Security
IT Security managen
- Die Basis für Ihren Erfolg in der Verantwortung ür das IT Security Management - Einführung in die wichtigen Themen des IT Security Managements - Hilfe für das Management der vielfältigen Anforderungen in der Praxis - Neu in der 2. Auflage: Ausführliche Darstellung des Themenblocks IT Security Policy, Management der Sicherheit von operativer Technologie (OT-Security), Aktualisierte gesetzliche Regelungen, z.B. DSGVO, EU Cybersecurity Act, DDG, TTD - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches IT-Sicherheit ist weit mehr als nur der Einsatz technischer Sicherheitsmaßnahmen wie Firewalls oder Virenschutz. Eine beständige und wirtschaftliche Sicherheit für Ihre IT erreichen Sie nur, wenn Sie die IT-Risiken kontinuierlich managen und die ITSicherheit ganzheitlich betrachten, wozu neben der physischen und technischen Situation auch die Einbeziehung von personellen und organisatorischen Faktoren gehören. Dieses Praxishandbuch geht nicht nur auf die Methodik des IT Security Managements ein, so wie dies viele andere Bücher über das Thema tun, sondern widmet sich vor allem den Dingen dahinter, zum Beispiel unternehmenspolitischen Einflüssen, organisatorischen Fragestellungen oder taktischen Überlegungen. Damit beschäftigt es sich mit den Managementaspekten, mit denen Sie in der Verantwortung für das IT Security Management in Ihrer täglichen Arbeit konfrontiert werden und geht auf die Aspekte ein, die Sie berücksichtigen müssen, um in Ihrer Tätigkeit erfolgreich zu sein. AUS DEM INHALT // Stellenwert der Informationssicherheit/Risiko und Sicherheit/Entstehung und Auswirkungen von Risiken/Sicherheitsorganisation/IT Security Policy/ Sicherheit definieren und vorgeben/Risiken erkennen und bewerten/Reporting/Business Continuity/Notfallmanagement/Der Mensch in der Informationssicherheit/Incident Handling und IT-Forensik/IT-Sicherheit und externe Partner/Rechtliche Einflüsse
SAP S/4HANA - Architektur
Wenn Sie mit SAP S/4HANA arbeiten, müssen Sie das System in- und auswendig kennen. Mit diesem Buch meistern Sie die technische Anwendungsarchitektur von SAP S/4HANA! Verstehen Sie die neuen Daten- und Programmiermodelle, und erfahren Sie, wie sie sich von SAP ERP unterscheiden. Erfahren Sie mehr über Technologiekomponenten und die einzelnen Anwendungsbereiche wie Finanzen und Logistik. Aus dem Inhalt: SAP S/4HANASAP S/4HANA CloudStammdatenVertrieb und ServiceLogistik und FertigungErweiterte LagerverwaltungFinanzenIdentitäts- und ZugriffsmanagementCloud-Sicherheit und ComplianceCloud-BetriebSide-by-Side-Erweiterungen Vorwort ... 21 SAP S/4HANA: Eine neue ERP-Plattform ... 25 TEIL I. Grundlagen ... 31 1. Herausforderungen moderner ERP-Architekturen ... 33 1.1 ... Merkmale eines modernen ERP-Systems ... 34 1.2 ... Grundsätze der SAP-S/4HANA-Architektur ... 43 1.3 ... Entwicklung eines Cloud-ERP-Systems auf optimaler Grundlage ... 49 1.4 ... Zusammenfassung ... 50 2. Grundlagen der technischen Architektur ... 51 2.1 ... Virtuelles Datenmodell ... 51 2.2 ... ABAP RESTful Application Programming Model ... 58 2.3 ... Zusammenfassung ... 78 3. Vereinfachte User Experience ... 79 3.1 ... User Experience ... 79 3.2 ... Suchen ... 91 3.3 ... Zusammenfassung ... 97 4. Intelligente Funktionen und Analytics ... 99 4.1 ... Analytics ... 99 4.2 ... Machine Learning ... 110 4.3 ... Intelligente Situationsverarbeitung ... 119 4.4 ... Zusammenfassung ... 134 5. Erweiterbarkeit ... 135 5.1 ... Key-User-Erweiterbarkeit ... 136 5.2 ... In-Stack-Entwicklererweiterbarkeit ... 148 5.3 ... Side-by-Side-Erweiterungen ... 151 5.4 ... Zusammenfassung ... 164 6. Integration ... 167 6.1 ... Schnittstellentechnologien zur Integration mit SAP S/4HANA ... 167 6.2 ... SAP Business Accelerator Hub ... 170 6.3 ... Schnittstellen-Monitoring und Fehlerbehandlung ... 171 6.4 ... Kommunikationsmanagement in SAP S/4HANA Cloud ... 175 6.5 ... Cloud Connector ... 180 6.6 ... Prozessintegrationstechnologie ... 182 6.7 ... Event-basierte Integration ... 185 6.8 ... Datenintegration ... 190 6.9 ... Zusammenfassung ... 196 7. Datenschutz und Privatsphäre ... 199 7.1 ... Die Perspektive des Datenschutzes ... 200 7.2 ... Definitionen und Grundsätze ... 200 7.3 ... Zusammenfassung ... 210 TEIL II. Anwendungsarchitektur ... 213 8. Stammdaten ... 215 8.1 ... Produktstammdaten ... 215 8.2 ... Stückliste, Klassifizierungssystem und Variantenkonfiguration ... 227 8.3 ... Geschäftspartner ... 239 8.4 ... Zusammenfassung ... 250 9. Vertrieb ... 251 9.1 ... Überblick über die Architektur ... 251 9.2 ... Struktur der Verkaufsbelege ... 253 9.3 ... Berechtigungen ... 255 9.4 ... Kundenanfragen und Verkaufsangebote ... 256 9.5 ... Kundenauftragsabwicklung ... 257 9.6 ... Verkaufskontrakte ... 258 9.7 ... Verkaufslieferpläne ... 259 9.8 ... Reklamations-, Retouren- und Rückerstattungsmanagement ... 260 9.9 ... Fakturierung ... 261 9.10 ... Vertriebsüberwachung und -analyse ... 262 9.11 ... Preisfindung ... 265 9.12 ... Integration ... 267 9.13 ... Zusammenfassung ... 269 10. Service ... 271 10.1 ... Überblick über die Architektur ... 271 10.2 ... Business-Objekte und Geschäftsprozesse in Servicevorgängen ... 273 10.3 ... Stammdaten und Organisationsmodell ... 276 10.4 ... Datenmodell und Business Transactions Framework ... 277 10.5 ... Integration ... 282 10.6 ... Zusammenfassung ... 285 11. Beschaffung ... 287 11.1 ... Überblick über die Architektur ... 288 11.2 ... Beschaffungsprozesse ... 291 11.3 ... Business-Objekte in der Beschaffung ... 293 11.4 ... Zentralisierte Beschaffung mit Central Procurement ... 295 11.5 ... SAP S/4HANA for Product Sourcing ... 299 11.6 ... Vertragsverwaltung in Unternehmen ... 300 11.7 ... APIs und Integration ... 302 11.8 ... Analytics ... 308 11.9 ... Innovation und intelligente Beschaffung ... 309 11.10 ... Zusammenfassung ... 311 12. Logistik und Fertigung ... 313 12.1 ... Überblick über die Architektur ... 314 12.2 ... Organisationseinheiten ... 317 12.3 ... Stammdatenobjekte ... 317 12.4 ... Bewegungsdaten ... 319 12.5 ... Berechnete Business-Objekte, Engines und Prozesssteuerung ... 322 12.6 ... Übergreifende Funktionen in Logistik und Fertigung ... 343 12.7 ... Logistikintegration -- Szenarien ... 350 12.8 ... Zusammenfassung ... 351 13. Extended Warehouse Management ... 353 13.1 ... Überblick über die Architektur ... 353 13.2 ... Organisationsstruktur ... 355 13.3 ... Stammdaten ... 357 13.4 ... Bestandsverwaltung ... 358 13.5 ... Anwendungskomponenten ... 360 13.6 ... Monitoring und Reporting ... 363 13.7 ... Prozessautomatisierung ... 364 13.8 ... Benutzeroberfläche ... 365 13.9 ... Technische Frameworks ... 366 13.10 ... Lagerautomatisierung ... 367 13.11 ... Zusammenfassung ... 368 14. Finance, Governance, Risk und Compliance ... 371 14.1 ... Überblick über die Architektur von SAP S/4HANA Finance ... 373 14.2 ... Finanzbuchhaltung ... 376 14.3 ... Steuern und gesetzliches Berichtswesen ... 399 14.4 ... Finanzplanung und -analyse ... 402 14.5 ... Kreditorenbuchhaltung ... 423 14.6 ... Receivables Management ... 426 14.7 ... Treasury Management ... 450 14.8 ... Central Finance ... 466 14.9 ... Erweiterbarkeit von SAP S/4HANA Finance ... 482 14.10 ... Governance, Risk, and Compliance ... 483 14.11 ... Zusammenfassung ... 492 15. Lokalisierung in SAP S/4HANA ... 495 15.1 ... SAP Document and Reporting Compliance ... 496 15.2 ... Lokalisierung als Self-Service für SAP S/4HANA Cloud ... 502 15.3 ... Zusammenfassung ... 504 TEIL III. SAP-S/4HANA-Cloud-spezifische Architektur und Betrieb ... 507 16. Scoping und Konfiguration ... 509 16.1 ... Referenz-Content ... 509 16.2 ... SAP Central Business Configuration ... 512 16.3 ... Zusammenfassung ... 525 17. Identitäts- und Zugriffsverwaltung ... 527 17.1 ... Überblick über die Architektur ... 527 17.2 ... Verwalten von Benutzerkonten, Rollen und Katalogen ... 541 17.3 ... Zusammenfassung ... 548 18. Ausgabeverwaltung ... 549 18.1 ... Überblick über die Architektur ... 549 18.2 ... Drucken ... 550 18.3 ... E-Mail ... 553 18.4 ... Electronic Data Interchange ... 554 18.5 ... Formularvorlagen ... 554 18.6 ... Ausgabesteuerung ... 556 18.7 ... Zusammenfassung ... 558 19. Architektur für den Cloud-Betrieb ... 559 19.1 ... SAP-S/4HANA-Cloud-Systemlandschaft ... 559 19.2 ... Rechenzentren ... 563 19.3 ... Multitenancy-Architektur ... 565 19.4 ... Softwarewartung ... 572 19.5 ... Built-In Support ... 575 19.6 ... Zusammenfassung ... 581 20. Sizing und Performance in der Cloud ... 583 20.1 ... Performanceoptimierte Programmierung ... 584 20.2 ... Sizing ... 588 20.3 ... Elastizität und faire Ressourcenverteilung für SAP S/4HANA Cloud Public Edition ... 592 20.4 ... Nachhaltigkeit ... 596 20.5 ... Zusammenfassung ... 597 21. Cloud-Sicherheit und Compliance ... 599 21.1 ... Architektur der Netzwerk- und Datensicherheit ... 599 21.2 ... Sicherheitsmaßnahmen ... 603 21.3 ... Sicherheit des ABAP-Anwendungsservers ... 605 21.4 ... Zertifizierung und Compliance ... 606 21.5 ... Zusammenfassung ... 607 22. Ausblick ... 609 Das Autorenteam ... 611 Index ... 629
Einstieg in Ethical Hacking
Penetration Testing und Hacking-Tools für die IT-Security. Erstauflage von Jürgen Ebner aus März 2024.Ethical Hacking spielt eine wesentliche Rolle für die IT-Sicherheit in Unternehmen. Mit diesem Buch lernen Sie, wie ein Angreifer zu denken, um die Systeme von Unternehmen vor Cyberangriffen zu schützen.Sie erfahren, welche gängigen Angriffe es gibt und wie Sie diese in einer sicheren Testumgebung durchführen, um Sicherheitslücken im System aufzuspüren. Hierzu richten Sie Kali Linux auf einer virtuellen Maschine ein und nutzen die zahlreichen integrierten Tools für verschiedene Angriffstechniken wie das Hacken von Passwörtern, Codeinjection, Social Engineering und mehr. Die notwendigen Grundlagen zu Netzwerken, Active Directory und Shell Scripting sind ebenfalls Bestandteil des Buches.Darüber hinaus erfahren Sie, wie ein professioneller Penetrationstest abläuft, welche Rahmenbedingungen dafür notwendig sind und welche Richtlinien eingehalten werden müssen, um legal und ethisch zu hacken.Über den Autor:Jürgen Ebner ist u.a. IT-Techniker und zertifizierter Datenschutz- und IT-Security-Experte. Bei der IT-Betreuung setzt er auf proaktive Services, um für mehr Sicherheit in den Unternehmen zu sorgen. Mit seinem IT-Unternehmen ICTE bietet er neben Managed Services vor allem Security Assessments und die Erarbeitung von Datenschutzkonzepten an.
Hacking - Der umfassende Praxis-Guide (3. Auflg.)
Der umfassende Praxis-Guide in aktualisierter und überarbeiteter 3. Auflage. Inklusive Prüfungsvorbereitung zum CEHv12.Dies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Mithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie unter anderem die Werkzeuge und Mittel der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss.Dabei erläutern die Autoren für alle Angriffe auch effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen zugleich auch schrittweise alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen, Schwachstellen zu erkennen und sich vor Angriffen effektiv zu schützen.Das Buch umfasst nahezu alle relevanten Hacking-Themen und besteht aus sechs Teilen zu den Themen: Arbeitsumgebung, Informationsbeschaffung, Systeme angreifen, Netzwerk- und sonstige Angriffe, Web Hacking sowie Angriffe auf WLAN und Next-Gen-Technologien.Jedes Thema wird systematisch erläutert. Dabei werden sowohl die Hintergründe und die zugrundeliegenden Technologien als auch praktische Beispiele in konkreten Szenarien besprochen. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben. Das Buch ist als Lehrbuch konzipiert, eignet sich aber auch als Nachschlagewerk.Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren. Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.Aus dem Inhalt:Aufbau einer Hacking-LaborumgebungEinführung in Kali Linux als Hacking-PlattformSicher und anonym im Internet kommunizierenReconnaissance (Informationsbeschaffung)Vulnerability-ScanningPassword HackingBind und Reverse ShellsMit Malware das System übernehmenSpuren verwischenLauschangriffe und Man-in-the-MiddleSocial EngineeringWeb- und WLAN-HackingAngriffe auf loT-SystemeCloud-Hacking und -SecurityDurchführen von PenetrationstestsÜber die Autoren:Eric Amberg ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).Daniel Schmid ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Spurlos im Internet (2. Auflg.)
Wer im Internet surft, hinterlässt Spuren. Wenn Sie eine Webseite aufrufen, online einkaufen, soziale Netzwerke nutzen oder Ihre Lieblingsserie streamen: All das gibt persönliche Informationen über Sie preis. Sie haben nichts zu verbergen? Sollten Sie aber. Was passiert mit diesen Daten? Was wissen Amazon, Google, Facebook & Co. über Sie? Welche Daten werden über Sie erhoben und wie können Sie deren Verbreitung eingrenzen? Dieser Ratgeber zeigt mithilfe verständlicher Anleitungen und vieler Screenshots, wie Sie Ihre digitalen Geräte sicher nutzen und ein Maximum an Privatsphäre schaffen. Sie erfahren, wie Sie starke Passwörter generieren, Ihre privaten Daten kontrollieren und löschen, wie Sie Webseiten-Tracking durch Cookies verhindern und wo datensparsamere Geräte Sinn ergeben. Denn Sie haben etwas zu verbergen – und das ist auch gut so!Andreas Erle ist Autor zahlreicher Bücher, Zeitschriften- und Onlineartikel rund um die Themen Windows, Smartphone und mobiles Internet, zu denen er auch eine umfangreiche Webseite betreibt. Im Buchprogramm der Stiftung Warentest sind von ihm bereits die Ratgeber "Windows 10", "Windows Supertricks" sowie "Spurlos im Internet" erschienen.Sie haben etwas zu verbergen!- Anonymität schafft Privatsphäre- Private Daten: Währung und Risiko- Der Super-GAU Datenleck- Wo sind Ihre Daten?Windows und Mac anonymer machen- Nutzen und Risiko abwägen- Ein Benutzerkonto anlegen- Wo liegen Ihre Dateien?- Das Passwort: Ein sicherer Schutz?- Ohne Updates geht es nicht- Verschlüsselung: Noch mehr Sicherheit- Die Spione in Ihrem Computer- Datensparsamkeit: Weniger ist mehr- Datenschutzeinstellungen kontrollierenAnonymer surfen- Augen auf im Internet- Sichere Benutzerkonten- Mittel gegen Tracking- Suchmaschinen: Es gibt nicht nur GoogleSozial, aber nicht öffentlich- Facebook und die Macht der Daten- Privatsphäreeinstellungen nutzen- Das Konto löschen- Die EU-DSGVO: Ihre Rechte- Big-Data-Nutzung zum Wohl der Allgemeinheit?Smartes Phone, gläserner Nutzer- Ein Gerät für alles- Mit dem Google-Konto unterwegs- Einstellungen auf dem Android-Smartphone- Einstellungen auf dem iPhoneDas Internet der Dinge- Die Datenlogger am Handgelenk- Wenn Sprachassistenten mithören- Anfälligkeiten und Schutz- Ein Blick in die Zukunft- Sie haben es in der Hand!Hilfe- Stichwortverzeichnis
Hacking
SCHWACHSTELLEN ERKENNEN UND GEGENMAẞNAHMEN DURCHFÜHRENDies ist ein praxisorientierter Leitfaden für angehende Hacker, Penetration Tester, IT-Systembeauftragte, Sicherheitsspezialisten und interessierte Poweruser. Der Fokus liegt auf der Perspektive des Angreifers und auf den Angriffstechniken, die jeder Penetration Tester kennen muss. Darüber hinaus erläutern die Autoren für alle Angriffe effektive Gegenmaßnahmen. So gibt dieses Buch Ihnen alle Mittel und Informationen an die Hand, um Ihre Systeme auf Herz und Nieren zu prüfen und effektiv vor Angriffen zu schützen.ZAHLREICHE PRAXIS-WORKSHOPS UND SCHRITT-FÜR-SCHRITT-ANLEITUNGENMithilfe vieler Workshops, Schritt-für-Schritt-Anleitungen sowie Tipps und Tricks lernen Sie die Werkzeuge der Hacker und Penetration Tester sowie die Vorgehensweise eines professionellen Hacking-Angriffs kennen. Sie finden zahlreiche Beispiele, die anhand konkreter Szenarien direkt zum Mitmachen gezeigt werden. So haben Sie die Möglichkeit, die Angriffstechniken selbst zu erleben und zu üben.PRÜFUNGSVORBEREITUNG FÜR DIE ZERTIFIZIERUNG CEHV12Sowohl der Inhalt als auch die Methodik orientieren sich an der Zertifizierung zum Certified Ethical Hacker (CEHv12) des EC-Council. Testfragen am Ende jedes Kapitels helfen dabei, das eigene Wissen zu überprüfen und für die CEH-Prüfung zu trainieren.Damit eignet sich das Buch hervorragend als ergänzendes Material zur Prüfungsvorbereitung.AUS DEM INHALT:* Hacking-Labor einrichten* Einführung in Kali Linux* Sicher und anonym im Internet kommunizieren* Reconnaissance (Informationsbeschaffung)* Vulnerability-Scanning* Password Hacking* Bind und Reverse Shells* Mit Malware das System übernehmen* Spuren verwischen* Lauschangriffe und Man-in-the-Middle* Social Engineering* Web- und WLAN-Hacking* Angriffe auf IoT-Systeme* Cloud-Hacking und -Security* Penetrationstests durchführenERIC AMBERG ist selbstständiger Experte für IT-Netzwerke und -Sicherheit und hat in den letzten 20 Jahren zahlreiche Projekte aller Größenordnungen durchgeführt. Er verfügt über zahlreiche Zertifizierungen, unter anderem CEH, CISSP, CCNP Security, LPIC-2 und ist zertifizierter Cisco-Trainer (CSI # 34318).DANIEL SCHMID ist seit über 10 Jahren bei einem großen Energiekonzern im Bereich Netzwerke und Security tätig und leitet dort große, teils internationale Projekte.Die Autoren sind Gründer der Hacking-Akademie (https://hacking-akademie.de).
Hackbibel 3
Lange erwartet und nun endlich da – die Hackbibel 3. Sie führt die Tradition der Hackerbibeln aus den 80er-Jahren fort und erzählt Geschichten des Chaos Computer Clubs e. V. und der Hacker*innenkulturen.Seit seiner Gründung im Jahre 1981 hat sich der Chaos Computer Club stets in politisch-technische Debatten eingemischt. In diesen mehr als 40 Jahren ist viel passiert: Die Wiedervereinigung brachte Computerkulturen aus Ost und West zusammen, der Chaos Communication Congress ist riesig geworden, die Piratenpartei ist auf- und niedergegangen und feministische Hack-Gruppen haben sich gegründet. Die Hacker*innen programmierten nicht nur sichere Kommunikationswege und freizugängliche Software oder hackten Wahlcomputer und Fingerabdrücke von Politikern, sie zogen manchmal auch bis vors Bundesverfassungsgericht. Der CCC hat das Land entscheidend mitgeprägt.Davon erzählt die Hackbibel 3 und bietet Einblicke in Hacktivismus und Aktivismus, IT-Sicherheit und Recht und zeigt eine vielfältige, diverse Kultur, die sich durch Spaß am Gerät, an Basteleien und sehr viel Witz auszeichnet.Leseprobe (PDF-Link)
Meta-Heuristic Algorithms for Advanced Distributed Systems
META-HEURISTIC ALGORITHMS FOR ADVANCED DISTRIBUTED SYSTEMSDISCOVER A COLLECTION OF META-HEURISTIC ALGORITHMS FOR DISTRIBUTED SYSTEMS IN DIFFERENT APPLICATION DOMAINSMeta-heuristic techniques are increasingly gaining favor as tools for optimizing distributed systems—generally, to enhance the utility and precision of database searches. Carefully applied, they can increase system effectiveness, streamline operations, and reduce cost. Since many of these techniques are derived from nature, they offer considerable scope for research and development, with the result that this field is growing rapidly. Meta-Heuristic Algorithms for Advanced Distributed Systems offers an overview of these techniques and their applications in various distributed systems. With strategies based on both global and local searching, it covers a wide range of key topics related to meta-heuristic algorithms. Those interested in the latest developments in distributed systems will find this book indispensable. Meta-Heuristic Algorithms for Advanced Distributed Systems readers will also find:* Analysis of security issues, distributed system design, stochastic optimization techniques, and more* Detailed discussion of meta-heuristic techniques such as the genetic algorithm, particle swam optimization, and many others* Applications of optimized distribution systems in healthcare and other key??industriesMeta-Heuristic Algorithms for Advanced Distributed Systems is ideal for academics and researchers studying distributed systems, their design, and their applications. ROHIT ANAND, PHD, is an Assistant Professor in the Department of Electronics and Communication Engineering at G. B. Pant DSEU Okhla-1 Campus (formerly G. B. Pant Engineering College), Government of NCT of Delhi, New Delhi, India. He has more than 21 years of teaching experience. He is a Life Member of the Indian Society for Technical Education (ISTE) and holds 4 patents. ABHINAV JUNEJA, PHD, is a Professor at the KIET Group of Institutions, Ghaziabad, India. He has also worked as Associate Director and Professor at BMIET, Sonepat, India. He has more than 20 years of teaching experience. DIGVIJAY PANDEY, PHD, works in the Department of Technical Education, Kanpur, Government of Uttar Pradesh, India. He has more than 12 years of experience in the fields of industry and teaching. He holds 5 patents. SAPNA JUNEJA, PHD, is a Professor in the KIET Group of Institutions, Ghaziabad, India. She has more than 17 years of teaching experience. NIDHI SINDHWANI, PHD, is an Assistant Professor in Amity Institute of Information Technology, Amity University, Noida, India. She has more than 17 years of teaching experience. She is a Life Member of the ISTE and a Member of IEEE. She holds 4 patents. About the Book xixAbout the Editors xxiList of Contributors xxiiiPreface xxxiii1 THE FUTURE OF BUSINESS MANAGEMENT WITH THE POWER OF DISTRIBUTED SYSTEMS AND COMPUTING 1Venkateswararao Podile, Nitin Kulshrestha, Sushmita Goswami, Lavanya Durga, B. Rachanasree, T. Pavan Reddy, and P. Shreya Sarojini1.1 Introduction 11.2 Understanding Distributed Systems and Computing 21.3 Applications of Distributed Systems and Computing in Business Management 61.4 Limitations of Distributed Systems in Business Management 111.5 Future Developments and Opportunities 151.6 Conclusion 17References 182 APPLICATIONS OF OPTIMIZED DISTRIBUTED SYSTEMS IN HEALTHCARE 21Ayush Thakur, Suruchi Verma, Nidhi Sindhwani, and Rashmi Vashisth2.1 Introduction 212.2 Literature Survey 232.3 Real Cases 322.4 Conclusion 34References 353 THE IMPACT OF DISTRIBUTED COMPUTING ON DATA ANALYTICS AND BUSINESS INSIGHTS 39Haider Mehraj, Vinay K. Nassa, A.S.K. Reddy, K.V.D. Sagar, Dilip K. Sharma, Shyamasundar Tripathy, and Franklin J. Selvaraj3.1 Introduction 393.2 Distributed Computing and Data Analytics 413.3 Business Insights and Decision-Making 453.4 Challenges and Limitations 473.5 The Impact of Distributed Computing on Data Analytics 483.6 Conclusion 50References 504 MACHINE LEARNING AND ITS APPLICATION IN EDUCATIONAL AREA 53Abhinav Tripathi, Yashasvi Singh, Arti Sharma, Ajay Kumar Shrivastava, and Saurabh Sharma4.1 Introduction 534.2 Previous Work 544.3 Technique 544.4 Analysis of Data 564.5 Educational Data Mining 564.6 Hadoop Approach 574.7 Artificial Neural Network (ANN) 584.8 Decision Tree 594.9 Results/Discussion 594.9.1 Personalized Learning Through Adaptive Learning 594.10 Increasing Efficiency Using Learning Analytics 604.11 Predictive Analysis for Better Assessment Evaluation 614.12 Future Scope 614.13 Conclusion 61References 625 APPROACHES AND METHODOLOGIES FOR DISTRIBUTED SYSTEMS: THREATS, CHALLENGES, AND FUTURE DIRECTIONS 67Bhawna and Veena Parihar5.1 Introduction 675.2 Distributed Systems 685.3 Literature Review 695.4 Threats to Distributed Systems Security 705.5 Security Standards and Protocols 725.6 Network Security 735.7 Access Control 745.8 Authentication and Authorization 765.9 Privacy Concerns 785.10 Case Studies 795.11 Conclusion 805.12 Future Scope 81References 816 EFFICIENT-DRIVEN APPROACHES RELATED TO META-HEURISTIC ALGORITHMS USING MACHINE LEARNING TECHNIQUES 85Ashima Arya, Swasti Singhal, and Rashika Bangroo6.1 Introduction 856.2 Stochastic Optimization 866.3 Heuristic Search 896.4 Meta-Heuristic 906.5 Machine Learning 94References 997 SECURITY AND PRIVACY ISSUES IN DISTRIBUTED HEALTHCARE SYSTEMS – A SURVEY 103Manish Bhardwaj, Samad Noeiaghdam, and Yu-Chen Hu7.1 Introduction 1037.2 Previous Study 1067.3 Security and Privacy Needs 1097.4 Security and Privacy Goals 1117.5 Type of Attacks in Distributed Systems 1147.6 Recommendations and Future Approaches 1167.7 Conclusion 117References 1188 IMPLEMENTATION AND ANALYSIS OF THE PROPOSED MODEL IN A DISTRIBUTED E-HEALTHCARE SYSTEM 123Manish Bhardwaj, Sanjiv Sharma, and Amit K. Gupta8.1 Introduction 1238.2 Outmoded Systems 1258.3 Distributed Systems 1268.4 Previous Work 1298.5 Service-Oriented Architecture of e-Healthcare 1318.6 Implementation of the Proposed Model 1338.7 Evaluation of the Proposed Model Performance 1348.8 Conclusion and Future Work 135References 1369 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED EDUCATIONAL PLANNING AND RESOURCE ALLOCATION 141S. Durga, Priti Gupta, Latika Kharb, P.S. Ranjit, Venkata Harshavardhan Reddy Dornadula, Kali Charan Modak, and Geetha Manoharan9.1 Introduction 1419.2 Theoretical Framework 1449.3 Distribution System in Education 1489.4 Technical Aspects of Distributed Systems in Education 1499.5 Challenges and Limitations 1539.6 Discussion 1559.7 Conclusion 156References 15710 ADVANCES IN EDUCATION POLICY THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 161W. Vinu, Luigi P.L. Cavaliere, K. Suresh Kumar, Y. Venkata Ramana, Kunjan Shah, Kapil Joshi, and Nadanakumar Vinayagam10.1 Introduction 16110.2 Distributed Computing Approaches 16410.3 Advances in Education Policy Through Distributed Computing Approaches 16710.4 Challenges: Privacy Concerns 17110.5 Conclusion 174References 17411 REVOLUTIONIZING DATA MANAGEMENT AND SECURITY WITH THE POWER OF BLOCKCHAIN AND DISTRIBUTED SYSTEM 177Radha R. Chandan, Fred Torres-Cruz, Ernesto N.T. Figueroa, Charles I. Mendoza-Mollocondo, Dharini R. Sisodia, Tanweer Alam, and Mohit Tiwari11.1 Introduction 17711.2 Blockchain Technology 17911.3 Distributed System 18211.4 Revolutionizing Data Management and Security with Blockchain and Distributed Systems 18411.5 Challenges of Using Blockchain and Distributed Systems 18611.6 Discussion 18711.7 Conclusion 188References 18812 ENHANCING BUSINESS DEVELOPMENT, ETHICS, AND GOVERNANCE WITH THE ADOPTION OF DISTRIBUTED SYSTEMS 193Aarti Dawra, K.K. Ramachandran, Debasis Mohanty, Jitendra Gowrabhathini, Brijesh Goswami, Dhyana S. Ross, and S. Mahabub Basha12.1 Introduction 19312.2 Applications of Distributed Systems in Business Development 19512.3 The Importance of Ethics in Distributed Systems 19812.4 Governance in Distributed Systems 20112.5 Conclusion 206References 20613 LEVERAGING DISTRIBUTION SYSTEMS FOR ADVANCED FRAUD DETECTION AND PREVENTION IN FINANCE 211Venkateswararao Podile, Satish M. Dhoke, Shouvik K. Guha, Frakruddin A. Ahmed, T.V.N.J.L. Haritha, V. Abhinav, and M. Anirudh13.1 Introduction 21113.2 Benefits of Distributed Systems 21313.3 Prevention Techniques 21513.4 Leveraging Distributed Systems for Fraud Detection and Prevention 22013.5 Future Directions 22313.6 Conclusion 225References 22514 ADVANCES IN E-COMMERCE THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 229Venkateswararao Podile, K. Suresh Kumar, Luigi P.L. Cavaliere, Sri R.R. Annapureddy, Katakam V. Siva Praneeth, Kanamarlapudi P.S. Sabareesh, and Devati B. Sambasiva Rao14.1 Introduction 22914.2 Distributed Computing Approaches for E-commerce 23114.3 Integration of Distributed Computing Approaches in E-commerce 23314.4 Advancements in E-commerce Through the Integration of Distributed Computing Approaches 23614.5 Future Trends in the Integration of Distributed Computing Approaches in E-commerce 24014.6 Conclusion 241References 24215 THE IMPACT OF DISTRIBUTED COMPUTING ON ONLINE SHOPPING AND CONSUMER EXPERIENCE 245K. Suresh Kumar, Luigi P.L. Cavaliere, Mano A. Tripathi, T.S. Rajeswari, S.S.C. Mary, G.H.A. Vethamanikam, and Nadanakumar Vinayagam15.1 Introduction 24515.2 Benefits of Distributed Computing for Online Shopping 24815.3 Limitations of Distributed Computing in Online Shopping 25115.4 Impact of Distributed Computing on Online Shopping Trends 25415.5 Ethical Implications of Distributed Computing in Online Shopping 25615.6 Conclusion 257References 25716 WIRELESS SENSOR-BASED IOT SYSTEM WITH DISTRIBUTED OPTIMIZATION FOR HEALTHCARE 261Rohit Anand, Digvijay Pandey, Deena N. Gupta, M.K. Dharani, Nidhi Sindhwani, and J.V.N. Ramesh16.1 Introduction 26116.2 Literature Review 27416.3 Challenges Faced by Existing Research 27816.4 Proposed Research Methodology 27816.5 Simulation of Research 27916.6 Conclusion 28316.7 Future Scope 283References 28417 OPTIMIZING FINANCIAL TRANSACTIONS AND PROCESSES THROUGH THE POWER OF DISTRIBUTED SYSTEMS 289K. Bhavana Raj, Kamakshi Mehta, Someshwar Siddi, M.K. Sharma, Dilip K. Sharma, Sunil Adhav, and José L.A. Gonzáles17.1 Introduction 28917.2 Overview of Financial Transactions and Processes 29017.3 Distributed Systems in Finance 29217.4 Blockchain Technology and Finance 29517.5 Smart Contracts 29717.6 Conclusion 299References 30018 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED MARKET INTELLIGENCE AND CUSTOMER SEGMENTATION 305Luigi P.L. Cavaliere, K. Suresh Kumar, Dilip K. Sharma, Himanshu Sharma, Sujay M. Jayadeva, Makarand Upadhyaya, and Nadanakumar Vinayagam18.1 Introduction 30518.2 Distributed Systems for Customer Segmentation 30918.3 Distributed Systems for Market Intelligence 31018.4 Distributed Systems for Customer Segmentation 31118.5 Challenges in Integrating Distribution System in Market Intelligence 31218.6 Conclusion 316References 31719 THE FUTURE OF FINANCIAL CRIME PREVENTION AND CYBERSECURITY WITH DISTRIBUTED SYSTEMS AND COMPUTING APPROACHES 321Veer B.P. Singh, Pratibha Singh, Shouvik K. Guha, Asif I. Shah, Abdullah Samdani, M.Z.M. Nomani, and Mohit Tiwari19.1 Introduction 32119.2 Distributed Systems and Computing Approaches for Financial Crime Prevention and Cybersecurity 32619.3 Challenges and Opportunities in Implementing Distributed Systems and Computing Approaches 33019.4 Benefits of Distributed Systems in Financial Crime Prevention 33519.5 Limitations of Distributed Systems in Financial Crime Prevention 33519.6 Conclusion 336References 33720 INNOVATIONS IN DISTRIBUTED COMPUTING FOR ENHANCED RISK MANAGEMENT IN FINANCE 341Venkateswararao Podile, Syed M. Faisal, Gangu N. Mandala, Shaik Altaf , Nayana Harshitha, Cheedella A.S. Lakshmi, and Chunduru R. Chandan20.1 Introduction 34120.2 Theoretical Framework 34320.3 Comparison of Distributed Computing Approaches for Finance Risk Management 34520.4 Innovations in Distributed Computing for Enhanced Risk Management in Finance 34520.5 Challenges and Limitations of Distributed Computing for Finance Risk Management 34820.6 Future Directions 35020.7 Conclusion 353References 35421 LEVERAGING BLOCKCHAIN AND DISTRIBUTED SYSTEMS FOR IMPROVED SUPPLY CHAIN TRACEABILITY AND TRANSPARENCY 359Luigi P.L. Cavaliere, S. Silas Sargunam, Dilip K. Sharma, Y. Venkata Ramana, K.K. Ramachandran, Umakant B. Gohatre, and Nadanakumar Vinayagam21.1 Introduction 35921.2 Overview of Blockchain and Distributed Systems 36221.3 Applications of Blockchain and Distributed Systems in Supply Chain 36521.4 Benefits and Limitations of Blockchain and Distributed Systems in Supply Chain 36821.5 Conclusion 371References 37122 ADVANCES IN RESOURCE MANAGEMENT THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 375K. Jayalakshmamma Veena P. Vemuri, Elena Y. Zegarra, Jitendra Gowrabhathini, Fred Torres-Cruz, Julio C.L. Huanca, and José L.A. Gonzáles22.1 Introduction 37522.2 Distributed Computing Approaches for Resource Management 37722.3 Integration of Distributed Computing Approaches for Resource Management 38122.4 Future Directions and Research Challenges 38422.5 Discussion 38822.6 Conclusion 389References 390Index 395
Meta-Heuristic Algorithms for Advanced Distributed Systems
META-HEURISTIC ALGORITHMS FOR ADVANCED DISTRIBUTED SYSTEMSDISCOVER A COLLECTION OF META-HEURISTIC ALGORITHMS FOR DISTRIBUTED SYSTEMS IN DIFFERENT APPLICATION DOMAINSMeta-heuristic techniques are increasingly gaining favor as tools for optimizing distributed systems—generally, to enhance the utility and precision of database searches. Carefully applied, they can increase system effectiveness, streamline operations, and reduce cost. Since many of these techniques are derived from nature, they offer considerable scope for research and development, with the result that this field is growing rapidly. Meta-Heuristic Algorithms for Advanced Distributed Systems offers an overview of these techniques and their applications in various distributed systems. With strategies based on both global and local searching, it covers a wide range of key topics related to meta-heuristic algorithms. Those interested in the latest developments in distributed systems will find this book indispensable. Meta-Heuristic Algorithms for Advanced Distributed Systems readers will also find:* Analysis of security issues, distributed system design, stochastic optimization techniques, and more* Detailed discussion of meta-heuristic techniques such as the genetic algorithm, particle swam optimization, and many others* Applications of optimized distribution systems in healthcare and other key??industriesMeta-Heuristic Algorithms for Advanced Distributed Systems is ideal for academics and researchers studying distributed systems, their design, and their applications. ROHIT ANAND, PHD, is an Assistant Professor in the Department of Electronics and Communication Engineering at G. B. Pant DSEU Okhla-1 Campus (formerly G. B. Pant Engineering College), Government of NCT of Delhi, New Delhi, India. He has more than 21 years of teaching experience. He is a Life Member of the Indian Society for Technical Education (ISTE) and holds 4 patents. ABHINAV JUNEJA, PHD, is a Professor at the KIET Group of Institutions, Ghaziabad, India. He has also worked as Associate Director and Professor at BMIET, Sonepat, India. He has more than 20 years of teaching experience. DIGVIJAY PANDEY, PHD, works in the Department of Technical Education, Kanpur, Government of Uttar Pradesh, India. He has more than 12 years of experience in the fields of industry and teaching. He holds 5 patents. SAPNA JUNEJA, PHD, is a Professor in the KIET Group of Institutions, Ghaziabad, India. She has more than 17 years of teaching experience. NIDHI SINDHWANI, PHD, is an Assistant Professor in Amity Institute of Information Technology, Amity University, Noida, India. She has more than 17 years of teaching experience. She is a Life Member of the ISTE and a Member of IEEE. She holds 4 patents. About the Book xixAbout the Editors xxiList of Contributors xxiiiPreface xxxiii1 THE FUTURE OF BUSINESS MANAGEMENT WITH THE POWER OF DISTRIBUTED SYSTEMS AND COMPUTING 1Venkateswararao Podile, Nitin Kulshrestha, Sushmita Goswami, Lavanya Durga, B. Rachanasree, T. Pavan Reddy, and P. Shreya Sarojini1.1 Introduction 11.2 Understanding Distributed Systems and Computing 21.3 Applications of Distributed Systems and Computing in Business Management 61.4 Limitations of Distributed Systems in Business Management 111.5 Future Developments and Opportunities 151.6 Conclusion 17References 182 APPLICATIONS OF OPTIMIZED DISTRIBUTED SYSTEMS IN HEALTHCARE 21Ayush Thakur, Suruchi Verma, Nidhi Sindhwani, and Rashmi Vashisth2.1 Introduction 212.2 Literature Survey 232.3 Real Cases 322.4 Conclusion 34References 353 THE IMPACT OF DISTRIBUTED COMPUTING ON DATA ANALYTICS AND BUSINESS INSIGHTS 39Haider Mehraj, Vinay K. Nassa, A.S.K. Reddy, K.V.D. Sagar, Dilip K. Sharma, Shyamasundar Tripathy, and Franklin J. Selvaraj3.1 Introduction 393.2 Distributed Computing and Data Analytics 413.3 Business Insights and Decision-Making 453.4 Challenges and Limitations 473.5 The Impact of Distributed Computing on Data Analytics 483.6 Conclusion 50References 504 MACHINE LEARNING AND ITS APPLICATION IN EDUCATIONAL AREA 53Abhinav Tripathi, Yashasvi Singh, Arti Sharma, Ajay Kumar Shrivastava, and Saurabh Sharma4.1 Introduction 534.2 Previous Work 544.3 Technique 544.4 Analysis of Data 564.5 Educational Data Mining 564.6 Hadoop Approach 574.7 Artificial Neural Network (ANN) 584.8 Decision Tree 594.9 Results/Discussion 594.9.1 Personalized Learning Through Adaptive Learning 594.10 Increasing Efficiency Using Learning Analytics 604.11 Predictive Analysis for Better Assessment Evaluation 614.12 Future Scope 614.13 Conclusion 61References 625 APPROACHES AND METHODOLOGIES FOR DISTRIBUTED SYSTEMS: THREATS, CHALLENGES, AND FUTURE DIRECTIONS 67Bhawna and Veena Parihar5.1 Introduction 675.2 Distributed Systems 685.3 Literature Review 695.4 Threats to Distributed Systems Security 705.5 Security Standards and Protocols 725.6 Network Security 735.7 Access Control 745.8 Authentication and Authorization 765.9 Privacy Concerns 785.10 Case Studies 795.11 Conclusion 805.12 Future Scope 81References 816 EFFICIENT-DRIVEN APPROACHES RELATED TO META-HEURISTIC ALGORITHMS USING MACHINE LEARNING TECHNIQUES 85Ashima Arya, Swasti Singhal, and Rashika Bangroo6.1 Introduction 856.2 Stochastic Optimization 866.3 Heuristic Search 896.4 Meta-Heuristic 906.5 Machine Learning 94References 997 SECURITY AND PRIVACY ISSUES IN DISTRIBUTED HEALTHCARE SYSTEMS – A SURVEY 103Manish Bhardwaj, Samad Noeiaghdam, and Yu-Chen Hu7.1 Introduction 1037.2 Previous Study 1067.3 Security and Privacy Needs 1097.4 Security and Privacy Goals 1117.5 Type of Attacks in Distributed Systems 1147.6 Recommendations and Future Approaches 1167.7 Conclusion 117References 1188 IMPLEMENTATION AND ANALYSIS OF THE PROPOSED MODEL IN A DISTRIBUTED E-HEALTHCARE SYSTEM 123Manish Bhardwaj, Sanjiv Sharma, and Amit K. Gupta8.1 Introduction 1238.2 Outmoded Systems 1258.3 Distributed Systems 1268.4 Previous Work 1298.5 Service-Oriented Architecture of e-Healthcare 1318.6 Implementation of the Proposed Model 1338.7 Evaluation of the Proposed Model Performance 1348.8 Conclusion and Future Work 135References 1369 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED EDUCATIONAL PLANNING AND RESOURCE ALLOCATION 141S. Durga, Priti Gupta, Latika Kharb, P.S. Ranjit, Venkata Harshavardhan Reddy Dornadula, Kali Charan Modak, and Geetha Manoharan9.1 Introduction 1419.2 Theoretical Framework 1449.3 Distribution System in Education 1489.4 Technical Aspects of Distributed Systems in Education 1499.5 Challenges and Limitations 1539.6 Discussion 1559.7 Conclusion 156References 15710 ADVANCES IN EDUCATION POLICY THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 161W. Vinu, Luigi P.L. Cavaliere, K. Suresh Kumar, Y. Venkata Ramana, Kunjan Shah, Kapil Joshi, and Nadanakumar Vinayagam10.1 Introduction 16110.2 Distributed Computing Approaches 16410.3 Advances in Education Policy Through Distributed Computing Approaches 16710.4 Challenges: Privacy Concerns 17110.5 Conclusion 174References 17411 REVOLUTIONIZING DATA MANAGEMENT AND SECURITY WITH THE POWER OF BLOCKCHAIN AND DISTRIBUTED SYSTEM 177Radha R. Chandan, Fred Torres-Cruz, Ernesto N.T. Figueroa, Charles I. Mendoza-Mollocondo, Dharini R. Sisodia, Tanweer Alam, and Mohit Tiwari11.1 Introduction 17711.2 Blockchain Technology 17911.3 Distributed System 18211.4 Revolutionizing Data Management and Security with Blockchain and Distributed Systems 18411.5 Challenges of Using Blockchain and Distributed Systems 18611.6 Discussion 18711.7 Conclusion 188References 18812 ENHANCING BUSINESS DEVELOPMENT, ETHICS, AND GOVERNANCE WITH THE ADOPTION OF DISTRIBUTED SYSTEMS 193Aarti Dawra, K.K. Ramachandran, Debasis Mohanty, Jitendra Gowrabhathini, Brijesh Goswami, Dhyana S. Ross, and S. Mahabub Basha12.1 Introduction 19312.2 Applications of Distributed Systems in Business Development 19512.3 The Importance of Ethics in Distributed Systems 19812.4 Governance in Distributed Systems 20112.5 Conclusion 206References 20613 LEVERAGING DISTRIBUTION SYSTEMS FOR ADVANCED FRAUD DETECTION AND PREVENTION IN FINANCE 211Venkateswararao Podile, Satish M. Dhoke, Shouvik K. Guha, Frakruddin A. Ahmed, T.V.N.J.L. Haritha, V. Abhinav, and M. Anirudh13.1 Introduction 21113.2 Benefits of Distributed Systems 21313.3 Prevention Techniques 21513.4 Leveraging Distributed Systems for Fraud Detection and Prevention 22013.5 Future Directions 22313.6 Conclusion 225References 22514 ADVANCES IN E-COMMERCE THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 229Venkateswararao Podile, K. Suresh Kumar, Luigi P.L. Cavaliere, Sri R.R. Annapureddy, Katakam V. Siva Praneeth, Kanamarlapudi P.S. Sabareesh, and Devati B. Sambasiva Rao14.1 Introduction 22914.2 Distributed Computing Approaches for E-commerce 23114.3 Integration of Distributed Computing Approaches in E-commerce 23314.4 Advancements in E-commerce Through the Integration of Distributed Computing Approaches 23614.5 Future Trends in the Integration of Distributed Computing Approaches in E-commerce 24014.6 Conclusion 241References 24215 THE IMPACT OF DISTRIBUTED COMPUTING ON ONLINE SHOPPING AND CONSUMER EXPERIENCE 245K. Suresh Kumar, Luigi P.L. Cavaliere, Mano A. Tripathi, T.S. Rajeswari, S.S.C. Mary, G.H.A. Vethamanikam, and Nadanakumar Vinayagam15.1 Introduction 24515.2 Benefits of Distributed Computing for Online Shopping 24815.3 Limitations of Distributed Computing in Online Shopping 25115.4 Impact of Distributed Computing on Online Shopping Trends 25415.5 Ethical Implications of Distributed Computing in Online Shopping 25615.6 Conclusion 257References 25716 WIRELESS SENSOR-BASED IOT SYSTEM WITH DISTRIBUTED OPTIMIZATION FOR HEALTHCARE 261Rohit Anand, Digvijay Pandey, Deena N. Gupta, M.K. Dharani, Nidhi Sindhwani, and J.V.N. Ramesh16.1 Introduction 26116.2 Literature Review 27416.3 Challenges Faced by Existing Research 27816.4 Proposed Research Methodology 27816.5 Simulation of Research 27916.6 Conclusion 28316.7 Future Scope 283References 28417 OPTIMIZING FINANCIAL TRANSACTIONS AND PROCESSES THROUGH THE POWER OF DISTRIBUTED SYSTEMS 289K. Bhavana Raj, Kamakshi Mehta, Someshwar Siddi, M.K. Sharma, Dilip K. Sharma, Sunil Adhav, and José L.A. Gonzáles17.1 Introduction 28917.2 Overview of Financial Transactions and Processes 29017.3 Distributed Systems in Finance 29217.4 Blockchain Technology and Finance 29517.5 Smart Contracts 29717.6 Conclusion 299References 30018 LEVERAGING DISTRIBUTED SYSTEMS FOR IMPROVED MARKET INTELLIGENCE AND CUSTOMER SEGMENTATION 305Luigi P.L. Cavaliere, K. Suresh Kumar, Dilip K. Sharma, Himanshu Sharma, Sujay M. Jayadeva, Makarand Upadhyaya, and Nadanakumar Vinayagam18.1 Introduction 30518.2 Distributed Systems for Customer Segmentation 30918.3 Distributed Systems for Market Intelligence 31018.4 Distributed Systems for Customer Segmentation 31118.5 Challenges in Integrating Distribution System in Market Intelligence 31218.6 Conclusion 316References 31719 THE FUTURE OF FINANCIAL CRIME PREVENTION AND CYBERSECURITY WITH DISTRIBUTED SYSTEMS AND COMPUTING APPROACHES 321Veer B.P. Singh, Pratibha Singh, Shouvik K. Guha, Asif I. Shah, Abdullah Samdani, M.Z.M. Nomani, and Mohit Tiwari19.1 Introduction 32119.2 Distributed Systems and Computing Approaches for Financial Crime Prevention and Cybersecurity 32619.3 Challenges and Opportunities in Implementing Distributed Systems and Computing Approaches 33019.4 Benefits of Distributed Systems in Financial Crime Prevention 33519.5 Limitations of Distributed Systems in Financial Crime Prevention 33519.6 Conclusion 336References 33720 INNOVATIONS IN DISTRIBUTED COMPUTING FOR ENHANCED RISK MANAGEMENT IN FINANCE 341Venkateswararao Podile, Syed M. Faisal, Gangu N. Mandala, Shaik Altaf , Nayana Harshitha, Cheedella A.S. Lakshmi, and Chunduru R. Chandan20.1 Introduction 34120.2 Theoretical Framework 34320.3 Comparison of Distributed Computing Approaches for Finance Risk Management 34520.4 Innovations in Distributed Computing for Enhanced Risk Management in Finance 34520.5 Challenges and Limitations of Distributed Computing for Finance Risk Management 34820.6 Future Directions 35020.7 Conclusion 353References 35421 LEVERAGING BLOCKCHAIN AND DISTRIBUTED SYSTEMS FOR IMPROVED SUPPLY CHAIN TRACEABILITY AND TRANSPARENCY 359Luigi P.L. Cavaliere, S. Silas Sargunam, Dilip K. Sharma, Y. Venkata Ramana, K.K. Ramachandran, Umakant B. Gohatre, and Nadanakumar Vinayagam21.1 Introduction 35921.2 Overview of Blockchain and Distributed Systems 36221.3 Applications of Blockchain and Distributed Systems in Supply Chain 36521.4 Benefits and Limitations of Blockchain and Distributed Systems in Supply Chain 36821.5 Conclusion 371References 37122 ADVANCES IN RESOURCE MANAGEMENT THROUGH THE INTEGRATION OF DISTRIBUTED COMPUTING APPROACHES 375K. Jayalakshmamma Veena P. Vemuri, Elena Y. Zegarra, Jitendra Gowrabhathini, Fred Torres-Cruz, Julio C.L. Huanca, and José L.A. Gonzáles22.1 Introduction 37522.2 Distributed Computing Approaches for Resource Management 37722.3 Integration of Distributed Computing Approaches for Resource Management 38122.4 Future Directions and Research Challenges 38422.5 Discussion 38822.6 Conclusion 389References 390Index 395
Safety Engineering - Das Praxisbuch für funktionale Sicherheit
Safety Engineering. Das Praxishandbuch für funktionale Sicherheit. März 2024.Für sichere und zuverlässige Systeme ist eine solide Grundlage unerlässlich. Bei der Entwicklung und dem Design ist Teamwork entscheidend, damit Simulationen, automatisierte Testumgebungen, Reviews und bewährte Methoden der Softwareentwicklung eingesetzt werden. Koordinierte Zusammenarbeit und das richtige Know-how gewährleistet so Sicherheit.Prof. Derk Rembold vermittelt Ihnen in diesem Lehrbuch die Grundlagen sicherer Softwareentwicklung und die Prinzipien der Betriebssicherheit in der Hardwareentwicklung. In strukturierten Kapiteln lernen Sie, Risiken komplexer Systeme einzuschätzen, Fehlerbaumanalysen durchzuführen, Risikographen zu gestalten und essenzielle Methoden für die sichere Systementwicklung zu beherrschen.1. Gute ProgrammierungUnit-Tests, Code Reviews, defensive Programmierung: Schon einfache Prozesse können die Qualität und Sicherheit Ihrer Software spürbar erhöhen. Hier erfahren Sie, was wirklich einen Mehrwert bietet und worauf Sie achten müssen.2. Für Studium und BerufVon der Risikoidentifikation bis hin zu fortgeschrittenen Themen wie Fehlerbaumanalyse und Marcov-Analysen erhalten Sie einen umfassenden Überblick über die Techniken der funktionalen Sicherheit. Fallbeispiele erläutern historische Sicherheitsprobleme, damit Sie aus den Fehlern beim Design und der Umsetzung sicherheitskritischer Systeme lernen können.3. Sicher, robust und zuverlässigJe komplexer Systeme werden, desto anfälliger sind sie für Ausfälle und Fehler. Dieses Lehrbuch zeigt Ihnen, mit welchen Methoden Sie systemrelevante Risiken qualitativ und quantitativ abschätzen, um fehlerarme und wartbare Systeme zu entwickeln.4. Normen und RichtlinienSie lernen die wichtigste Norm IEC-61508 kennen, werfen aber auch einen Blick auf die ISO26262 für die Automobilindustrie, ISO 14224 und DIN EN 60300 für das Erstellen einer Datenbasis zur Berechnung von Kenngrößen, IEC-62061 für sichere Maschinen und IEC 61511, eingesetzt bei der Prozessindustrie.Aus dem Inhalt:Normen und SicherheitsrichtlinienSicherheit in der SoftwareentwicklungFehler analysieren und verstehenKenngrößen: Zuverlässigkeit, Ausfallrate, Lebensdauer ...GefahrenanalyseFehlerbaumanalyseRisikographLayer of Protection AnalysisZuverlässigkeitsblockdiagrammMarcov-Decision-ProzessBinary-Decision-DiagramsLeseprobe (PDF-Link)
Informationssicherheit und Datenschutz (4. Auflg.)
Das Handbuch für Praktiker und Begleitbuch zum T.I.S.P. (TeleTrusT Information Security Professional) in 4. aktualisierter und erweiterter Auflage aus März 2024.Das Grundlagenwerk strukturiert das Basiswissen zu Informationssicherheit und Datenschutz in 32 aufeinander aufbauenden Kapiteln.• Aktualisierte und erweiterte AuflageDie 4. Auflage gibt dem Datenschutz mehr Raum: Zwei Kapitel behandeln die rechtlichen Aspekte (»Informationssicherheit und rechtliche Anforderungen«, »Datenschutzrecht«), dem Thema Datenschutzkonzept wird ein eigenes Kapitel gewidmet und zum Bereich Löschen und Entsorgen gibt es nun mit »Technisches Löschen und Vernichten« und »Datenschutzrechtliches Löschkonzept« ebenfalls zwei Kapitel. Die neuen Kapitel »Virtualisierung« und »Cloud Security« ergänzen den Themenkomplex Informationssicherheit.Grundlegend überarbeitet wurden die Kapitel »ISO 27001 und ISO 27002« und »Anwendungssicherheit«. Alle anderen Kapitel wurden auf den aktuellen Stand der Technik gebracht.• Von Praktikern für Praktiker»Informationssicherheit und Datenschutz« stammt aus der Feder von Praktikern – alle mitwirkenden Autoren sind Security Consultants mit gemeinsam über 250 Jahren Berufserfahrung in der Informationssicherheit und im Datenschutz.• Begleitbuch zum T.I.S.P.Der Band eignet sich auch als Begleitbuch zur T.I.S.P.-Schulung, die mit dem Zertifikat »Tele-TrusT Information Security Professional« abgeschlossen werden kann. Er deckt nicht nur alle prüfungsrelevanten Inhalte ab, sondern lehnt sich auch an die Struktur der T.I.S.P.-Schulung an.Leseprobe (PDF-Link)
DevOps
Wie IT-Projekte mit einem modernen Toolset und der richtigen Kultur gelingen. DevOps bedeutet nicht, dass Entwickler und Admins nun die gleichen Jobs erledigen.DevOps bedeutet auch nicht, dass man beim Programmieren tägliche neue Tools einsetzen muss, es keine geplanten Deployments mehr gibt und Software nur noch in Containern läuft.DevOps ist viel größer: Es verspricht eine neue Kultur der Zusammenarbeit sowie bessere Prozesse und Workflows. So liefern Sie Änderungen schneller aus und sorgen für kürzere Feedback-Schleifen zwischen Development und Operations.In zahlreichen Projekten hat Sujeevan Vijayakumaran gelernt, was in der Entwicklung und im Betrieb moderner Software gut funktioniert. Mit vielen Beispielen und Praxistipps zeigt er Ihnen, wie Sie eine moderne und zeitgemäße Arbeitsumgebung für Ihre IT-Projekte schaffen und die DevOps-Transformation in Ihrem Team gelingt.Aus dem Inhalt:Effizientes Zusammenarbeiten beim ProgrammierenSchlanke Build-ProzesseFrühe, schnelle und automatisierte QualitätssicherungSchnellere Releases erstellen und deployenDen Dienst betreiben und überwachenSicherheit und Compliance unter einen Hut bringenContinuous Integration: Tools richtig einsetzenContinuous Delivery praktisch umsetzenMonitoring und Observability für mehr DurchsichtMit DevOps-Plattformen die Tool-Landschaft vereinfachenJenseits von Kultur und ToolsLeseprobe (PDF-Link)Zum Autor:Sujeevan Vijayakumaran arbeitet als Senior Solutions Architect bei GitLab. Seit einigen Jahren unterstützt er große Konzerne aus Deutschland, Österreich und der Schweiz beim Ein- und Umstieg in die DevOps-Welt.
SAP Analytics Cloud
Ein Tool für alle BI-Aufgaben! Dieses Buch zeigt Ihnen, wie Sie SAP Analytics Cloud einrichten und nutzen. Lernen Sie, wie Sie Ihre Daten in die Anwendung integrieren, modellieren und auswerten. Abassin Sidiq zeigt Ihnen Gestaltungsmöglichkeiten für Storys und Dashboards. Lernen Sie auch die zahlreichen neuen Funktionen und Visualisierungsmöglichkeiten der Releases 2022 und 2023 kennen. Aus dem Inhalt: Architektur der DatenintegrationWerkzeuge zur AdministrationDatenmodellierungReporting und AnalysePlanungsinstrumentePredictive AnalyticsAnwendungsdesignSAP Digital BoardroomSAP Analytics Hub und SAP Analytics CatalogUnified Story Einleitung ... 13 1. Einführung ... 19 1.1 ... Was ist Analytics? ... 20 1.2 ... Die Analytics-Strategie von SAP ... 21 1.3 ... SAP Analytics Cloud im Überblick ... 25 1.4 ... Architektur ... 51 1.5 ... SAP Analytics Cloud Embedded oder Vollversion? ... 53 2. Architektur der Datenintegration ... 55 2.1 ... Welche Datenquellen unterstützt SAP Analytics Cloud? ... 55 2.2 ... Verbindungstypen ... 70 2.3 ... Integrationsszenarien für Live-Verbindungen ... 80 2.4 ... Integrationsszenarien für Importverbindungen ... 91 3. Erste Schritte mit SAP Analytics Cloud ... 97 3.1 ... Das Startbild und das Hauptmenü ... 98 3.2 ... Erste Schritte für die Administration ... 103 3.3 ... Werkzeuge zur Administration von SAP Analytics Cloud ... 111 3.4 ... Verbindungen anlegen ... 141 4. Datenmodellierung ... 145 4.1 ... Wozu dienen Datenmodelle? ... 146 4.2 ... Arten von Datenmodellen ... 150 4.3 ... Modelle aus importierten Daten erstellen ... 160 4.4 ... Modelle aus Live-Datenquellen erstellen ... 179 4.5 ... Modelle mit dem Modeler bearbeiten ... 188 5. Business Intelligence: Berichtswesen und Dashboarding ... 201 5.1 ... Was sind Storys? ... 202 5.2 ... Storys erstellen ... 205 5.3 ... Charts erstellen, bearbeiten und formatieren ... 223 5.4 ... Tabellen erstellen, bearbeiten und formatieren ... 245 5.5 ... Landkarten ... 251 5.6 ... Texte, RSS-Reader und weitere Elemente ... 255 5.7 ... Interaktionsmöglichkeiten für Anwender*innen ... 259 5.8 ... Berechnungen ... 278 5.9 ... Story-Design ... 284 5.10 ... Storys veröffentlichen und verteilen ... 287 5.11 ... Weitere Funktionen der Story ... 298 6. Planung ... 307 6.1 ... Planung in SAP Analytics Cloud ... 308 6.2 ... Planungsmodell erstellen und konfigurieren ... 316 6.3 ... Spezielle Funktionen für die Planung ... 337 7. Predictive Analytics ... 367 7.1 ... Was ist Predictive Analytics? ... 368 7.2 ... Smart Assist ... 372 7.3 ... Smart Predict: Prognoseszenarien ... 389 8. Funktionen des Analytics Designers ... 399 8.1 ... Der bisherige Unterschied zwischen Applikationen und Storys ... 400 8.2 ... Applikationen erstellen ... 403 8.3 ... Benutzerdefinierte Widgets ... 428 8.4 ... Weiterführende Informationen und geplante Entwicklungen ... 433 9. SAP Digital Boardroom ... 435 9.1 ... Was ist SAP Digital Boardroom? ... 436 9.2 ... Boardrooms erstellen ... 442 9.3 ... Hardwareempfehlungen und Voraussetzungen ... 458 10. SAP Analytics Hub und SAP Analytics Catalog ... 459 10.1 ... Was ist SAP Analytics Hub? ... 460 10.2 ... Konfiguration von SAP Analytics Hub und Content-Erstellung ... 463 10.3 ... SAP Analytics Catalog ... 473 Der Autor ... 479 Index ... 481
SAP Analytics Cloud für Dummies
DAS IST ALLES IN DER CLOUDDieses Buch ist Ihnen eine große Hilfe, wenn Sie sich mit SAP Analytics Cloud beschäftigen wollen oder müssen. Die Fachleute Klaus Freyburger und Karsten Oehler erklären Ihnen die Grundideen der SAP Analytics Cloud. Sie erläutern das Wichtigste zum Navigieren in der Anwendung, zur Datenmodellierung und -integration, zu Stories und Reporting, Planung, Administration und vielem mehr. Anhand zahlreicher Fallstudien werden Sie Schritt für Schritt durch die wesentlichen Konzepte geführt und können diese im System umsetzen. SIE ERFAHREN* Welche typischen Anforderungen an Planung und Analyse gestellt werden* Wie Sie mit wenigen Mitteln gute Visualisierungen erzeugen* Wie Sie eine unternehmensweite Simulation umsetzen* Wie Sie mit Scripting Berichte individualisierenKLAUS FREYBURGER arbeitete bei SAP und ist seit 2002 Professor für Wirtschaftsinformatik an der Hochschule für Wirtschaft und Gesellschaft Ludwigshafen. KARSTEN OEHLER ist Chief Solution Advisor bei SAP für die Themen Planung und Analyse. Zudem ist er Professor für Rechnungswesen und Controlling an der Provadis Hochschule in Frankfurt.
Smart Edge Computing
This book pioneers the synergy between state-of-the-art edge computing technologies and the power of operations research. It comprehensively explores real-world applications, demonstrating how various operations' research techniques enhance edge computing’s efficiency, reliability and resource allocation. Innovative solutions for dynamic task scheduling, load balancing and data management, all tailored to the unique challenges of edge environments, are displayed.Starting with operation research methodologies with foundations, applications and research challenges in edge computing and an overview of digital education, this book continues with an exploration of applications in the health sector using IoT, intelligent payment procedures and performance measurement of edge computing, using edge computing and operation research. Smart or AI-based applications are also explored further on and the book ends with insight into ultralightweight and security protocols with solutions for IoT using blockchain.RAJDEEP CHAKRABORTY is Associate Professor in Computer Science and Engineering at the University Institute of Engineering, Chandigarh University, India.ANUPAM GHOSH is Professor of Computer Science and Engineering at Netaji Subhash Engineering College in Kolkata, India, and is Head of the same department.JYOTSNA KUMAR MANDAL is Professor of Computer Science and Engineering at the University of Kalyani, India.TANUPRIYA CHOUDHURY is Professor at Symbiosis Institute of Technology, Lavale Campus of Symbiosis International University in Pune, India.PRASENJIT CHATTERJEE is Professor of Mechanical Engineering and Dean (Research and Consultancy) at MCKV Institute of Engineering, India.
Digitale Selbstverteidigung für Dummies
DER SCHWARZE GÜRTEL FÜR DAS NETZ Sie wollen Ihre Privatsphäre und Ihre digitale Identität schützen? Dabei hilft Ihnen dieses Buch. Christina Czeschik klärt Sie darüber auf, wo Sie welche Daten und Metadaten hinterlassen, und hilft Ihnen dann dabei, darüber die Kontrolle zu behalten und so digital selbstbestimmt zu sein. Konkret erklärt sie Ihnen, wie Sie den Schutz Ihrer Privatsphäre bei E-Mails, Chats, Videocalls, in sozialen Netzwerken, beim Einkaufen, Surfen und Streamen sicher stellen. Zudem wirft sie einen kritischen Blick auf Smartphones, Apps und zuletzt auch unsere eigenen Gewohnheiten rund um das Internet. SIE ERFAHREN* Was es mit dem Konzept der digitalen Souveränität auf sich hat* Wie Sie PGP und S/MIME für E-Mail-Verschlüsselung und digitale Signatur nutzen* Welche Einstellungen für bessere Privatsphäre Sie im Browser treffen können * Wie Sie mit Tor (fast) anonym browsen könnenDR. CHRISTINA CZESCHIK, M.SC., ist Ärztin und Medizininformatikerin. Seit 2015 ist sie freie Autorin und schreibt und bloggt über Digitalisierung, digitale Gesundheit, Informationssicherheit und digitale Privatsphäre. Unter dem Pseudonym Jo Koren schreibt sie Science-Fiction.
Authentifizierung und Autorisierung in der IT
- die Grundlagen der Authentifizierung und Autorisierung erklärt- anhand praxisrelevanter Anwendungsfälle dargelegt- die sinnvollen Lösungsmöglichkeiten erläutert- effektive Kombinationen und Entscheidungswege beschrieben- keine bis wenige Vorkenntnisse nötig- Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDas Buch beschreibt grundsätzlich verschiedene Methoden der Authentifizierung und Autorisierung im Rahmen betrieblicher Informationssysteme. Startpunkt ist die Problemstellung, dass Daten und Informationen, Datenflüsse und Informationsflüsse sowohl im Lokalen als auch im Netzwerk geschützt werden müssen. Dazu identifiziert das Buch mehrere Bereiche und Schutzmaßnahmen, wie diese zu kombinieren sind und wie sie sich auf Basis vorhandener Technologien umsetzen lassen. Auch potenzielle Implementierungspattern sind beschrieben.Sie erfahren, wie Sie Daten insbesondere im Rahmen der DSGVO und der immer stärkeren Verteilung auf Basis von Cloud-native Architekturen schützen können. So reicht es nicht mehr aus, eine einfache Benutzeranmeldung zu implementieren, sondern es müssen auf unterschiedlichsten Ebenen abhängig von der Kritikalität mehr oder weniger umfangreiche und sehr feinmaschige Sicherheitsmechanismen umgesetzt werden.AUS DEM INHALT //Ressourcen schützen/Anwendungsfälle/OpenID/OAuth 2.0/OpenID Connect/JSON Web Token/UMA/SAML/XACML/Policy Enforcement/Hashfunktionen/Asymmetrische Verschlüsselung/Abschließender Vergleich Andreas Lehmann ist Lead IT Architekt bei der msg. Als leidenschaftlicher Technologe arbeitet er heute im Crossbereich msg Research. Dort beschäftigt er sich mit Cloud Technologien und Automatisierung bei AWS und Azure, gibt Schulungen und hilft internen und externen Projekten, technologische Herausforderungen zu meistern. Nach seinem Informatik Studium arbeitete er zuvor zwei Jahrzehnte in verschiedenen Rollen bei der msg DAVID GmbH und unterstützte dort hauptsächlich die Automobilindustrie bei der Digitalisierung. Er lebt in Schladen.Mark Lubkowitz ist Journalist und Software-Architekt. Als Lead IT Consultant ist er bei msg Research im Bereich Technologieberatung, Software Engineering und Strategieentwicklung unterwegs. Er leitet das Center of Competence für Web Technologies. In diesem Rahmen analysiert und bewertet er Architekturen, optimiert und schult Engineering-Prozesse, recherchiert und veröffentlicht zu relevanten Themen. Dabei ist er stets branchen- und produktneutral unterwegs und fokussiert vielfältig einsetzbare und nachhaltige Lösungen. Er lebt in Ismaning.Dr. Bernd Rehwaldt ist seit über 35 Jahren in der Informatik zu Hause und entwickelte bereits für verschiedene Branchen Anwendungen. Seit vielen Jahren ist er als Berater unterwegs und hilft seinen Kunden bei der Gestaltung und Integration ihrer IT-Systeme. Er profitiert dabei von seinen umfassenden Kenntnissen von Architekturansätzen und Integrationsmustern. Von der klassischen Anwendungsentwicklung kommend begleitet er seit einigen Jahren die Anwendungstransformation in die Cloud und gestaltet Cloud-native Lösungen. Eine besondere Passion gilt der Authentifizierung und Autorisierung, die Kunden immer wieder vor Herausforderungen stellt. Er lebt in Berlin.
Smart Edge Computing
This book pioneers the synergy between state-of-the-art edge computing technologies and the power of operations research. It comprehensively explores real-world applications, demonstrating how various operations' research techniques enhance edge computing’s efficiency, reliability and resource allocation. Innovative solutions for dynamic task scheduling, load balancing and data management, all tailored to the unique challenges of edge environments, are displayed.Starting with operation research methodologies with foundations, applications and research challenges in edge computing and an overview of digital education, this book continues with an exploration of applications in the health sector using IoT, intelligent payment procedures and performance measurement of edge computing, using edge computing and operation research. Smart or AI-based applications are also explored further on and the book ends with insight into ultralightweight and security protocols with solutions for IoT using blockchain.RAJDEEP CHAKRABORTY is Associate Professor in Computer Science and Engineering at the University Institute of Engineering, Chandigarh University, India.ANUPAM GHOSH is Professor of Computer Science and Engineering at Netaji Subhash Engineering College in Kolkata, India, and is Head of the same department.JYOTSNA KUMAR MANDAL is Professor of Computer Science and Engineering at the University of Kalyani, India.TANUPRIYA CHOUDHURY is Professor at Symbiosis Institute of Technology, Lavale Campus of Symbiosis International University in Pune, India.PRASENJIT CHATTERJEE is Professor of Mechanical Engineering and Dean (Research and Consultancy) at MCKV Institute of Engineering, India.Preface xiiiRajdeep CHAKRABORTYAcknowledgments xviiCHAPTER 1 INTRODUCTION TO OPERATIONS RESEARCH METHODOLOGIES 1Trishit BANERJEE and Arup DASGUPTA1.1 Introduction 11.2 Decision-making framework/models for operations research 31.3 Operations research in IoT, IIoT, edge and smart edge computing, sensor data 81.4 Paradigms and procedures 111.5 Conclusion 181.6 References 19CHAPTER 2 EDGE COMPUTING: THE FOUNDATION, EMERGENCE AND GROWING APPLICATIONS 25P.K PAUL2.1 Introduction 252.2 Objective of the work 272.3 Methods adopted 272.4 Edge computing and edge cloud: basics 272.5 Edge computing and edge devices 292.6 Edge computing: working fashions, buying and deploying and 5G 292.7 Functions and features of edge computing 302.8 Edge computing: applications and examples 322.9 Drawbacks, obstacles and issues in edge computing 382.10 Edge computing, cloud computing and Internet of Things: some concerns 392.11 Future and emergence of edge computing 412.12 Conclusion 422.13 Acknowledgment 432.14 References 43CHAPTER 3 UTILIZATION OF EDGE COMPUTING IN DIGITAL EDUCATION: A CONCEPTUAL OVERVIEW 47Ritam CHATTERJEE3.1 Introduction 473.2 Objectives 483.3 Methodology used 493.4 Digital education 493.5 Education and information science 493.6 Edge computing 513.7 Conclusion 613.8 Acknowledgment 613.9 References 61CHAPTER 4 EDGE COMPUTING WITH OPERATIONS RESEARCH USING IOT DEVICES IN HEALTHCARE: CONCEPTS, TOOLS, TECHNIQUES AND USE CASES 65Shalini RAMANATHAN, Mohan RAMASUNDARAM, Tauheed KHAN MOHD and Anabel PINEDA-BRISENO4.1 Overview 664.2 The smartness of edge across artificial intelligence with the IoT 684.3 Promising approaches in edge healthcare system 744.4 Impact of smartphones on edge computing 774.5 Tools, techniques and use cases 844.6 Significant forthcomings of edge healthcare IoT 894.7 Software and hardware companies developing healthcare tools 904.8 Summary 904.9 References 91CHAPTER 5 PERFORMANCE MEASURES IN EDGE COMPUTING USING THE QUEUING MODEL 97Shillpi MISHRRA5.1 Introduction 975.2 Methodology 1005.3 Conclusion 1095.4 Future scope 1095.5 References 109CHAPTER 6 A SMART PAYMENT TRANSACTION PROCEDURE BY SMART EDGE COMPUTING 113Animesh UPADHYAYA, Koushik MUKHOPADHYAY, Amejul ISLAM, Shaon Kalyan MODAK and Debdutta PAL6.1 Introduction 1136.2 Related works 1156.3 Ethereum 1166.4 Ethereum’s components 1186.5 General-purpose blockchains to decentralized applications (DApps) 1206.6 Ether currency units 1216.7 Ethereum wallet 1216.8 A simple contract: a test Ether faucet 1236.9 Ethereum clients 1256.10 Conclusion 1296.11 References 129CHAPTER 7 STATISTICAL LEARNING APPROACH FOR THE DETECTION OF ABNORMALITIES IN CANCER CELLS FOR FINDING INDICATION OF METASTASIS 133Soumen SANTRA, Dipankar MAJUMDAR and Surajit MANDAL7.1 Introduction 1337.2 Edge computation: a new era 1377.3 Impact of edge computation in cancer treatment 1387.4 Assessment parameters operational methodologies 1397.5 Shape descriptor analysis: statistical approach 1417.6 Results and discussion 1417.7 Conclusion 1457.8 References 146CHAPTER 8 OVERCOMING THE STIGMA OF ALZHEIMER’S DISEASE BY MEANS OF NATURAL LANGUAGE PROCESSING AS WELL AS BLOCKCHAIN TECHNOLOGIES 149Kaveri BANERJEE, Priyanka BHATTACHARYA, Sandip ROY and Rajesh BOSE8.1 Introduction 1508.2 Alzheimer’s disease 1528.3 Alzheimer’s disease types 1538.4 NLP in chat-bots/AI companions 1558.5 Proposed methodologies for reduction of stigma 1588.6 Blockchain technology for securing all medical data 1608.7 Conclusion 1708.8 Future scope 1708.9 Acknowledgments 1718.10 References 171CHAPTER 9 COMPUTER VISION-BASED EDGE COMPUTING SYSTEM TO DETECT HEALTH INFORMATICS FOR ORAL PRE-CANCER 175Animesh UPADHYAYA, Vertika RAI, Surajit BOSE, Dipankar BHATTACHARYA and Jayanta CHATTOPADHYAY9.1 Introduction 1759.2 Related works 1779.3 Materials and methods 1779.4 Results 1839.5 Conclusion 1859.6 References 186CHAPTER 10 A STUDY OF ULTRA-LIGHTWEIGHT CIPHERS AND SECURITY PROTOCOL FOR EDGE COMPUTING 189Debasmita PAUL, Aheli ACHARYA and Debajyoti GUHA10.1 Introduction 18910.2 Ultra-lightweight ciphers 19210.3 Ultra-lightweight security protocols 20310.3.4 Comparison between LEAP, MIFARE and RFB protocols 21010.4 Conclusion 21110.5 References 213CHAPTER 11 A STUDY ON SECURITY PROTOCOLS, THREATS AND PROBABLE SOLUTIONS FOR INTERNET OF THINGS USING BLOCKCHAIN 215Debajyoti GUHA11.1 Introduction 21611.2 IoT architecture and security challenges 21711.3 Security threat classifications 21811.4 Security solutions for IoT 22111.5 Blockchain-based IoT paradigm: security and privacy issues 22411.6 IoT Messaging Protocols 22611.7 Advantages of edge computing 23011.8 Conclusion 23111.9 References 231List of Authors 237Index 241
Meine digitale Sicherheit für Dummies
DIGITAL EINFACH BESSER GESCHÜTZT!Wie Sie Ihre Daten zuhause und im Internet vor Betrügern schützen, vermittelt Ihnen dieses Buch. Sichere Passwörter, Browser, Online-Banking, Schutz Ihres Heimnetzwerks und Ihrer Endgeräte, Backups wichtiger Daten oder deren Wiederherstellung: Leicht verständlich und systematisch lernen Sie, sich digital zu schützen. Sie erfahren, welche menschlichen Eigenschaften Angreifer ausnutzen, um beim Phishing oder anderen Angriffen erfolgreich zu sein. Mit konkreten Schutzmaßnahmen für alle gängigen Betrugsmaschen und technischen Schutzvorkehrungen sind Sie ab sofort gewappnet. SIE ERFAHREN* Alles über zentrale Grundlagen der digitalen Sicherheit* Welche Betrugsmaschen es gibt und wie Sie sich schützen* Wie Sie Ihre Daten, Ihr Netzwerk und Ihre Endgeräte absichern* Wie Sie sich zum Beispiel bei Bankgeschäften online wirklich sicher bewegenMATTEO GROẞE-KAMPMANN, Professor für Verteilte Systeme an der Hochschule Rhein-Waal, und CHRIS WOJZECHOWSKI sind geschäftsführende Gesellschafter der AWARE7 GmbH, einem IT-Security-Unternehmen in Gelsenkirchen, das Penetrationstests, Live-Hackings und Seminare anbietet. Sie forschen, halten Vorträge und sind Funk- und TV-Experten für IT-Sicherheit.
Fighting Phishing
KEEP VALUABLE DATA SAFE FROM EVEN THE MOST SOPHISTICATED SOCIAL ENGINEERING AND PHISHING ATTACKSFighting Phishing: Everything You Can Do To Fight Social Engineering and Phishing serves as the ideal defense against phishing for any reader, from large organizations to individuals. Unlike most anti-phishing books, which focus only on one or two strategies, this book discusses all the policies, education, and technical strategies that are essential to a complete phishing defense. This book gives clear instructions for deploying a great defense-in-depth strategy to defeat hackers and malware. Written by the lead data-driven defense evangelist at the world's number one anti-phishing company, KnowBe4, Inc., this guide shows you how to create an enduring, integrated cybersecurity culture.* Learn what social engineering and phishing are, why they are so dangerous to your cybersecurity, and how to defend against them* Educate yourself and other users on how to identify and avoid phishing scams, to stop attacks before they begin* Discover the latest tools and strategies for locking down data when phishing has taken place, and stop breaches from spreading* Develop technology and security policies that protect your organization against the most common types of social engineering and phishingAnyone looking to defend themselves or their organization from phishing will appreciate the uncommonly comprehensive approach in Fighting Phishing.ROGER A. GRIMES has 35 years of experience in computer security and has authored 13 previous books on the topic. He is the Data-Driven Defense Evangelist at KnowBe4, a security awareness education company, and a senior computer security consultant and cybersecurity architect.
Mensch und Informationssicherheit
- Den Menschen als wichtigen Sicherheitsfaktor in Unternehmen und Organisationen verstehen - Verhalten nachvollziehen und durch psychologisches Verständnis beeinflussen - Security Awareness-Kampagnen gestalten und Mitarbeitende effektiv sensibilisieren - Gefahren von Human Hacking (er)kennen - Informationssicherheitsmaßnehmen für (und nicht gegen) Menschen entwickeln - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Der Mensch ist das größte Risiko für die Informationssicherheit in Unternehmen!“ Diese Aussage ist schädlich, wenn Mitarbeitende für Informationssicherheit sensibilisiert werden sollen. Tatsächlich sind Menschen ein wichtiger Sicherheitsfaktor. Sie sind Teil der Lösung und kein Problem! Das Buch stellt den Menschen in den Mittelpunkt und hilft zu verstehen, warum diese sich nicht immer „richtig“ verhalten. Häufig liegt es an zu starren Regeln, die nicht zu ihrem Arbeitsalltag passen – oder an der geschickten Manipulation durch Social Engineers. Um Mitarbeitende effektiv für Informationssicherheit zu sensibilisieren, hilft ein Blick in die Verhaltenspsychologie. Ein komplexes Zusammenspiel verschiedener Faktoren beeinflusst menschliches Handeln. Sind diese Faktoren bekannt, können sie zielgerichtet gefördert und beeinflusst werden: Mitarbeitende ändern ihre Einstellungen, sie erhöhen ihr Wissen, stärken ihr Selbstvertrauen, verbessern ihre Fähigkeiten, sie entwickeln sichere Gewohnheiten und sie erinnern sich im entscheidenden Moment an das „richtige“ Verhalten. Das Buch vermittelt Hintergrundwissen und zeigt anhand zahlreicher Beispiele, wie informationssichere Verhaltensweisen gefördert und gemessen werden können. AUS DEM INHALT // - Der Faktor Mensch in der Informationssicherheit: vom „Problem“ zur „Lösung“ - Der Mensch als Bedrohung: Insider Threats - Der Mensch als Opfer von Human Hacking - Verhaltensabsicht, Wissen, Gewohnheit und Salienz als Faktoren von Information Security Awareness - Information Security Awareness zielgerichtet fördern - Information Security Awareness bewerten und messen
SAP Analysis for Microsoft Office
Dank aussagekräftiger Analysen leichter planen: Lernen Sie, wie Sie mit SAP Analysis for Microsoft Office (kurz auch SAP AO) professionelle Berichte für Ihr Unternehmen erstellen. Dieses Praxishandbuch erklärt Ihnen, wie Sie über die Anbindung an SAP Business Warehouse und SAP BW4/HANA aktuelle Daten nutzen und in Microsoft Excel auf vielfältige Weise auswerten und darstellen. Schritt-für-Schritt-Anleitungen mit zahlreichen Screenshots unterstützen Sie – von der Implementierung bis zur Anwendung. Diese 2., aktualisierte und erweiterte Auflage behandelt u.a. die Anbindung an SAP Analytics Cloud und SAP Datasphere (SAP Data Warehouse Cloud). Aus dem Inhalt: Aussagekräftige Analysen erstellenDaten filtern und sortierenPlanungsfunktionen und -sequenzen einbindenMit Formeln arbeitenMakros verwendenDie Benutzeroberfläche personalisierenBEx-Analyzer-Arbeitsmappen konvertierenFehlerursachen findenAnalysis konfigurierenVersteckte Funktionen freischalten Einleitung ... 17 1. Ihre erste Arbeitsmappe in SAP Analysis for Microsoft Office anlegen ... 25 1.1 ... Datenquelle als Basis der Analyse ... 26 1.2 ... Datenquelle in eine Arbeitsmappe einfügen ... 28 1.3 ... Arbeitsmappe speichern ... 37 1.4 ... Standardarbeitsmappe definieren ... 41 1.5 ... Gespeicherte Arbeitsmappe öffnen ... 44 1.6 ... Namen einer Arbeitsmappe anpassen ... 47 1.7 ... Arbeitsmappe löschen ... 48 1.8 ... Zusammenfassung ... 48 2. In Berichten navigieren ... 51 2.1 ... Mit aktuellen Daten arbeiten ... 52 2.2 ... Daten analysieren ... 54 2.3 ... Zusammenfassung ... 93 3. Mit Eingabeaufforderungen arbeiten ... 95 3.1 ... Dialog »Eingabeaufforderungen« ... 98 3.2 ... Varianten für Eingabeaufforderungen verwenden ... 114 3.3 ... Ausgewählte Werte einsehen ... 123 3.4 ... Zusammenfassung ... 125 4. Daten aufbereiten ... 127 4.1 ... Daten filtern ... 128 4.2 ... Daten sortieren ... 156 4.3 ... Hierarchien handhaben ... 161 4.4 ... Darstellung von Elementen, Kennzahlen und Ergebnissen anpassen ... 177 4.5 ... Zusammenfassung ... 192 5. Daten organisieren ... 193 5.1 ... Neue Kennzahlen berechnen ... 193 5.2 ... Kommentare anlegen ... 210 5.3 ... Bericht-Bericht-Schnittstelle verwenden ... 217 5.4 ... Zusammenfassung ... 220 6. Mit Planungsapplikationen arbeiten ... 221 6.1 ... Menüband für die Planung einblenden ... 222 6.2 ... Daten manuell planen ... 224 6.3 ... Mit Planungsfunktionen und -sequenzen arbeiten ... 242 6.4 ... Änderungs- und Anzeigemodus verwenden ... 253 6.5 ... Planungsrelevante Einstellungen kennen ... 263 6.6 ... Zusammenfassung ... 276 7. Berichte gestalten ... 277 7.1 ... Berichte mit lokalen Daten erweitern ... 277 7.2 ... Dimensionen verschiedener Berichte verknüpfen ... 289 7.3 ... Berichte zusammenführen ... 294 7.4 ... Wichtige Einstellungen ... 303 7.5 ... Zusammenfassung ... 313 8. Berichte formatieren ... 315 8.1 ... Formatierung anpassen ... 315 8.2 ... Designregeln administrieren ... 346 8.3 ... Mit Formatvorlagen arbeiten ... 348 8.4 ... Arbeitsmappe um Diagramme, Info-Felder und Filter erweitern ... 356 8.5 ... Zusammenfassung ... 365 9. Mit Hilfsmitteln und Werkzeugen arbeiten ... 367 9.1 ... Werkzeuge einsetzen ... 367 9.2 ... Mit Views arbeiten ... 372 9.3 ... Mit BEx Analyzer erstellte Arbeitsmappe konvertieren ... 375 9.4 ... Arbeitsmappe schützen ... 381 9.5 ... Zusammenfassung ... 383 10. Mit Formeln arbeiten ... 385 10.1 ... Im formeloptimierten Modus arbeiten ... 385 10.2 ... Formeln anlegen ... 388 10.3 ... Zusammenfassung ... 439 11. Makros verwenden ... 441 11.1 ... Makros anlegen ... 442 11.2 ... Makros debuggen ... 445 11.3 ... Syntaxregeln zum Eingeben von Werten ... 450 11.4 ... Mit API-Methoden arbeiten ... 451 11.5 ... Mit Callbacks arbeiten ... 515 11.6 ... Formeln von SAP Analysis for Microsoft Office in Makros nutzen ... 524 11.7 ... Designregeln über Makro anpassen ... 524 11.8 ... Zusammenfassung ... 546 12. SAP Analysis for Microsoft Office konfigurieren ... 547 12.1 ... Benutzeroberfläche anpassen ... 548 12.2 ... Dialog »Optionen« ... 566 12.3 ... Technische Konfiguration ... 580 12.4 ... Zusammenfassung ... 586 13. Problemanalyse ... 587 13.1 ... Modi der Problemanalyse ... 587 13.2 ... Add-in SAP Analysis for Microsoft Office erneut aktivieren ... 598 13.3 ... Zusammenfassung ... 600 Anhang ... 601 A ... Einstellungen für das Add-in SAP Analysis for Microsoft Office ... 603 B ... Einstellungen für das Plug-in SAP Analysis for Microsoft Office ... 617 C ... Glossar ... 675 Der Autor ... 679 Index ... 681
Microsoft Teams
Planung, Change Management, Deployment - mit Teams zum Modern Workplace.Ohne Teamwork läuft nichts mehr in modernen Unternehmen. Schnelle und unkomplizierte Kommunikationskanäle sind dabei genauso wichtig wie die Möglichkeit, Ideen und Dokumente einfach im Unternehmen zu teilen und zuverlässig Besprechungen in virtuellen Teams zu organisieren. Wie Sie dazu Microsoft Teams in Ihre IT-Infrastruktur integrieren und umfassend von den Features profitieren, zeigt Ihnen Markus Widl.Leseprobe (PDF-Link)
Node-RED
Bauen Sie komplexe Schaltungen auf, ohne eine einzige Zeile Code zu schreiben – Node-RED macht es möglich. Mit dem visuellen Programmierkonzept erstellen Sie Flows und Logiken, die Ihre Projekte steuern. Udo Brandes stellt Ihnen dazu in diesem Handbuch alle Nodes vor und zeigt Ihnen, wie Sie Ihre Anforderungen übersichtlich modellieren und passende Dashboards erstellen. So lesen Sie im Handumdrehen automatisiert Sensoren aus, speichern Messwerte ab oder teilen Daten über das Netzwerk mit anderen Systemen. Aus dem Inhalt: Installation und GrundlagenDas zentrale Tool: Der Node-RED-EditorDie Basics: Nodes und FlowsDas Dashboard von Node-REDFunktionen programmierenGrundlagenwissen für JavaScript, Node.js und gutes ProgrammierenDaten abrufen und speichernDatenaustausch über MQTT und TCP/IPHacks: Fortgeschrittene Nodes nutzenAppsteuerung und externe AnbindungEigene Nodes entwickelnMikrocontroller ansteuern Materialien zum Buch ... 15 Einleitung ... 17 1. Node-RED -- das Setup: So starten Sie ... 25 1.1 ... Node-RED -- das zentrale Element ... 25 1.2 ... Node-RED aufsetzen ... 27 1.3 ... Node-RED überall: Docker-Container starten ... 35 1.4 ... Die Ausgaben von Node-RED beim Start ... 39 1.5 ... Node-RED administrieren ... 41 1.6 ... Node-RED absichern ... 45 1.7 ... Node-RED Projekte ... 52 1.8 ... Fazit ... 63 2. Das zentrale Tool: der Node-RED-Editor ... 65 2.1 ... Den Node-RED-Editor in einem Browser öffnen ... 65 2.2 ... Die Kopfleiste ... 67 2.3 ... Die Node-Palette ... 79 2.4 ... Der Arbeitsbereich ... 87 2.5 ... Die rechte Seitenleiste ... 96 2.6 ... Der erste Flow ... 100 2.7 ... Gute Programmierung ... 102 2.8 ... Flows mit dem Flow-Debugger debuggen ... 111 2.9 ... Probleme mit nrlinter aufspüren ... 115 2.10 ... Fazit ... 117 3. Das Fundament: die Basics von Node-RED ... 119 3.1 ... Das Message-Konzept von Node-RED ... 119 3.2 ... Die Geschwister inject-Node und debug-Node ... 127 3.3 ... Messages manipulieren: Der change-Node und seine Begleiter ... 131 3.4 ... Der delay-Node ... 135 3.5 ... Dateiformate konvertieren ... 136 3.6 ... Auf Prozessereignisse reagieren ... 138 3.7 ... Sequenzen (Folgen) ... 141 3.8 ... Fazit ... 147 4. Das Node-RED-Dashboard ... 149 4.1 ... Installation ... 149 4.2 ... Browseraufruf und Einstellungen ... 151 4.3 ... Der Schnelleinstieg: So erstellen Sie Ihre erste Dashboard-Ausgabe ... 151 4.4 ... Das Dashboard-Design bestimmen ... 154 4.5 ... Die Dashboard-Widgets in Aktion ... 162 4.6 ... Charts und Messanzeigen mit dem Raspberry Pi ... 172 4.7 ... Das Diagramm-Kaleidoskop ... 181 4.8 ... Fazit ... 183 5. Funktionen programmieren ... 185 5.1 ... Einsatz und Funktionsweise des function-Nodes ... 186 5.2 ... Programmierung mit JavaScript ... 194 5.3 ... Programmbeispiele für den function-Node ... 229 5.4 ... Externe Module laden ... 235 5.5 ... Der Monaco-Codeeditor ... 238 5.6 ... Fazit ... 238 6. Daten über Netzwerkprotokolle abrufen ... 239 6.1 ... Daten von einem Server im Netz abrufen ... 239 6.2 ... MQTT: das IoT-Protokoll ... 267 6.3 ... Arduino & Co. über USB anbinden ... 282 6.4 ... Fazit ... 289 7. Daten mit Node-RED teilen ... 291 7.1 ... E-Mails versenden ... 291 7.2 ... Instant-Messaging und Bots mit Telegram ... 302 7.3 ... Geräte mit Pushbullet vernetzen ... 320 7.4 ... Sprachsteuerung mit Alexa ... 331 7.5 ... Google-Dienste integrieren ... 337 7.6 ... Mit künstlicher Intelligenz experimentieren ... 345 7.7 ... Fazit ... 349 8. Daten speichern und archivieren ... 351 8.1 ... Kontextvariablen ... 351 8.2 ... Daten in Dateien speichern ... 357 8.3 ... Node-RED und InfluxDB ... 368 8.4 ... Node-RED und SQLite ... 389 8.5 ... Fazit ... 399 9. Node-RED-Hacks ... 401 9.1 ... Python-Skripte einbinden ... 401 9.2 ... Timer ... 403 9.3 ... »Himmelserscheinungen« auswerten ... 407 9.4 ... Wetterdaten mit OpenWeatherMap ... 410 9.5 ... Zeitangaben formatieren ... 414 9.6 ... Mit Bilddateien arbeiten ... 417 9.7 ... Einen QR-Code generieren ... 419 9.8 ... Geräte mit Ping orten ... 421 9.9 ... Auf eine FRITZ!Box zugreifen ... 425 9.10 ... FTP -- Daten zwischen Rechnern übertragen ... 432 9.11 ... Fazit ... 439 10. Apps und externe Anbindung ... 441 10.1 ... Apps aus den App-Stores ... 441 10.2 ... Blynk 2.0 ... 442 10.3 ... Die Termux-App ... 459 10.4 ... Der »Überall-Zugriff« mit ngrok ... 467 10.5 ... Fazit ... 471 11. Dashboards für Fortgeschrittene ... 473 11.1 ... Dynamische Dashboard-Steuerung ... 473 11.2 ... Der template-Node (Widget) ... 475 11.3 ... Ein aufwendigeres Beispiel ... 494 11.4 ... Ein alternatives Dashboard mit uibuilder ... 497 11.5 ... Fazit ... 508 12. Node-RED in andere Dienste integrieren ... 509 12.1 ... ioBroker ... 509 12.2 ... Node-RED versus externe Dienste ... 521 12.3 ... Fazit ... 523 13. Eigene Nodes erstellen ... 525 13.1 ... Anforderungen definieren ... 525 13.2 ... Arbeitsverzeichnis erstellen und ausgestalten ... 526 13.3 ... Die Datei package.json generieren ... 527 13.4 ... Die Datei .js programmieren ... 528 13.5 ... Ein Icon erstellen ... 533 13.6 ... Die Datei basic-math.html generieren ... 533 13.7 ... Den Node basic-math in Node-RED testen ... 536 13.8 ... Ausblick ... 540 13.9 ... Fazit ... 541 14. Mit Node-RED Mikrocontroller programmieren ... 543 14.1 ... Der Soft- und Hardwarerahmen ... 544 14.2 ... Installation von Moddable ... 544 14.3 ... Den Mikrocontroller an Moddable anbinden ... 547 14.4 ... Einrichtung in Node-RED und Test ... 549 Index ... 553