie lernen Schritt für Schritt, wie Sie ein Transportnetzwerk aufbauen, Touren planen, Frachtaufträge abwickeln sowie Kosten berechnen und abrechnen. Profitieren Sie von detaillierten Prozessbeschreibungen, Customizing-Anleitungen und wertvollen Expertentipps zur Integration, Migration und Zusammenarbeit mit Logistikdienstleistern und Kunden. Umfassender Leitfaden zu TM in SAP S/4HANACustomizing, Prozesse und Integrationsszenarien im DetailMit zahlreichen Best Practices und Expertentipps Aus dem Inhalt: Grundlagen und ArchitekturStammdatenverwaltungTransportanforderungenTransportplanungSpediteurauswahlTransportdurchführungComplianceFrachtkostenmanagementFrachtkostenabrechnungIntegration mit anderen SAP-KomponentenImplementierung und Migration
Chargenverwaltung mit SAP S/4HANA
GRUNDLAGEN UND NEUE FUNKTIONEN Verstehen Sie die Bedeutung der Chargenverwaltung und entdecken Sie die neuen Möglichkeiten in SAP S/4HANA. Das Autorenteam erklärt sämtliche Abläufe und Verfahren im Batch Management im Detail und beschreibt, wie Sie die Chargenebene festlegen. ANLAGE, BEWERTUNG UND EINSATZ VON CHARGEN Lernen Sie, wie Sie Chargen im SAP-System anlegen, deren Eigenschaften hinterlegen und sie anhand von Spezifikationen aus Produktion oder Vertrieb einsetzen. Erfahren Sie zudem, wie Sie Chargen mithilfe der Chargenfindung und -ableitung optimal steuern. WEITERFÜHRENDE FUNKTIONEN UND REPORTING Mindesthaltbarkeitsabwicklung, Chargenhistorie, Ursprungschargen – das Buch stellt alle wichtigen Zusatzfunktionen vor. Reporting-Möglichkeiten wie das Batch Information Cockpit kommen ebenfalls nicht zu kurz. TRANSPARENZ UND RÜCKVERFOLGBARKEIT Bilden Sie Ihre Geschäftsprozesse zur Chargenverwaltung optimal in SAP S/4HANA ab. Dieses Buch zeigt Ihnen, wie Sie Chargen über alle Logistikkomponenten hinweg steuern – von der Beschaffung über die Produktion bis zum Vertrieb. Erfahren Sie, wie Sie Chargen anlegen, bewerten und einsetzen. Profitieren Sie von praktischen Tipps zum Customizing und zur Integration. Mit weiterführenden Funktionen wie Mindesthaltbarkeitsabwicklung und Reporting. Prozesse und Customizing der Chargenverwaltung in SAP S/4HANAIntegration mit anderen LogistikmodulenReporting und Erweiterungsmöglichkeiten Aus dem Inhalt: Grundlagen und neue Funktionen in SAP S/4HANAEntstehung und Verwaltung einer Charge Chargenfindung und -ableitungChargenzustände und MindesthaltbarkeitChargenspezifische MengeneinheitenBatch Information Cockpit QM-CockpitIntegrierte Beschaffungs-, Produktions- und VertriebsprozesseBesonderheiten in der Pharmaindustrie
Ihr Smart Home mit Home Assistant (2. Auflg.)
Home Assistant strukturiert einrichten und individuelle Heimautomation sicher umsetzen Sowohl für Einsteiger als auch technisch versierte Anwender, die ihr Smart Home herstellerunabhängig und flexibel steuern möchtenSystematischer Einstieg von Installation und Konfiguration bis zur stabilen GeräteintegrationAutomationen mit Szenen und Blueprints entwickeln sowie eigene YAML-Skripte erstellenEigene Smart-Home-Geräte mit ESPHome einbinden und gezielt erweiternSicherheit, Backups und langfristig stabile Systemarchitektur Home Assistant einrichten und anpassen In diesem Quickstart-Guide erhalten Sie das nötige Wissen, um Home Assistant in Betrieb zu nehmen und Ihr Smart Home an Ihre persönlichen Bedürfnisse anzupassen. Hierbei liegt ein besonderer Schwerpunkt auf Sicherheit, Flexibilität und Stabilität. Ein kurzer Rundgang durch die Benutzeroberfläche macht Sie mit allen wichtigen Funktionen vertraut. Automation für Einsteiger und FortgeschritteneSie erhalten eine leicht verständliche Einführung in die Automation mit Szenen und Blueprints. Vielseitig einsetzbare Beispiele wie smarte App-Benachrichtigungen oder die Verarbeitung von Wetterdaten dienen als Ausgangspunkt für individuelle Automationen. Technisch versierte Nutzer erfahren, wie sie Skripte von Grund auf selbst erstellen und eigene Smart-Home-Geräte mit ESPHome einbinden. Aus der Praxis für die PraxisSie profitieren von der jahrelangen Erfahrung des Autors. Praktische Tipps und unverzichtbare Must-have-Einstellungen helfen Ihnen, typische Stolperfallen zu vermeiden und Ihre Heimautomation ganz nach Ihren Vorstellungen umzusetzen.Aus dem Inhalt: Installation und EinrichtungBenutzeroberfläche kennenlernenWichtige Einstellungen und individuelle KonfigurationSicherheit und BackupsNeue Geräte hinzufügenEntscheidungshilfe: ZigBee, Z-Wave, Matter, Thread oder WLANZonen, Bereiche, Etagen und LabelsAutomation mit Szenen und VorlagenSkripte und YAML-CodeEigene Smart-Home-Geräte mit ESPHomeCompanion App für Mobilgeräte Oliver Kluth beschäftigt sich seit 2018 täglich mit Home Assistant und teilt seine gemachten Erfahrungen und hierauf aufbauende Tipps unter smarterkram.de und auf YouTube. Als Familienvater liegt sein Fokus darauf, das eigene Smart Home in den bestmöglichen Einklang mit dem Familienleben zu bringen, ohne hierbei auf Komfort verzichten zu müssen.
Cloud Security Fundamentals
A hands-on toolkit for securing contemporary cloud environments In Cloud Security Fundamentals: Building the Foundations for Secure Cloud Platforms, cybersecurity leader and educator, Jason Edwards, delivers a comprehensive guide to safeguarding data, applications, and infrastructure in the cloud. The author offers a complete walkthrough of cloud security, moving from foundational concepts to advanced, forward-looking practices. The book is filled with practical examples, hands-on guidance, and lessons drawn from real-world cloud security incidents and breaches. It equips readers with the tools and knowledge they need to defend against threats in cloud environments and how to understand coming developments in cloud technology that will impact organizations in all industries. Inside the book: A thorough introduction to cloud-native and advanced security practices for contemporary firms A chapter on relevant cloud security certifications and professional growth advicePractical discussions of foundational concepts in cloud security, including IAM, Zero Trust, and DevSecOps Complete treatments of advanced cloud security themes, like leadership strategies, operational best practices, and techniques for dealing with common and emerging threats Perfect for cloud security professionals, IT managers, and DevOps professionals, Cloud Security Fundamentals will also benefit system administrators, compliance and risk officers, consultants, auditors, and technology students in a variety of fields who require a foundational understanding of cloud security concepts. Jason Edwards, PhD, is an experienced cybersecurity leader, advisor, and educator with more than 20 years’ experience in the technology industry. He has created comprehensive cybersecurity education programs encompassing foundational knowledge, hands-on experience, and industry-aligned curriculums.
Amateurfunk (4. Auflg.)
Amateurfunk - Das umfassende Handbuch: alles, was Funkamateure wissen müssen. In 4. Auflage aus Februar 2026.Gehen Sie auf Sendung und bauen Sie Ihre eigene Funkstation auf. Von den technischen Grundlagen bis zur Funkpraxis, vom Arbeiten mit Taschenrechner und Lötkolben bis zu Übungsfragen für die Amateurfunkprüfung: Harald Zisler (DL 6 RAL) und Thomas Lauterbach (DL 1 NAW) bieten Ihnen in diesem Handbuch das ganze Wissen der Funkamateure.Erleben Sie die Faszination Amateurfunk, wenn Sie mit der selbstgebauten Antenne Kontakt zu Funkstationen und Funkern in aller Welt aufnehmen. Dieses Nachschlagewerk hilft Ihnen bei den ersten Schritten und begleitet Sie sicher in der Funkpraxis. Dazu gibt es jede Menge Projekte zum Mitmachen und Tipps zu Betriebssicherheit und Störungen.Zum aktualisierten Prüfungskatalog der Bundesnetzagentur (Juni 2024) und der neuen Prüfungsklasse N.QSO?Alles für den Einstieg?Hören Sie Funkern ohne viel Aufwand zu: SDR macht es möglich. Und wenn Sie Spaß am Funken gefunden haben, finden Sie alle Hinweise für den richtigen Einstieg.Technik und Physik des AmateurfunksWas müssen Sie beim Antennenbau beachten? Wie kommt die Stimme »auf den Äther«? Und die wichtigste Frage überhaupt: Warum funkt eigentlich ein Funkgerät? Hier finden Sie die technischen Hintergründe, die Sie für das erfolgreiche Bestehen der Amateurfunkprüfungen benötigen und die Ihnen im Funkalltag weiterhelfen.Amateurfunk in der PraxisOb portable Funkgeräte, Fielddays der Amateurfunk-Clubs oder der Aufbau der eigenen Funkstation: Erfahrene Funkamateure zeigen Ihnen, was der Amateurfunk für Sie bereithält.Aus dem InhaltErlebnis AmateurfunkIhr Weg in den AmateurfunkBauteilkundePhysikalische GrundlagenTechnik des Amateurfunks Störungen & TroubleshootingSicherheitSDR und DigitalfunkStationsaufbau und AntennenwahlMobiler FunkbetriebDigitaler AmateurfunkMorsen
OSINT
OSINT steht für Open Source Intelligence und beschreibt die Fähigkeit, Informationen aus offenen Quellen zu sammeln, auszuwerten und richtig einzuordnen. Grundsätzlich ist diese Rechercheform für jeden zugänglich – doch nur wenige beherrschen sie wirklich souverän. Dieser Leitfaden vermittelt, worauf es bei professioneller OSINT-Arbeit ankommt.In diesem Buch stellt Samuel Lolagar bewährte Methoden und Tools für umfassende Recherchen vor. Sie lernen, wie Informationen aus Datenbanken, sozialen Netzwerken und weiteren offenen Quellen gezielt gefunden, verifiziert und zu verwertbarer Intelligence zusammengeführt werden. Auf diese Weise entsteht ein Gesamtbild, das fundierte Insights ermöglicht – damit Sie zuverlässig genau die Informationen finden, die Sie suchen.Internetrecherche für ProfisInformationen finden, organisieren und auswertenProfessionelle Recherche folgt dem Intelligence Cycle. Zwar liefern Suchmaschinen und KI-Modelle scheinbar Antworten auf nahezu jede Frage, doch ersetzt das keine fundierte Recherche. Im Gegenteil: Erst ein strukturiertes und geplantes Vorgehen ermöglicht es, im Überfluss aus Informationsfragmenten und Fake News verlässliche und relevante Erkenntnisse zu gewinnen.Daten in Wissen verwandelnDaten gelten als das Erdöl des 21. Jahrhunderts: wertvoll, aber ohne Aufbereitung kaum nutzbar. OSINT macht aus Rohdaten belastbares Wissen – durch Verifikation, Kontextualisierung und Analyse. Anhand von Fallbeispielen und Übungen zeigt der Leitfaden, wie Informationen systematisch ausgewertet und sinnvoll zusammengeführt werden.Sicherheitsrelevanz scheinbar harmloser Informationen Selbst unscheinbare Details können sicherheitsrelevant sein. Social Engineering und Phishing nutzen offene Quellen gezielt, um Angriffe vorzubereiten. Samuel Lolagar führt in die Grundlagen der Operational Security ein und zeigt praxisnah, welche Informationen sich über Sie und Ihre Organisation recherchieren lassen – und warum ein bewusster Umgang mit offenen Daten entscheidend ist.Aus dem InhaltWas ist OSINT?Intelligence Gathering für Unternehmen, Sicherheitsorganisationen, im Journalismus und der WissenschaftOperational Security und der OPSEC WorkflowDie Arbeitsumgebung: Verschleierung und SicherheitDer rechtliche Rahmen und die TheorieVon Daten über Informationen zur Intelligence: der Intelligence CyclePlanung: Anforderung, Scope und DokumentationSammlung: SOCMINT, WEBINT, Datenbanken und andere offene QuellenVerarbeitung: Datenbereinigung und -transformationAnalyse: Kritisches Denken und VerifikationForensische Berichte erstellen
SAP Document and Reporting Compliance
STRATEGISCHE GRUNDLAGEN UND PROJEKTPLANUNG Lernen Sie alles, was Sie über den Einsatz von SAP Document and Reporting Compliance wissen müssen. Das Autorenteam erklärt gesetzliche Berichtsanforderungen, vergleicht Technologieoptionen und zeigt, wie Sie ein Implementierungsprojekt planen und umsetzen. FUNKTIONALE UND TECHNISCHE GRUNDLAGEN Sie erfahren, welche Funktionen und Einsatzmöglichkeiten SAP Document and Reporting Compliance bietet. Auch die Architektur und die technischen Komponenten der Lösung kommen dabei nicht zu kurz. E-INVOICING UND STATUTORY REPORTING IN DER PRAXIS Schritt für Schritt werden Sie durch die Prozesse für elektronische Rechnungen und gesetzliche Meldungen geführt. Lernen Sie, wie Sie E-Invoicing und Statutory Reporting implementieren und den laufenden Betrieb optimieren. IHR WEG ZUR EFFIZIENTEN BERICHTERSTATTUNG! DAS NEUE STANDARDWERK Finden Sie heraus, wie Sie mit SAP Document and Reporting Compliance regulatorische Anforderungen an die Buchhaltungs- und Finanzberichterstattung erfüllen. Dieses Buch führt Sie von der Entscheidungsfindung über die Implementierung bis zur Anwendung im laufendenBbetrieb. Mit Anleitungen zum E-Invoicing, Statutory Reporting und zur Optimierung der Steuerprozesse sowie vielen Beispielen und Tipps. Von der Strategie bis zum laufenden BetriebEinführung, Integration und Best PracticesOperative Anwendung und Einbettung in das Tax CMS Aus dem Inhalt: Architektur und technische GrundlagenProjekt planen und umsetzenE-InvoicingStatutory ReportingOperativen Betrieb optimierenTax-Compliance-Management-SystemeIntegration in SAP S/4HANA und SAP Central FinanceSteuerprozesse optimierenCompliance-Strategien anpassenVAT in the Digital Age (ViDA)Regulatory Change Manager
Informations- und Cybersicherheit
Digitale Resilienz als FührungsaufgabeDigitale Resilienz hat sich zu einer zentralen Aufgabe moderner Führung entwickelt. Dieser Leitfaden richtet sich an Verantwortliche, die Informationssicherheit und Cybersicherheit im Unternehmen gezielt steuern, strukturieren und weiterentwickeln möchten. Er bietet eine fundierte, praxisorientierte Orientierung für den strategischen Umgang mit Sicherheitsanforderungen in Organisationen.Sicherheitsprogramme strategisch entwickelnIm Fokus steht die Rolle des modernen Chief Information Security Officers (CISO) – als Entscheider, Kommunikator und Enabler an der Schnittstelle von Business, IT und Governance. Marcel Küppers zeigt nachvollziehbar und schrittweise, wie Sicherheitsprogramme aufgebaut, messbar gemacht und konsequent an der Wertschöpfung des Unternehmens ausgerichtet werden können.Breite Praxisperspektive auf Security-ThemenDer Leitfaden behandelt zentrale Themen wie Security Governance, Strategieentwicklung, Risikomanagement mit dem FAIR-Modell, interne Kontrollsysteme sowie regulatorische Anforderungen (DSGVO, NIS2, TISAX, KRITIS-VO, DORA). Ergänzend werden praxisnahe Einblicke in die Umsetzung moderner Architekturprinzipien gegeben – von Zero Trust und Cloud Security über Application Security und SOC-Betrieb bis hin zu Detection Engineering, Threat Intelligence und Business Continuity.Neue Technologien und ihre AuswirkungenAbgerundet wird das Buch durch Kapitel zu Security Awareness, Qualifizierungsstrategien sowie den Auswirkungen neuer Technologien wie Künstliche Intelligenz und Post-Quantum-Kryptographie. Der Leitfaden richtet sich an CISOs, Sicherheitsbeauftragte und IT-Entscheider, die Cybersicherheit nicht nur als technische Disziplin, sondern als festen Bestandteil der Unternehmensstrategie verstehen und umsetzen möchten.Aus dem Inhalt:Rolle und Verantwortung eines modernen CISOsSecurity-Organisation und Stakeholder-ManagementSecurity-Governance-ModelleSecurity-Strategieentwicklung und Maturity RoadmappingVergleich moderner Cybersecurity-Frameworks: NIST CSF 2.0, ISO/IEC 27001:2022, CIS Controls v8Risikomanagement mit dem FAIR-ModellInterne Kontrollsysteme (IKS) & Audit-ReadinessUmsetzung von DSGVO, TISAX, NIS2, KRITIS-VO, DORAZero-Trust-Architektur für hybride InfrastrukturenIdentitäts- und Zugriffsmanagement: IAM, PAM und CIEMModerne Application SecurityAufbau und Betrieb eines Security Operations Centers (SOC)Detection Engineering, Threat Hunting und Incident ResponseBusiness Continuity & Disaster Recovery (BC/DR)Künstliche Intelligenz im Kontext der CybersecurityPost-Quantum-Kryptographie
Extreme Mobile
Extreme Mobile demonstrates modern, innovative techniques for architecting reusable, customizable, brandable, and localizable iOS mobile software. The book leverages iOS Frameworks to build professional, world-class mobile applications that utilize modular feature sets. The book begins with core concepts for developing reusable software using iOS Frameworks, and gradually builds complexity in a clear, step-by-step manner. Readers will explore Swift Protocols, the Model-View-ViewModel design pattern, local and remote services, Dependency Injection, Combine, SwiftData, Swift Testing, Storyboards, and SwiftUI. State-of-the-art techniques for dynamic framework integration are also leveraged. By the conclusion of this book, readers will have developed multiple iOS mobile applications that utilize the same frameworks, but with varying functionality, without the need to modify underlying code. In addition to technical skills, Extreme Mobile emphasizes best practices for creating maintainable, scalable, and efficient code. Readers will gain insight into structuring applications for long-term growth, enabling rapid feature development, and maximizing code reuse across multiple projects. With real-world examples, hands-on exercises, and practical guidance, this book equips developers to produce mobile software that is not only functional but also adaptable to evolving business and user needs. What You'll Learn Leverage the flexibility of iOS Frameworks to build reusable, customizable, localizable, and brandable iOS mobile applications.Gain expertise in modern design patterns such as Swift Protocols, Model-View-ViewModel, Dependency Injection, Combine, SwiftData, Swift Testing, Storyboards, and SwiftUI.Craft innovative, state-of-the-art techniques for dynamically integrating iOS Frameworks into mobile applications, without the need for code changes. Who This Book Is For This book is intended for intermediate software developers who have a foundational understanding of Xcode, iOS SDK, Swift, Storyboards and SwiftUI.
Linux-Basics für Hacker
Linux-Grundlagen für angehende HackerDieses Buch bietet den idealen Einstieg für alle, die sich erstmals mit Hacking, Cybersicherheit und Penetration Testing beschäftigen. Anhand von Kali Linux – einer speziell für digitale Forensik und Penetration Testing entwickelten Linux-Distribution – erlernen Sie die grundlegenden Konzepte von Linux und machen sich mit den wichtigsten Tools und Techniken vertraut, um ein Linux-System professionell zu verwalten und gezielt für das Hacking einzusetzen.Von ersten Terminal-Befehlen zu eigenen Hacking-ToolsDer Autor führt Sie Schritt für Schritt in die zentralen Terminal-Befehle und Hacking-Konzepte aus den Themenbereichen IT-Security, Anonymität und Netzwerke ein. Sie lernen, wie Sie mit Kali Linux Schwachstellen und Angriffspunkte identifizieren, Netzwerkverkehr mitschneiden und Systemlogs manipulieren, um digitale Spuren zu analysieren und zu verstehen. Aufbauend darauf entwickeln Sie eigene bash- und Python-Skripte, etwa für eine Fernsteuerung einer Überwachungskamera, einen Passwort-Cracker und weitere praxisnahe Anwendungen.Praxisnahes Lernen für einen sicheren Einstieg ins HackingAlle vorgestellten Tools, Methoden und Techniken werden anhand leicht nachvollziehbarer, alltagsnaher Beispiele erklärt. Zahlreiche Schritt-für-Schritt-Anleitungen und Übungen helfen Ihnen, Ihr Wissen systematisch zu vertiefen. So erhalten Sie einen fundierten, praxisorientierten Einstieg in das Linux-System und die Grundlagen des Hackings – ideal für angehende Security-Enthusiasten und IT-Sicherheitsinteressierte. Aus dem Inhalt Linux-Grundlagen: Textmanipulation Datei- und VerzeichnisberechtigungenProzessverwaltung Dateisystem Spuren verwischen: Änderung von NetzwerkinformationenManipulation von Systemlogs Verfügbare WLANs identifizierenNetzwerkverkehr mitschneiden Anonym surfen mit Tor, Proxys und VPNsSicher kommunizieren mit verschlüsselten E-Mails Dienste wie MySQL, Apache oder OpenSSH auf Schwachstellen prüfen Eigene Hacking-Tools entwickeln:NetzwerkerkennungAngriffspunkte in einem IP-Adressbereich identifizierenÜberwachungskameraPasswort-CrackingÜber die Autoren: OccupyTheWeb (OTW) ist das Pseudonym des Gründers von Hackers Arise, eines Online-Schulungsunternehmens für Hacker und Penetration Tester (www.hackers-arise.com).
CompTIA A+ (7. Auflage)
Alle Inhalte der A+-Prüfungen für PC-Techniker ausführlich erläutert mit praktischen Übungsfragen und ExamenstippsPraxiswissen für Systemadministration und Wartung von Hardware, Betriebssystemen und Netzwerken sowie Sicherheit und SupportHandbuch und Nachschlagewerk für Berufseinstieg und Arbeitsalltag Die CompTIA A+-Zertifizierung richtet sich an alle, die in einem technischen Unternehmen mit regelmäßigem Kundenkontakt arbeiten oder zukünftig arbeiten möchten, egal, ob sie Supporter, Betriebstechniker, Kundendiensttechniker oder PC-Techniker sind. Anschaulich und übersichtlich führt Sie Markus Kammermann in diesem Buch in die Bereiche Hardware, Netzwerk, ICT-Support, Betriebssysteme und Sicherheit ein. Zudem bereitet er Sie mit ausführlichen Informationen und Beispielfragen zu den CompTIA A+-Prüfungen optimal auf die Anforderungen einer Zertifizierung vor. Dieses Buch behandelt sowohl die in der Prüfung 220-1201 als auch die in der Prüfung 220-1202 abgehandelten Wissensgebiete.In der Prüfung 220-1201 geht es um: Mobile GeräteNetzwerkeHardwareVirtualisierung und Cloud ComputingFehlerbehebung bei Hardware und Netzwerken In der Prüfung 220-1202 geht es um: Unterschiedliche BetriebssystemeSicherheitSoftware-FehlerbehebungOperative Arbeitsabläufe Die genannten Themenbereiche werden ausführlich vermittelt, damit Sie das für die Zertifizierung notwendige Wissen erhalten und ein praxistaugliches Verständnis für die Thematik entwickeln. Mit diesem verständlich geschriebenen und praxisnahen Buch werden Sie nicht nur die A+-Zertifizierung erfolgreich meistern, sondern ebenso ausgezeichnet auf Ihre Tätigkeit als PC-Techniker vorbereitet sein.Aus dem Inhalt: Vom Bit zum Personal ComputerEinblick in die SystemarchitekturSystembusse und BussystemeAktuelle SchnittstellenInterne und externe GeräteEin- und AusgabegeräteDruckersysteme und -methodenOrganisatorische Grundlagen für den SupportOperative Prozesse im Umfeld des SupportsBevor Sie loslegen – konkrete SupportvorbereitungHardware auf- und umrüstenMobile Systeme unterhaltenVirtualisierung und Cloud ComputingKommunikation im SupportDer Einsatz von NetzwerkprotokollenHardware und Aufbau eines NetzwerksNetzwerke konfigurierenNetzwerkunterhalt und FehlersucheInstallation und Konfiguration von Windows-SystemenManagement von Windows 10 und Windows 11Windows unterhalten und Fehler behebenInstallation und Konfiguration von Linux-DesktopsystemenAufbau und Konfiguration von MacOSDie Welt ist böse – lernen Sie, sich zu schützenSicherheitsmaßnahmen realisierenSysteme und Netzwerke schützenDatenschutz und DatensicherungDie neue Welt der KIDie CompTIA A+-PrüfungenBeispielfragen und -antworten Markus Kammermann ist seit mehr als fünfundzwanzig Jahren in der Systemtechnik tätig und fast ebenso lange als Ausbilder und Autor. Dies ist bereits die sechste Auflage seines Buches, in dem er sich mit dem Innenleben von Hardware, Betriebssystemen und Netzwerken beschäftigt.
Distributed Storage in Practice
A complete and up-to-date overview of popular and practical erasure codes in distributed storage In Distributed Storage in Practice, a team of distinguished researchers delivers a comprehensive discussion on distributed storage coding and distributed storage systems. Divided into two parts, the book first explores distributed storage coding technology based on Maximum Distance Separable (MDS) codes, including array codes, Reed-Solomon codes, locally repairable codes, and regenerating codes. It then goes on to examine the challenges presented by repairing distributed data in real-world scenarios. Distributed Storage in Practice uses two perspectives: practical optimization of distributed storage coding and emerging technologies such as blockchain. It discusses the technical foundations of blockchain and integrates blockchain into distributed storage systems and offers an overview of several popular blockchain-based storage systems. It also includes: A thorough introduction to the current development of quantum technology, including its fundamentals, quantum memory, quantum computers, quantum security, and quantum networks Comprehensive explorations of data recovery methods for specific networked distributed storage scenarios Practical integrations of theory and practice, including classic techniques and the most recent advancements in storage coding A practical example of a distributed secure storage system integrated with blockchain technology Perfect for researchers and undergraduate and graduate students studying computer science, Distributed Storage in Practice will also benefit blockchain professionals. Hui Li, PhD, is a Professor at the Peking University Shenzhen Graduate School, China. His research is focused on network architecture, cyberspace security, distributed storage, blockchain technology, and AI LLM for endogenous security. Hanxu Hou, PhD, is a Professor at the School of Electrical Engineering & Intelligentization, Dongguan University of Technology, China. His research is focused on network coding, error probability, and storage systems. Hong Tan, PhD, is a Research & Development Engineer at the Peking University Shenzhen Graduate School, China. His research is focused on advanced engineering solutions and innovative technologies.
Locked Up
Praise for LOCKEDUP “Here’s the reality. Ransomware is not a possibility; it is a certainty. Locked Up gives leaders the tools and insights to respond with clarity and strength when it happens to them.” —DR. ERIC COLE, Founder and CEO at Secure Anchor, Member of Forbes Tech Council “The author transforms his awful ransomware experience into the most practical, readable cybersecurity guide I’ve ever encountered.” —KIP BOYLE, CISO at Cyber Risk Opportunities LLC “A gripping account that vividly portrays the emotional ups and downs experienced during each phase of a cybersecurity incident, making complex challenges feel personal and real.” —MARC ASHWORTH, CISO at First Bank “Not just a technical postmortem, but an engaging and candid account of a cyber-siege on the academic world. Zach’s perspective is a masterclass in crisis leadership, revealing that the greatest defense isn’t a firewall, but the people who stand behind it.” —LESTER GODSEY, CISO at Arizona State University, former CISO at Maricopa County, Arizona “This book delivers no-nonsense, practical advice on how to survive a cyberattack—by someone who’s been right in the thick of it. Zach Lewis guides readers step-by-step through the hack his institution suffered, offering sensible tips and crucial wisdom for anyone in IT who’s trying to keep the bad guys out, or—god forbid—fighting them once they’ve got in.” —GEOFF WHITE, Investigative Journalist and Author of The Lazarus Heist, Crime Dot Com, and Rinsed “‘A smart man learns from his mistakes. A wise man learns from the mistakes of others.’ In his book, Zach Lewis offers readers the ultimate opportunity to gain that wisdom. This unflinching, firsthand account plunges into the chaos of a LockBit ransomware attack, revealing not just the technical gaps but the human toll of a modern cyber crisis. From the initial, disorienting realization of a breach to the nail-biting negotiations and the arduous path to recovery, Lewis provides a rare, inside look at what truly happens when everything goes sideways. More than a survival story, it’s a battle-tested playbook for every leader, defender, and organization, designed to transform a nightmare scenario into a powerful catalyst for resilience.” —ANDREW WILDER, CSO at Vetcor A gripping true story about one ransomware attack and the hands-on lessons you can learn from it In Locked Up: Lessons Learned from A Real-World LockBit Ransomware Response, veteran IT and cybersecurity executive Zachary Lewis, delivers a gripping, first-person account of how a major university squared off against one of the world's most infamous ransomware groups: LockBit. He walks you through his personal experience battling – and negotiating with – LockBit, as well as the strategies, tools, and approaches he used in resolving the crisis. The book is a detailed, darkly funny, and behind-the-scenes account of an increasingly common and feared event for organizations of all types and sizes. It offers up-to-date advice for people tasked with preventing, responding to, and recovering from ransomware attacks. You'll find: Insightful crisis management lessons applicable to both technical and business leadersHands-on technical solutions you can apply to prevent catastrophic data loss during a ransomware eventTechniques to manage the intense operational, emotional, and interpersonal challenges that arise in the midst of an unexpected crisis Perfect for IT professionals, cybersecurity leaders, and business decision-makers in higher education, healthcare, government, and nonprofit organizations, Locked Up is also a must-read for business continuity planners, legal counsel, and anyone else with an interest in real-world cybersecurity. ZACHARY LEWIS is a veteran IT executive with extensive experience in IT management, cybersecurity, risk mitigation, and budget oversight. He’s an Assistant Vice President of IT and the Chief Information Security Officer at a private higher education institute.
Liars and Outliers
Praise for LIARS & OUTLIERS "Without trust, nothing can be achieved. Liars and Outliers is a brilliant analysis of the role of trust in society and business." —Klaus Schwab, Founder and Executive Chairman, World Economic Forum "Schneier absolutely understands how profoundly trust oils the wheels of business and of daily life." —Margaret Heffernan, Author of Uncharted: How to Navigate the Future and Beyond Measure: The Big Impact of Small Changes "Liars and Outliers is an absolutely fascinating and groundbreaking book. While written years before AI, which is often seen as a catch-all to solve all of humanity's problems, Schneier compellingly shows that in our complex society, there are no simple solutions." —Ben Rothke, Senior Information Security Manager, Tapad "Brilliantly dissects, classifies, and orders the social dimension of security-a spectacularly palatable tonic against today's incoherent and dangerous flailing in the face of threats from terrorism to financial fraud." —Cory Doctorow, Author of Little Brother and Makers, Co-editor of BoingBoing.net "Trust is the sine qua non of the networked age and trust is predicated on security. Bruce Schneier's expansive and readable work is rich with insights that can help us make our shrinking world a better one." —Don Tapscott, Co-author of Macrowikinomics: Rebooting Business and the World BRUCE SCHNEIER is an internationally renowned security technologist who studies the human side of security. A prolific author, he has written hundreds of articles, essays, and academic papers, as well as fourteen books that together have sold more than 400,000 copies. He has testified before Congress, is a frequent guest on television and radio, and is regularly quoted in the press.
Das ABC der Digitalisierung für Entscheider
Was ist das ABC der Digitalisierung? Artificial Intelligence (AI), Big Data und Cloud Computing bilden gemeinsam das „ABC der Digitalisierung“ – drei Schlüsseltechnologien, die ineinandergreifen und erst im Zusammenspiel ihr volles Potenzial entfalten. Sie bilden die Grundlage für datengetriebene Innovationen, neue Geschäftsmodelle und operative Exzellenz. Dieses Buch zeigt, wie Unternehmen durch das Zusammenspiel von AI, Big Data und Cloud Wettbewerbsvorteile realisieren, Prozesse transformieren und neue Wertschöpfung erschließen können. Es richtet sich an Fach- und Führungskräfte, die technologische Zusammenhänge verstehen und in praxisnahe Strategien überführen möchten. Das Buch zeigt die Auswirkungen der Schlüsseltechnologien und verbindet fundiertes Grundlagenwissen mit strategischer Einordnung und praxisnahen Anwendungsfeldern. Gastbeiträge aus Wirtschaft und Wissenschaft ergänzen den Inhalt um konkrete Perspektiven aus unterschiedlichen Branchen. Ein zentrales Anliegen des Buches ist es, Verbindungen zu schaffen – zwischen technologischem Fachwissen und betrieblicher Anwendung, zwischen visionären Konzepten und konkreter Umsetzung, zwischen den Möglichkeiten von heute und den Potenzialen von morgen.
Computernetzwerke (9. Auflg.)
Das Standardwerk für Einsteiger:innen und (künftige) Administrator:innen von Computersystemen und -netzwerken Vermittelt das nötige Know-how, um Netzwerke – ob in großen Umgebungen oder zu Hause – von Grund auf zu verstehen und zu betreiben Fundiert, kompakt und verständlich erklärt Mit vertiefenden Exkursen, Beispielszenarien und Fehleranalysen Mit Übungen und Repetitorien Dieses erfolgreiche Standardwerk in der mittlerweile 9. Auflage bietet Ihnen einen fundierten Einstieg in die Grundlagen moderner Computernetzwerke. Nach der Lektüre werden Sie wissen, wie Netzwerke tatsächlich funktionieren, und Sie werden Ihre neu erworbenen Kenntnisse direkt in der Praxis anwenden können. Das Konzept des Buches basiert auf der jahrelangen Erfahrung der Autoren in der Entwicklung und dem Betrieb von Netzwerken. Das Buch vermittelt das nötige Grundwissen, um sich in diesem komplexen Gebiet zurechtzufinden, Fehler zu analysieren und auf dieser Basis ein eigenes Computernetzwerk aufzubauen und zu verwalten. Im Vordergrund steht daher nicht das So sondern das Wie. Diese Neuauflage wurde durchgehend aktualisiert und formal überarbeitet. AUS DEM INHALT // Grundlagen der Netzwerktechnik Geräte und Medien, Glasfaser, Signale OSI-Modell, Netzwerkschichten, Zugriffsverfahren, Sicherheit ARP, VLAN, VPN, virtuelle Geräte, SDN LAN, MAN, WAN, Internet Routing, Uni-, Broadund Multicast Szenarien, Planung, WLAN NAT, PAT, DHCP, TCP/IP, DNS IPv4 und IPv6 Ports, Sockets, Router, Firewall, Verschlüsselung, Netzzugang, Ethernet
Zero Trust Security
Principles, applications, and methodologies to help organizations transition from traditional security models to a Zero Trust approach Zero Trust Security is a hands-on guide that bridges the gap between Zero Trust theory and real-world practice through a unique and practical approach. Following the journey of a fictional manufacturing company, readers learn how to go from a flat network into a robust Zero Trust architecture. Through step-by-step implementations, the book demonstrates the essential elements of modern security architecture. Each chapter provides both theoretical understanding and practical implementation guidance. The included Docker environments and configuration files enable readers to practice implementations in a safe environment, making complex security concepts tangible and actionable. For readers just beginning their Zero Trust journey or enhancing existing security controls, this guide offers actionable insights to build a more resilient security architecture. Additional topics explored in Zero Trust Security include: Why perimeter security is inefficient, why Zero Trust projects fail, and how to implement Zero Trust correctly and effectivelyInstallation and use of Docker Compose and understanding of Docker Compose .yml filesElements of network segmentation including physical and logical segmentation and key technologiesTechniques for network monitoring such as network taps, switch port analyzers (SPAN), and encrypted trafficIdentity access management (IAM), covering credential rotation, multi-factor authentication, and single sign-on (SSO) Zero Trust Security is an essential resource on the subject for IT managers, security architects, DevOps engineers, compliance officers, and cyber security practitioners. The book is also highly valuable for students in related programs of study seeking to understand the latest developments in the field. Adam Tilmar Jakobsen is a Cyber Security Consultant working with the Danish government. He started his career as a Cyber Specialist for Danish Army Intelligence, where he worked with different single-source divisions on expanding the usage of cyber, with a focus on SIGINT, OSINT, and all-source intelligence. He then joined Blue Water Shipping, a major shipping company in Denmark, where he worked in information security, handling the full operation pipeline.