Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Security

Produkte filtern

Produktbild für Logistik mit SAP S/4HANA

Logistik mit SAP S/4HANA

Dieser Leitfaden zeigt Ihnen, wie Sie die Logistikfunktionen von SAP S/4HANA für Beschaffung, Distribution, Retail, Lager und Transport zu Ihrem Vorteil nutzen. Sie lernen alle neuen Möglichkeiten und die wichtigsten Erfolgsfaktoren für die Migration kennen. In der 4. Auflage finden Sie zudem wichtige Informationen zu RISE with SAP und GROW with SAP sowie zu KI in der Logistik. Aus dem Inhalt: Grundlagen von SAP S/4HANABenutzeroberflächenEinkauf, Produktionsplanung, VertriebSAP S/4HANA RetailEmbedded EWMEmbedded AnalyticsSAP S/4HANA FinanceRISE with SAPGROW with SAPMigration nach SAP S/4HANAChange ManagementSAP-Fiori-Apps   Vorwort ... 19   Einleitung ... 23   1.  Der digitale Kern und das intelligente Unternehmen ... 35        1.1 ... Erfolgsfaktoren der digitalen Transformation ... 36        1.2 ... Die drei W-Fragen ... 37        1.3 ... Die Notwendigkeit der Digitalisierung von logistischen Unternehmen (Warum?) ... 39        1.4 ... Die SAP-S/4HANA-Formel (Was?) ... 50        1.5 ... Erfolgsentscheidende Best Practices (Wie?) ... 63        1.6 ... Umsetzung ... 71        1.7 ... Zusammenfassung ... 74   2.  Benutzeroberflächen ... 75        2.1 ... Alte Benutzeroberflächen ... 75        2.2 ... Neue Benutzeroberflächen ... 83        2.3 ... Benutzeroberflächen im Vergleich ... 103        2.4 ... Zusammenfassung ... 112   3.  Einkauf ... 115        3.1 ... Beschaffung ... 116        3.2 ... Kontraktmanagement ... 130        3.3 ... Beschaffung über Self-Services ... 141        3.4 ... Zusammenfassung ... 160   4.  Produktionsplanung ... 163        4.1 ... Überblick ... 164        4.2 ... Stammdaten ... 165        4.3 ... Mittel- bis langfristige Produktionsplanung/Simulation ... 169        4.4 ... Bedarfsplanung ... 176        4.5 ... Kapazitätsplanung ... 186        4.6 ... Auftragsausführung ... 200        4.7 ... Zusammenfassung ... 212   5.  Vertrieb ... 213        5.1 ... Verfügbarkeitsprüfung ... 214        5.2 ... Vertriebsstammdaten ... 220        5.3 ... Kundenauftragsabwicklung ... 222        5.4 ... Analytische Auswertungen ... 246        5.5 ... Verkauf ab Lager ... 266        5.6 ... Streckenabwicklung ... 277        5.7 ... Retouren und Reklamationen ... 284        5.8 ... Abwicklung von Gutschriften ... 290        5.9 ... Abrechnungsmanagement ... 296        5.10 ... Zusammenfassung ... 302   6.  SAP S/4HANA Retail for Merchandise Management ... 305        6.1 ... Der Weg zu SAP Retail ... 305        6.2 ... Integration von SAP Retail in SAP S/4HANA ... 309        6.3 ... Stammdaten ... 312        6.4 ... Die Aufteilung ... 330        6.5 ... Bestandszuteilung (ARun) in SAP Retail ... 337        6.6 ... Neue und interessante Funktionen ... 338        6.7 ... Zusammenfassung ... 341   7.  Lagerverwaltung mit Embedded EWM ... 343        7.1 ... Architektur ... 344        7.2 ... Lagerrelevante Stammdaten in SAP S/4HANA ... 348        7.3 ... Organisationsstruktur ... 354        7.4 ... Wareneingang mit Anlieferung ... 356        7.5 ... Prozess- und Lagerungssteuerung ... 366        7.6 ... Warenausgang ... 369        7.7 ... Erweiterter Warenannahme- und Versandprozess ... 375        7.8 ... Retouren ... 377        7.9 ... Lagerinterne Prozesse ... 379        7.10 ... Produktionsintegration ... 383        7.11 ... Reporting ... 388        7.12 ... Zusammenfassung ... 392   8.  Transportmanagement mit Embedded TM ... 393        8.1 ... Geschäftsmodelle und Arten der Verwendung ... 394        8.2 ... Architektur, Funktionsumfang und Verwendung ... 397        8.3 ... Stammdatenverwaltung ... 407        8.4 ... Vertragsmanagement ... 412        8.5 ... Auftragsmanagement ... 415        8.6 ... Fracht- und Transporteinheiten ... 422        8.7 ... Lagerintegrierende Pack- und Abwicklungsfunktionen ... 425        8.8 ... Frachtbuchungen und Frachtaufträge ... 427        8.9 ... Planung und Optimierung ... 434        8.10 ... Unterbeauftragung ... 439        8.11 ... Abrechnung von Frachteinkauf und -verkauf ... 440        8.12 ... Zusammenfassung ... 442   9.  Reporting mit SAP S/4HANA Embedded Analytics ... 445        9.1 ... Entwicklungen der Analytik ... 446        9.2 ... Einführung in SAP S/4HANA Embedded Analytics ... 448        9.3 ... Architektur, Komponenten und Werkzeuge ... 453        9.4 ... Datenmodellierung mit den ABAP Core Data Services ... 469        9.5 ... Die SAP-Fiori-App »KPIs und Berichte verwalten« ... 486        9.6 ... Weitere Hilfsmittel für Embedded Analytics ... 497        9.7 ... Zusammenfassung ... 502 10.  Integration mit SAP S/4HANA Finance ... 503        10.1 ... Logistikdaten und Geschäftsprozesse im Rechnungswesen ... 504        10.2 ... Neuerungen in SAP S/4HANA Finance im Überblick ... 507        10.3 ... Belegfluss und Analysemöglichkeiten ... 512        10.4 ... Der Business Partner in SAP S/4HANA ... 523        10.5 ... Die Anlagenbuchhaltung in SAP S/4HANA ... 527        10.6 ... Management Accounting ... 531        10.7 ... Operatives Reporting im Finanzwesen ... 535        10.8 ... Zusammenfassung ... 543 11.  Migration von SAP ERP nach SAP S/4HANA ... 545        11.1 ... Erfolgsfaktoren der digitalen Transformation ... 546        11.2 ... Brownfield -- die System Conversion ... 557        11.3 ... Greenfield -- die Neuimplementierung ... 570        11.4 ... Selective Data Transition -- der intelligente Mittelweg ... 581        11.5 ... Die Rolle von SAP und dessen Partnern ... 589        11.6 ... Zusammenfassung ... 591 12.  Deployment-Modelle für SAP S/4HANA, RISE with SAP und GROW with SAP ... 593        12.1 ... SAP S/4HANA Cloud und die On-Premise-Version ... 594        12.2 ... RISE with SAP ... 619        12.3 ... GROW with SAP ... 626        12.4 ... Zusammenfassung ... 631 13.  Change Management ... 633        13.1 ... Akzeptanz im Unternehmen ... 634        13.2 ... Herausforderungen in SAP-S/4HANA-Projekten ... 638        13.3 ... Verbindung von Projektplanung und Change Management ... 650        13.4 ... Zusammenfassung ... 663   Anhang ... 665        A ... Abkürzungen ... 665        B ... Migrationsobjekte ... 671   Das Autorenteam ... 677   Index ... 681

Regulärer Preis: 89,90 €
Produktbild für Hacking von SAP-Systemen

Hacking von SAP-Systemen

Schützen Sie Ihre SAP-Systeme vor Hacking-Angriffen! Dieses Buch zeigt Ihnen, mit welchen Tools und Methoden Hacker vorgehen und wie Sie Schwachstellen erkennen und beheben. Anhand von Fallstudien und praktischen Beispielen lernen Sie typische Angriffsszenarien kennen – auf Netzwerk, Passwörter und RFC-Schnittstellen bis hin zu ABAP-Code, SAP HANA und Cloud-Anwendungen. Erfahren Sie, wie Sie Ihre Systeme durch Härtung, Schwachstellenanalyse und Threat Detection absichern. Aus dem Inhalt: Aktuelle Bedrohungen SAP-SicherheitswerkzeugeHacker-WerkzeugeAngriffe auf Netzwerke Passwort-HackingRFC-SicherheitSchutz von ABAP-CodeAngriffe auf SAP HANAAbsicherung der CloudBerechtigungsbasierte PenetrationstestsMobile Anwendungen sichernForensik und Reaktion   Einleitung ... 19   1.  Aktuelle Angriffsvektoren und Sicherheitsstrategien für SAP-Landschaften ... 27        1.1 ... Der Aufstieg der Cybersicherheitsindustrie ... 28        1.2 ... Die Konsequenzen für die technische Sicherheit von IT-Systemen ... 30        1.3 ... Resilienz gegen externe und interne Bedrohungen ... 33        1.4 ... Strategie für eine resiliente SAP-Sicherheitsorganisation ... 36        1.5 ... Typische Angriffsvektoren für SAP-Systeme ... 40   2.  SAP-Sicherheit per Default: Standards und aktuelle SAP-Sicherheitswerkzeuge ... 53        2.1 ... Der Blick auf die klassische SAP-Sicherheitsarchitektur ... 54        2.2 ... Security by Default ... 55        2.3 ... Integration von Sicherheitsanforderungen in den Entwicklungsprozess ... 58        2.4 ... SAP BTP: Sicherheit mit neuer Softwaregeneration ... 60        2.5 ... Grundlage: die Arbeit mit dem Security Audit Log ... 68        2.6 ... SAP Enterprise Threat Detection ... 72        2.7 ... SAP Code Vulnerability Analyzer: Schutz des kundeneigenen Codes ... 74        2.8 ... Das neue SAP Security Dashboard ... 76        2.9 ... SAP Cloud ALM für das Security Monitoring ... 77        2.10 ... Die wichtigsten SAP-Sicherheitsrichtlinien ... 81   3.  Wie kommen Hacker an die erforderlichen Informationen? ... 85        3.1 ... Nutzung von Suchmaschinen und Foren ... 86        3.2 ... Nutzung von Künstlicher Intelligenz ... 92   4.  Was brauchen Hacker für On-Premise-Systeme? Ein Werkzeugkasten ... 99        4.1 ... Piraten auf Beutezug: Bug Bounty ... 100        4.2 ... Das Werkzeug Nummer 1: Dokumentation ... 103        4.3 ... Die Kali-Linux-Distribution ... 104        4.4 ... Der neue Klassiker im Arsenal: PowerShell ... 106        4.5 ... Rot gegen Blau: Werkzeuge für Angriff und Verteidigung ... 107   5.  Was brauchen Hacker für die SAP-Cloud? Mehr für den Werkzeugkasten ... 127        5.1 ... Besonderheiten in den Verantwortlichkeiten bei Sicherheitstests und ethischen Hacks in der Cloud ... 128        5.2 ... Reconnaissance ... 129        5.3 ... Die Top 4 der Angriffswerkzeuge für die Cloud ... 135        5.4 ... Angriffe auf die Identitäts- und Zugriffsverwaltung ... 143        5.5 ... Angriffe auf APIs ... 148        5.6 ... Container- und Kubernetes-Sicherheit ... 151        5.7 ... Rechteausweitung und Persistenz-Werkzeuge ... 154        5.8 ... Zugang zu Exploit-Datenbanken und Schwachstellen ... 156   6.  Erstes Ziel: das Netzwerk ... 161        6.1 ... Neue Netzwerkarchitekturen ... 161        6.2 ... Die Grundlagen: Netzwerk, Switches, Router und Firewalls ... 165        6.3 ... SAP-Landschaft analysieren ... 174        6.4 ... Virtuelle Netzwerke und Software-defined Networking ... 183        6.5 ... Angriffe auf das Netzwerk in On-Premise-Landschaften ... 190        6.6 ... Angriff auf das Netzwerk über die Cloud ... 196        6.7 ... Grundlegende Mitigation gegen Netzwerkangriffe ... 197   7.  Einmal im Netzwerk, werden die Passwörter gehackt: Passwortschutz ... 199        7.1 ... Technologie und Logik von Passwortprüfungen ... 200        7.2 ... Technische Implementierung der Passwörter im SAP-System ... 203        7.3 ... Wie kommen Hacker an die Passwort-Hashes? ... 209        7.4 ... Angriff auf die Passwörter bzw. Hashes ... 213        7.5 ... Werkzeuge: John the Ripper, Hashcat und die Cloud ... 214        7.6 ... Verwendung von Wörterbüchern und Regeln beim Angriff ... 219        7.7 ... Gegenmaßnahmen: starke Passwörter, sichere Hashes und Single Sign-on ... 221   8.  Welche SAP-Standardfunktionen können Hacker ausnutzen? ... 235        8.1 ... Verstecken eigenentwickelter ABAP-Programme ... 235        8.2 ... Funktionen ohne Berechtigungsprüfung ... 242        8.3 ... Aufruf von Funktionsbausteinen über das Reporting ... 244        8.4 ... RFC-Verbindungen pflegen ohne SM59-Berechtigung ... 245        8.5 ... Ändern nicht änderbarer Tabellen ... 249        8.6 ... Quelltexte pflegen ohne Versionierung ... 252        8.7 ... Daten in der SAP-HANA-Datenbank mit ABAP manipulieren ... 255        8.8 ... Löschen von Protokollen ... 258   9.  Angriff auf das SAP-System: Schutz von Remote Function Calls ... 263        9.1 ... Grundlagen von Remote Function Call ... 264        9.2 ... Mögliche Angriffe per Remote Function Call ... 270        9.3 ... Blue Team: Schutz der RFC-Verbindungen ... 277 10.  Manipulation des kundeneigenen Codes: ABAP-Angriffe ... 299        10.1 ... Codebeispiele für Angriffe mit ABAP-Code ... 299        10.2 ... ABAP-Trojaner und Ransomware ... 312        10.3 ... Angriffe auf das Transport Management System mit Upload-Viren ... 315        10.4 ... Gegenmaßnahmen gegen ABAP-Angriffe ... 316 11.  Angriffe auf SAP HANA und die In-Memory-Datenbank ... 329        11.1 ... Sicherheitskonzepte für SAP HANA ... 329        11.2 ... Penetrationstests für SAP HANA ... 332        11.3 ... Angriffe auf den Hauptspeicher ... 333        11.4 ... Durchgriffe auf das ABAP-Schema in SAP HANA ... 335        11.5 ... Monitoring und Erkennung von Angriffsmustern mit dem SAP HANA Audit Log ... 338        11.6 ... Härtung von SAP HANA ... 348 12.  Angriffe auf die SAP-Cloud-Infrastruktur ... 373        12.1 ... Die fünf Säulen der SAP BTP ... 373        12.2 ... Identity Hacking in der Cloud ... 379        12.3 ... API Hacking und die SAP Integration Suite ... 389 13.  Angriffe auf SAP-Cloud-Anwendungen ... 403        13.1 ... Ein Cyber-Angriff auf ein fiktives Unternehmen: die Auto&Bahn AG ... 404        13.2 ... SAP-Cloud-Anwendungen ... 408        13.3 ... Die wichtigsten Angriffsvektoren auf Cloud-Anwendungen ... 409        13.4 ... Sicherheitskonzept für SAP-Fiori-Anwendungen in der Cloud ... 416        13.5 ... Hybrider SAP-Hack mit der Burp Suite ... 422        13.6 ... Google Dork für einen API-Angriff ... 428        13.7 ... Die Gefährlichkeit des Protokoll-Schmugglers ... 429        13.8 ... Juristische Rahmenbedingungen von SAP-Systemen und -Anwendungen in einer Hyperscaler-Cloud ... 432 14.  Ransomware: Ablauf eines Angriffs ... 437        14.1 ... Die Dynamik des Erfolgs von Ransomware-Akteuren ... 438        14.2 ... Was kann man aus diesem Ablauf lernen? ... 448 15.  Berechtigungsbasierter Penetrationstest ... 451        15.1 ... Berechtigungsbasierter Penetrationstest vs. klassische Berechtigungsanalyse ... 452        15.2 ... Technische Voraussetzungen und Vorbereitung ... 457        15.3 ... Voranalyse ... 462        15.4 ... Ablauf des berechtigungsbasierten Penetrationstests ... 480        15.5 ... Wo sind die Kronjuwelen? Besonders interessante Angriffsziele ... 484 16.  Angriffe gegen mobile Anwendungen ... 495        16.1 ... Beispielanforderung: eine mobile App zur Krankmeldung ... 496        16.2 ... Netzwerkarchitektur für den mobilen Zugriff auf SAP-Systeme ... 497        16.3 ... Grundlegende Überlegungen zur Sicherheit einer mobilen Anwendung auf der SAP BTP ... 500        16.4 ... Angriffe auf die mobile Landschaft ... 505 17.  Angriffe aus dem Internet der Dinge ... 513        17.1 ... Sicherheit im Internet der Dinge ... 514        17.2 ... Sicherheitsebenen des Internets der Dinge ... 515        17.3 ... Kryptografie ... 522        17.4 ... Anatomie eines Industrieanlagen-Hacks ... 527        17.5 ... Angriffswerkzeuge für Hardware-Hacks ... 530        17.6 ... Anatomie eines Hardware-Hacks ... 539 18.  Härtung der SAP-S/4HANA-Plattform ... 543        18.1 ... Standardsicherheitsmaßnahmen der ABAP-Plattform ... 544        18.2 ... Systemhärtung ... 546        18.3 ... Benutzer und Berechtigungen im Griff ... 554        18.4 ... Angriffsfläche verringern ... 564        18.5 ... Backup und Restore -- nicht nur in der Theorie ... 567        18.6 ... Systemhärtung auf Betriebssystemebene ... 569        18.7 ... Überwachung des Dateisystems: »auditd« und Muster für die Angriffserkennung ... 572        18.8 ... Mitigation bei Angriffen ... 574 19.  Erkennung von Angriffen, Abwehr und Forensik ... 577        19.1 ... Anatomie eines Angriffs: das Framework MITRE ATT&CK im SAP-Kontext ... 578        19.2 ... An der Quelle: die wichtigsten Protokolle zur Erkennung von Angriffen ... 586        19.3 ... Microsoft Sentinel als SIEM für SAP-Systeme ... 595        19.4 ... Auf Angriffe reagieren -- manuell oder automatisch? ... 617        19.5 ... Praxisbeispiele von Angriffen ... 618        19.6 ... Alternative SIEM-Lösungen für SAP-Systeme ... 621   Das Autorenteam ... 625   Index ... 627

Regulärer Preis: 99,90 €
Produktbild für GenAI Security

GenAI Security

Neue Technologien, neue Risiken – das gilt auch für Unternehmensanwendungen mit generativer KI und großen Sprachmodellen. Erfahren Sie in diesem digitalen Buch, wie Sie Schwachstellen erkennen und Angriffe auf Ihre GenAI-Apps verhindern. Security-Experte Paul Zenker zeigt Ihnen, worauf Sie bei Konzeption, Entwicklung und Betrieb achten müssen. Mit vielen Praxisbeispielen und Abbildungen zu Bedrohungsszenarien und Anwendungsarchitekturen sowie Schritt-für-Schritt-Anleitungen, die Ihnen Prompt Injections, Jailbreaks und andere Techniken erläutern. So machen Sie Ihre GenAI-Anwendungen fit gegen Angreifer!Aus dem Inhalt: Aufbau und Angriffspunkte von GenAI-AppsAuswahl und Schutz von TrainingsdatenSicherheit bei Konzeption und Entwicklung berücksichtigenPrompt Injections und JailbreaksGenAI-gestütztes PentestingFuzzing von GenAI-AnwendungenWeb Security Basics

Regulärer Preis: 34,90 €
Produktbild für Informationssicherheit und Datenschutz - einfach & effektiv

Informationssicherheit und Datenschutz - einfach & effektiv

Ein handhabbares und integriertes Instrumentarium ist notwendig, um sowohl die EU-Datenschutz-Grundverordnung (EU-DSGVO) als auch die Anforderungen der Informationssicherheit (u.a. BSI und ISO27001) nachhaltig zu erfüllen. Im Buch werden sowohl die Anforderungen der EU-Datenschutz-Grundverordnung als auch das Themenfeld Informationssicherheit eingeführt und aufgezeigt, welche wesentlichen Bestandteile für ein einfaches & effektives Management-Instrumentarium erforderlich sind. Durch die Kombination mit Enterprise Architecture Management und weiteren Disziplinen kann die Wirksamkeit noch erhöht werden. Nur so kann der Datenschutz und die Informationssicherheit wirksam sichergestellt werden.Im Kontext der Informationssicherheit werden sowohl die Einhaltung von Normen, wie ISO27001 abgedeckt als auch insbesondere das Themenfeld Cyber-Security adressiert. Die Bedrohungslage im Cyberspace nimmt immer weiter zu. Von daher nimmt die Bedeutung von Cyber-Security immer weiter zu.Cyber-Security beschreibt den Schutz vor technischen, organisatorischen und naturbedingten Bedrohungen, die die Sicherheit des Cyberspace inklusive Infrastruktur- und Datensicherheit gefährden. Es beinhaltet alle Konzepte und Maßnahmen, um Gefährdungen zu erkennen, zu bewerten und zu verfolgen, vorzubeugen sowie Handlungs- und Funktionsfähigkeit möglichst schnell wiederherzustellen.

Regulärer Preis: 49,99 €
Produktbild für Computernetze für Dummies

Computernetze für Dummies

WAS SICH COMPUTER SO ZU ERZÄHLEN HABEN UND WER DA SONST NOCH MITREDETComputernetzwerke sind grundlegend für die digitale Kommunikation und die gemeinsame Nutzung von Ressourcen in einem Datennetzwerk. Wie ein Computernetzwerk aufgebaut ist, wie es funktioniert und welche Modelle und Regelwerke dem zugrunde liegen, erfahren Sie in diesem Buch. Die Autorin erläutert unter anderem bekannte Anwendungen des Internets mit wichtigen Kommunikationsabläufen gängiger Netzwerkprotokolle, wie IP, TCP, Ethernet und WLAN. Das Buch vermittelt ein tiefgreifendes Verständnis der wichtigsten Netzwerkabläufe und macht Sie fit für die Internet-Technologien der Zukunft. SIE ERFAHREN* Wie die wichtigsten Netzwerkprotokolle und -komponenten zusammenspielen* Wie das Internet-Protokoll in der Version 4 und 6 funktioniert* Wie aus IP-Paketen physikalische Übertragungssignale werden* Was Netzwerke sicher, zuverlässig und mobil machtJUDITH SCHWARZER ist Diplomphysikerin und lehrt seit 25 Jahren Netzwerktechnik, sowohl an der Fachhochschule Salzburg als auch in der Privatwirtschaft. Sie belegt aktuell berufsbegleitend den Masterstudiengang Journalismus und Neue Medien an der Fachhochschule Wien. Einführung 17TEIL I: ORIENTIERUNG IM NETZ: GRUNDBEGRIFFE UND EINFACHE ABLÄUFE21Kapitel 1: Ein Sprachpaket geht auf Reisen 23Kapitel 2: Das 1 x 1 der Kommunikationsregeln 39Kapitel 3: Datenkommunikation im Internet: Ein Überblick 63TEIL II: DAS INTERNET-PROTOKOLL UND SEINE HELFER73Kapitel 4: IP: Was das Protokoll kann und was nicht 75Kapitel 5: IP-Adressen: Die Anschriften des Internets 93Kapitel 6: Adressierungsdienste im Internet 121Kapitel 7: Router: Die Wegweiser im Internet 135Kapitel 8: IP im Zusammenspiel mit TCP und UDP 159TEIL III: DATEN UNTERWEGS: PROTOKOLLE UND ABLÄUFE AUF DEN SCHICHTEN 1 UND 2 179Kapitel 9: Vom IP-Paket zum Übertragungssignal 181Kapitel 10: Lokal verkabelt mit dem Ethernet-Standard 211Kapitel 11: Drahtlos vernetzt: Der WLAN-Standard 227TEIL IV: NETZWERKE: SICHER, ZUVERLÄSSIG UND MOBIL243Kapitel 12: Sicher im Netz 245Kapitel 13: Netzwerkmanagement und Quality of Service 261Kapitel 14: Mobilfunknetze und Voice over IP 275TEIL V: DER TOP-TEN-TEIL293Kapitel 15: Zehn ausgewählte Netzwerktrends, kurz erklärt 295Kapitel 16: Zweimal zehn wichtige Netzwerkstandards 307Kapitel 17: Zehn Tipps für den Internetanschluss 309Kapitel 18: Zehn Gründe, einfach mal offline zu gehen 313Abkürzungen für Computernetze-Dummies 315Abbildungsverzeichnis 321Stichwortverzeichnis 327

Regulärer Preis: 21,99 €
Produktbild für AWS für Dummies

AWS für Dummies

DER EINFACHE EINSTIEG IN AWS/CLOUD COMPUTINGDieses Buch ermöglicht Ihnen den Einstieg in AWS, die Amazon Web Services, und beschreibt verständlich die grundlegenden Dienste und fortgeschrittenen Funktionen. Martina Weigl erklärt Ihnen die unterschiedlichen Cloud-Betriebsmodelle und stellt die wichtigsten AWS-Produkte vor. Sie lernen, wie Sie die richtigen Dienste für Ihre Zwecke und Ihr Budget auswählen und wie Sie eigene AWS-Umgebungen aufbauen. Außerdem erfahren Sie anhand praktischer Beispiele, wie Sie die neuesten Entwicklungen im Bereich Künstlicher Intelligenz in der AWS-Cloud nutzen. SIE ERFAHREN* Wie Cloud Computing mit AWS funktioniert* Wie Sie Cloud-Dienste sicher, kosteneffizient und performant nutzen* Wie Sie KI einfach in Ihre Anwendungen einbauen könnenMARTINA WEIGL beschäftigt sich seit über zehn Jahren mit dem Thema Cloud Computing. Gestartet als Bioinformatikerin in München, hat sie sich in Unternehmen wie Google in der Cloud-Computing-Branche hervorgetan und leitet nun ihr eigenes KI-Unternehmen cloudstrive. Mit fundiertem technischem Hintergrund bringt die Autorin Expertise in die AWS-Welt. Vorwort 9Über die Autorin 15Einleitung 27TEIL I: AWS-GRUNDLAGEN 33Kapitel 1: Cloud Computing und AWS 35Kapitel 2: Die AWS-Architektur 47Kapitel 3: AWS-Services und der AWS Marketplace 59Kapitel 4: Zugriffskontrolle und Identitätsmanagement 67Kapitel 5: Support-Optionen bei AWS 77Kapitel 6: Datenschutz und Compliance 87Kapitel 7: Was kostet das alles? 93TEIL II: AWS-INFRASTRUKTURDIENSTE 99Kapitel 8: AWS Cloud Compute: EC2 101Kapitel 9: Netzwerk, Sicherheitsgruppen und VPN 119Kapitel 10: Storage 135Kapitel 11: Cloud Security Services 145TEIL III: AWS-PLATTFORMDIENSTE 153Kapitel 12: Amazon RDS – Relational Database Service 155Kapitel 13: Nicht-relationale Datenbanken 165Kapitel 14: Amazon Redshift 173Kapitel 15: Web-Apps und APIs 185Kapitel 16: Serverless Computing in AWS 203Kapitel 17: Amazon Glue und Amazon EMR 215Kapitel 18: Container, Registries und Kubernetes 229Kapitel 19: IoT, Datenströme und weitere Dienste 239TEIL IV: KÜNSTLICHE INTELLIGENZ AUF AWS 251Kapitel 20: Grundlagen der Künstlichen Intelligenz 253Kapitel 21: Machine Learning mit Amazon SageMaker 263Kapitel 22: AWS Language Services für KI 277Kapitel 23: Chatbots mit Amazon Lex 287Kapitel 24: Generative KI auf AWS 303TEIL V: DER TOP TEN TEIL 315Kapitel 25: Die zehn wichtigsten Dienste 317Kapitel 26: Die zehn wichtigsten Hilfsmittel und Tools 321Kapitel 27: Die zehn wichtigsten Tipps, um Kosten zu sparen 325Kapitel 28: Zehn Mythen über AWS 329Abbildungsverzeichnis 333Stichwortverzeichnis 341

Regulärer Preis: 27,99 €
Produktbild für Microsoft Fabric

Microsoft Fabric

Microsoft Fabric Schritt für SchrittMit diesem Buch erhalten Sie eine praxisorientiere Einführung in die Struktur und Nutzung der einzelnen Komponenten der All-in-One-Datenplattform Microsoft Fabric. Es eignet sich sowohl für Einsteiger als auch für Expertinnen und Experten im Datenbereich. Ein grundlegendes Verständnis von Daten sowie erste Erfahrungen mit Python und SQL sind an einigen Stellen von Vorteil.Praktische Einführung anhand eines durchgehenden BeispielprojektsAnhand eines fiktiven Beispiels wird ein komplettes End-to-End-Datenprojekt in Microsoft Fabric umgesetzt, wobei alle relevanten Schritte – von der Datenanbindung über Datentransformationen bis hin zum finalen Dashboard – detailliert erklärt werden. Sie haben die Möglichkeit, alle Schritte selbst umzusetzen und das komplette Beispielprojekt praktisch nachzuvollziehen.Fundiert und anschaulichAlle Komponenten von Microsoft Fabric werden anhand einer Reise durch eine fiktive Datenfabrik veranschaulicht und mit zahlreichen Illustrationen visualisiert. Auf diese Weise werden sowohl grundlegende Konzepte als auch Best Practices für die Umsetzung von Datenprojekten mit Microsoft Fabric leicht verständlich erläutert.Über die Autoren:Manuel Hanik verfügt über mehrere Jahre Berufserfahrung in den Bereichen Data Science und Data Engineering, Fabian Hanik in den Bereichen Business Intelligence und Data Analytics. Beide Autoren haben bereits mehrere Datenprojekte in der Finanz- und Automobilbranche sowie im E-Commerce umgesetzt. Mit dem Buch möchten sie Microsoft Fabric auf spielerische und unterhaltsame Weise erklären – unterstützt durch visuelle Elemente und symbolische Eselsbrücken, die dem Leser helfen, die Themen besser zu verstehen und zu verinnerlichen.

Regulärer Preis: 34,99 €
Produktbild für Photovoltaik - Grundlagen, Planung, Betrieb (3. Auflg.)

Photovoltaik - Grundlagen, Planung, Betrieb (3. Auflg.)

Grundlagen, Planung, Betrieb für Solaranlagen und Balkonkraftwerke in 3. Auflage aus April 2025.Mit modernen Solaranlagen rüsten Sie sich für die Zukunft und schlagen der Energiekrise ein Schnippchen. Doch wie gehen Sie dieses komplexe Projekt richtig an? Alles, was Sie dazu wissen müssen, zeigen Ihnen Michael Kofler und Christian Ofenheusle in diesem Wegweiser zur eigenen Photovoltaik-Installation.Grundlagenwissen zur Technik, Beispielrechnungen für die richtigen Investitionen und Best Practices für den Betrieb gehören genauso zu diesem Ratgeber wie Stromspartipps, Hinweise zu Förderungen und den gesetzlichen Rahmenbedingungen. So setzen Sie Ihr Photovoltaik-Projekt informiert und sicher um. Umwelt schonen und Geld sparen Energie ist teuer, Gas und Öl haben keine lange Zukunft mehr: Sie setzen mit der eigenen PV-Anlage auf eine Lösung, die ökologisch und wirtschaftlich sinnvoll ist. In diesem Praxisbuch informieren Sie sich über Chancen und Möglichkeiten Ihrer persönlichen, sonnigen Energiewende. Für Wohnungen und Familienhäuser Inzwischen haben Sie auch als Mieter ein Recht auf ein eigenes Balkonkraftwerk, mit dem Sie ohne viel Aufwand und Bürokratie in die Welt der Photovoltaik einsteigen. Größere Anlagen betreiben Wärmepumpen, laden Ihr E-Auto, speisen Energie ins Versorgungsnetz ein und machen Sie energetisch unabhängiger. Was tun, wenn die Sonne mal nicht scheint?Selbst den eigenen Strom erzeugen: Kann das so einfach sein? Michael Kofler und Christian Ofenheusle gehen auf Probleme und Fallstricke ein und zeigen Ihnen, worauf Sie bei Planung und Betrieb Ihrer Anlage achten müssen. Mit vielen Praxisbeispielen, Kosten-Nutzenrechnungen und Hinweisen auf dem Weg zur eigenen PV-Anlage.Aus dem Inhalt: Von Kilo, Watt und Peak: Wie viel Strom braucht man eigentlich? Technik: PV-Module, Wechselrichter und mehr Maximum Power Point Tracking Balkonkraftwerk für Mieter und Eigentümer PV-Anlagen für Ein- und Mehrfamilienhäuser Speichersysteme und Batterien Wärmepumpen Best Practices und Fallstricke Notstromfunktionen Förderungen und EEG Über die Autoren: Michael Kofler hat Elektrotechnik studiert und beschäftigt sich intensiv mit Photovoltaik-Anlagen. Als erfahrener Fachbuchautor weiß er, wie anspruchsvolle technische Themen allgemeinverständlich erklärt werden.Bei Christian Ofenheusle dreht sich alles um die dezentrale Energiewende. Als Gründer und Geschäftsführer der Agentur »EmpowerSource« sowie als Vorsitzender des »Bundesverbands Steckersolar e.V.« berät er Entscheider in Wirtschaft und Politik. Mit MachDeinenStrom.de und pluginsolar.info betreibt er wichtige Nutzerplattformen für Balkonkraftwerke und gibt zudem den wichtigsten Branchen-Newsletter heraus.

Regulärer Preis: 39,90 €
Produktbild für Securing the AWS Cloud

Securing the AWS Cloud

MAKE YOUR NEXT AMAZON WEB SERVICES DEPLOYMENT SECURE AND PRIVATEDive into the world of cloud security with Securing the AWS Cloud: A Guide for Learning to Secure AWS Infrastructure by Brandon Carroll, a comprehensive guide crafted for those eager to fortify their Amazon Web Services (AWS) deployments. Whether you are starting from scratch or looking to enhance an existing setup, this book serves as your essential roadmap to understanding and implementing robust security measures in the AWS environment. The author, a seasoned infrastructure security expert, begins with the basics of cybersecurity and gradually introduces more complex AWS-specific security practices. His structured approach helps you use your existing knowledge to effectively secure your AWS cloud. The book navigates through a series of real-world challenges and provides actionable solutions, equipping you with the skills needed to tackle security issues head-on. You'll:* Learn foundational security practices to safeguard your AWS environment right from the start.* Master advanced techniques for identity management, threat detection, and data security within AWS.* Develop resilience and recovery strategies to maintain robust security and ensure business continuity.Securing the AWS Cloud is the ideal resource for IT professionals, system administrators, and anyone aspiring to specialize in cloud security. It's tailor-made to enhance your ability to deploy secure, reliable, and private AWS solutions consistently. If you're ready to take your AWS security skills to the next level, don't wait. Buy your copy today and start building a safer cloud environment! BRANDON CARROLL is an Amazon Web Services Certified Solutions Architect and currently works as a Senior AWS Security Developer Advocate. He’s a seasoned cybersecurity professional with extensive experience teaching and implementing security solutions. PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndexPrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface Preface PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface ixAcknowledgments xiChapter 1: Introduction to Cloud Security 1Chapter 2: AWS Security Fundamentals 7Chapter 3: Identity and Access Management on AWS 27Chapter 4: AWS Identity Center: Centralizing Access Management 63Chapter 5: Infrastructure Protection on AWS 85Chapter 6: Threat Detection and Management in AWS 141Chapter 7: Data Security and Cryptography on AWS 165Chapter 8: Monitoring, Logging, and Compliance on AWS 207Chapter 9: Resilience and Recovery Strategies 265Chapter 10: Security Operations and Automation 285Chapter 11: Applying the Developer Mindset to AWS Security 317Chapter 12: Implementing GitOps for AWS Infrastructure 335Index 367

Regulärer Preis: 42,99 €
Produktbild für Securing the AWS Cloud

Securing the AWS Cloud

MAKE YOUR NEXT AMAZON WEB SERVICES DEPLOYMENT SECURE AND PRIVATEDive into the world of cloud security with Securing the AWS Cloud: A Guide for Learning to Secure AWS Infrastructure by Brandon Carroll, a comprehensive guide crafted for those eager to fortify their Amazon Web Services (AWS) deployments. Whether you are starting from scratch or looking to enhance an existing setup, this book serves as your essential roadmap to understanding and implementing robust security measures in the AWS environment. The author, a seasoned infrastructure security expert, begins with the basics of cybersecurity and gradually introduces more complex AWS-specific security practices. His structured approach helps you use your existing knowledge to effectively secure your AWS cloud. The book navigates through a series of real-world challenges and provides actionable solutions, equipping you with the skills needed to tackle security issues head-on. You'll:* Learn foundational security practices to safeguard your AWS environment right from the start.* Master advanced techniques for identity management, threat detection, and data security within AWS.* Develop resilience and recovery strategies to maintain robust security and ensure business continuity.Securing the AWS Cloud is the ideal resource for IT professionals, system administrators, and anyone aspiring to specialize in cloud security. It's tailor-made to enhance your ability to deploy secure, reliable, and private AWS solutions consistently. If you're ready to take your AWS security skills to the next level, don't wait. Buy your copy today and start building a safer cloud environment! BRANDON CARROLL is an Amazon Web Services Certified Solutions Architect and currently works as a Senior AWS Security Developer Advocate. He’s a seasoned cybersecurity professional with extensive experience teaching and implementing security solutions. PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndexPrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface Preface PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex PrefaceAcknowledgmentsChapter 1: Introduction to Cloud SecurityChapter 2: AWS Security FundamentalsChapter 3: Identity and Access Management on AWSChapter 4: AWS Identity Center: Centralizing Access ManagementChapter 5: Infrastructure Protection on AWSChapter 6: Threat Detection and Management in AWSChapter 7: Data Security and Cryptography on AWSChapter 8: Monitoring, Logging, and Compliance on AWSChapter 9: Resilience and Recovery StrategiesChapter 10: Security Operations and AutomationChapter 11: Applying the Developer Mindset to AWS SecurityChapter 12: Implementing GitOps for AWS InfrastructureIndex Preface ixAcknowledgments xiChapter 1: Introduction to Cloud Security 1Chapter 2: AWS Security Fundamentals 7Chapter 3: Identity and Access Management on AWS 27Chapter 4: AWS Identity Center: Centralizing Access Management 63Chapter 5: Infrastructure Protection on AWS 85Chapter 6: Threat Detection and Management in AWS 141Chapter 7: Data Security and Cryptography on AWS 165Chapter 8: Monitoring, Logging, and Compliance on AWS 207Chapter 9: Resilience and Recovery Strategies 265Chapter 10: Security Operations and Automation 285Chapter 11: Applying the Developer Mindset to AWS Security 317Chapter 12: Implementing GitOps for AWS Infrastructure 335Index 367

Regulärer Preis: 42,99 €
Produktbild für Kubernetes Recipes

Kubernetes Recipes

_Kubernetes Recipes_ is your essential guide to using Kubernetes for container orchestration providing a hands-on, problem-solving approach to address the intricacies of deployment, scaling, and day-to-day operations. The book's format, organized for easy lookup, ensures that you can swiftly find detailed solutions to your challenges in your Kubernetes journey.Beginning with the fundamentals, the book covers Kubernetes installation, working with the Kubernetes API, and understanding application primitives for efficient deployment. It teaches monitoring and troubleshooting strategies, providing practical insights into handling issues that may arise in your clusters. Whether new to Kubernetes or seeking advanced insights, the book covers a broad spectrum of topics, including managing specialized workloads, handling volumes and configuration data, implementing scaling strategies, and ensuring security._Kubernetes Recipes_ is not merely a theoretical guide; it equips you with practical skills for everyday tasks, such as using the Kubernetes client effectively, creating and modifying fundamental workloads, managing services, and exploring the Kubernetes API. It doesn't stop at the basics but extends to advanced areas like developing Kubernetes, monitoring and logging practices, and exploring the ecosystem with tools like Helm. With this comprehensive guide, you not only build a strong foundation in Kubernetes but also gain insights into the intricacies of its ecosystem.Whether you are looking to troubleshoot common issues, implement security measures, or develop applications for Kubernetes, this book is your go-to resource. It provides practical, actionable solutions for every step of learning this industry-leading containerization platform.YOU WILL:* Learn how to orchestrate cloud-native applications and apply the design to new and existing applications. * Acquire practical skills in deploying applications on Kubernetes, covering installations, CLI usage, and local instance management.* Learn cluster management techniques using tools, explore diverse creation methods, and deploy on popular cloud platforms. Gain an awareness of the debugging methods and tools available in Kubernetes.* Understand how to Implement security best practices, control access, and secure pods while also gaining proficiency in monitoring resources, accessing logs, and handling common troubleshooting scenarios in Kubernetes environments.THE BOOK IS FOR:Developers, System Administrators, DevOps Professionals as well as Project Managers, students and researchersGRZEGORZ STENCEL is a versatile technologist and Staff Engineer at JPMorgan Chase. Greg designs and develops new systems, products, and features while providing technical guidance and mentorship. His experience spans prestigious organizations like Ericsson, ING, and Oxford University Press, with expertise in Networks, Cyber Security, and Programming. An electronics enthusiast, Greg creates PCB designs for home automation and alarms and explores robotics integrated with AI using Jetson Nano. With 17 years of experience as a Linux admin, Greg also holds a Certified Kubernetes Application Developer (CKAD) certificate. He has built a Kubernetes cluster from laptop motherboards, contributing to the cloud community through teaching and leadership.LUCA BERTON is an IT Infrastructure Expert. He spent two years at JPMorgan Chase & Co. and three years with Red Hat. Luca is the author of _Ansible for VMware by Examples_ and _Ansible for Kubernetes by Examples_ and the creator of the Ansible Pilot project. With over 15 years of experience in the IT industry, Luca specializes in Infrastructure Hardening and Automation. An Open-Source enthusiast, he actively supports the community by sharing his knowledge at public events.1: Introduction to Kubernetes.- 2: Configuring Stateless Applications.- 3: Configuring Stateful Applications.- 4: Kubernetes on Cloud Providers.- 5: Developer Experience in Kubernetes.- 6: Scaling and Resiliency.- 7: Storage in Kubernetes.- 8: Networking in Kubernetes.- 9: Performance Observability in Kubernetes.- 10:Control Plane Administration and Package Management.- 11: Security in Kubernetes.- 12: Emerging and Advanced Kubernetes Concepts.- 13: Best Practices in Kubernetes.- 14: Additional Kubernetes Resources.

Regulärer Preis: 59,99 €
Produktbild für Die ultimative FRITZ!Box-Bibel! (7. Auflg.)

Die ultimative FRITZ!Box-Bibel! (7. Auflg.)

Das umfassende Buch zum Nachschlagen von Markt+Technik! In der 7. Auflage aus dem März 2025.In der neuesten 7. Auflage des Praxisbuchs zu den Routern des Marktführers AVM bekommen Sie neben einem aktuellen Überblick über die Geräte viele praktische Tipps. Sie richten Ihre FRITZ!Box schnell und sicher ein, konfigurieren Ihr WLAN für die optimale Reichweite, bieten dem Besuch ein eigenes Gast-WLAN an und stellen Mesh-Verbindungen her. Sie setzen die FRITZ!Box als Steuerzentrale für Ihr vernetztes Zuhause ein und nutzen sie für den sicheren Fernzugang von unterwegs ins Heimnetz. Sie erfahren, wie FRITZ!OS Sie bei einem FRITZ!Box-Modellwechsel unterstützt, und lernen die Neuerungen der aktuellen Betriebssystem-Version FRITZ!OS 8 kennen. Die anschaulichen Schrittanleitungen setzen keine Vorkenntnisse voraus, aber auch der erfahrene Anwender findet hilfreiche Hinweise.Über den Autor:Wolfram Gieseke ist langjähriger Windows-Experte und viel gelesener Autor zahlreicher erfolgreicher Bücher zu den Themen Windows-Betriebs-system und Netzwerksicherheit.

Regulärer Preis: 19,95 €
Produktbild für Cyber Defense

Cyber Defense

PRACTICAL AND THEORETICAL GUIDE TO UNDERSTANDING CYBER HYGIENE, EQUIPPING READERS WITH THE TOOLS TO IMPLEMENT AND MAINTAIN DIGITAL SECURITY PRACTICESCyber Defense is a comprehensive guide that provides an in-depth exploration of essential practices to secure one’s digital life. The book begins with an introduction to cyber hygiene, emphasizing its importance and the foundational concepts necessary for maintaining digital security. It then dives into financial security, detailing methods for protecting financial accounts, monitoring transactions, and compartmentalizing accounts to minimize risks. Password management and multifactor authentication are covered, offering strategies for creating strong passwords, using password managers, and enabling multifactor authentication. With a discussion on secure internet browsing practices, techniques to avoid phishing attacks, and safe web browsing, this book provides email security guidelines for recognizing scams and securing email accounts. Protecting personal devices is discussed, focusing on smartphones, tablets, laptops, IoT devices, and app store security issues. Home network security is explored, with advice on securing home networks, firewalls, and Wi-Fi settings. Each chapter includes recommendations for success, offering practical steps to mitigate risks. Topics covered in Cyber Defense include:* Data protection and privacy, providing insights into encrypting information and managing personal data* Backup and recovery strategies, including using personal cloud storage services* Social media safety, highlighting best practices, and the challenges of AI voice and video* Actionable recommendations on protecting your finances from criminals* Endpoint protection, ransomware, and malware protection strategies, alongside legal and ethical considerations, including when and how to report cyber incidents to law enforcementCyber Defense is an essential guide for anyone, including business owners and managers of small and medium-sized enterprises, IT staff and support teams, and students studying cybersecurity, information technology, or related fields. JASON EDWARDS, DM, CISSP, is an accomplished cybersecurity leader with extensive experience in the technology, finance, insurance, and energy sectors. Holding a Doctorate in Management, Information Systems, and Technology, Jason specializes in guiding large public and private companies through complex cybersecurity challenges. His career includes leadership roles across the military, insurance, finance, energy, and technology industries. He is a husband, father, former military cyber officer, adjunct professor, avid reader, dog dad, and a popular voice on LinkedIn. ContentsChapter 1: Why Cyber Safety Matters Today9The Rise of Digital Connectivity10The Expanding Threat Landscape12Personal Implications of Cyber Insecurity15The Importance of Proactive Cyber Safety18Adopting Safe Online Proactices20Recommendations23Chapter Conclusion25Chapter Questions26Chapter 2: Understanding Cyber Safety in the Digital Age29Defining Cyber Safety and Security30Fundamentals of Digital Literacy33Developing Critical Thinking Skills Online35The Human Element in Cybersecurity38Recommendations42Chapter Conclusion43Chapter Questions44Chapter 3: Understanding and Preventing Identity Theft47What is Identity Theft?48Recognizing Signs of Identity Theft51Understanding Data Breaches55Preventing Identity Theft58Responding to Identity Theft and Data Breaches62Recommendations66Chapter Conclusion68Chapter Questions69Chapter 4: Protecting Your Accounts with Strong Passwords and MFA72The Importance of Strong Passwords72Creating and Managing Strong Passwords76Understanding Multi-Factor Authentication (MFA)78Advanced Account Security Measures80Protecting Business and Shared Accounts83Recommendations86Chapter Conclusion87Chapter Questions88Chapter 5: Email Security Best Practices91Understanding Email Threats92Recognizing and Avoiding Phishing Attempts95Securing Your Email Accounts99Safe Email Practices102Professional Email Etiquette and Security105Recommendations108Chapter Conclusion110Chapter Questions110Chapter 6: Managing Your Digital Footprint and Online Reputation114Understanding Your Digital Footprint115Monitoring and Controlling Your Online Presence118Building a Positive Online Reputation120Privacy Considerations123Future Implications of Your Digital Footprint125Recommendations127Chapter Conclusion129Chapter Questions130Chapter 7: Safe and Professional Use of Social Media133Navigating Social Media Platforms Securely133Protecting Personal Information136Professional Conduct on Social Media139Dealing with Social Media Threats141Leveraging Social Media Safely143Recommendations145Chapter Conclusion147Chapter Questions148Chapter 8: Dealing with Cyberbullying and Online Harassment152Understanding Cyberbullying and Harassment153Recognizing Signs of Cyberbullying155Strategies for Victims158Preventing Cyberbullying160Supporting Others and Advocacy163Recommendations166Chapter Conclusion167Chapter Questions168Chapter 9: Children's Online Safety and Parental Controls171The Digital World of Children and Teens172Communicating with Children About Cyber Safety175Implementing Parental Controls and Monitoring177Educating Children on Safe Online Practices180Collaborating with Schools and Communities183Recommendations185Chapter Conclusion187Chapter Questions188Chapter 10: Avoiding Online Scams and Social Engineering Tricks192Understanding Social Engineering193Common Online Scams195Recognizing Red Flags199Protecting Yourself from Scams202Educating Others and Staying Informed206Recommendations208Chapter Conclusion210Chapter Questions210Chapter 11: Using AI Securely and Protecting Your Privacy214The Role of AI in Everyday Life215Privacy Concerns with AI Technologies218Secure Use of AI-Powered Devices and Services221Protecting Personal Data in the Age of AI224Preparing for Future AI Developments228Recommendations230Chapter Conclusion232Chapter Questions233Chapter 12: Securing Your Devices and Wearables236Mobile Device Security Essentials237Protecting Against Mobile Malware240Securing Wearable Devices242Physical Security and Theft Prevention245Disposal and Recycling of Devices248Recommendations251Chapter Conclusion253Chapter Questions254Chapter 13: Managing Software and App Security on All Devices257Importance of Software Security258Safe Installation and Use of Applications261Configuration and Hardening of Software263Application Whitelisting and Blacklisting266Responding to Software Vulnerabilities270Recommendations272Chapter Conclusion274Chapter Questions275Chapter 14: Defending Yourself Against Ransomware and Malware278Understanding Malware and Ransomware279Preventing Malware Infections283Recognizing Signs of Infection286Responding to a Malware Attack290Mitigating the Impact of Ransomware292Recommendations295Chapter Conclusion296Chapter Questions297Chapter 15: How to Stay Safe While Browsing the Internet301Secure Browsing Practices302Avoiding Malicious Websites and Content305Protecting Personal Information Online308Mental Health and Digital Well-being312Safe Participation in Online Communities314Recommendations317Chapter Conclusion318Chapter Questions319Chapter 16: Network Security322Securing Your Home Network323Protecting Internet of Things (IoT) Devices326Safe Use of Public Wi-Fi Networks328Encryption and VPNs330Cybersecurity for Remote Work and Home Offices333Securing Online Gaming and Virtual Reality Platforms336Recommendations339Chapter Conclusion340Chapter Questions341Chapter 17: Safeguarding Your Financial Assets and Secure Online Transactions345Secure Online Banking Practices346Safe Online Shopping349Protecting Against Financial Fraud352Understanding Cryptocurrency Security356Planning for Financial Security359Recommendations361Chapter Conclusion362Chapter Questions363Chapter 18: Protecting Your Data: Backups, Cloud Storage, and Disaster Recovery367Importance of Data Protection368Effective Backup Strategies371Secure Use of Cloud Storage373Disaster Recovery Planning376Data Disposal and Destruction379Recommendations381Chapter Conclusion382Chapter Questions384Chapter 19: Cyber Crimes and How to Report Them387Understanding Cyber Crimes388Recognizing When You're a Victim391Reporting Cyber Crimes394The Investigation and Legal Process398Preventing Future Incidents400Recommendations402Chapter Conclusion404Chapter Questions405Chapter 20: Preparing for Emerging Cyber Threats408Emerging Cyber Threats409AI and Machine Learning in Cybersecurity411Adapting Security Practices415Personal Strategies for Future-Proofing Security418The Role of Individuals in Shaping Cybersecurity421Recommendations424Chapter Conclusion425Chapter Questions426Chapter 21: Teaching and Empowering Others in Cyber Safety429Sharing Knowledge and Resources430Encouraging Safe Practices in the Workplace433Supporting Friends and Family436Mentoring and Community Involvement439Continuing the Journey of Cyber Safety441Recommendations443Chapter Conclusion445Chapter Questions446Appendix – Answers to Chapter Questions449Chapter 1449Chapter 2452Chapter 3454Chapter 4456Chapter 5459Chapter 6462Chapter 7465Chapter 8468Chapter 9470Chapter 10472Chapter 11474Chapter 12476Chapter 13478Chapter 14480Chapter 15482Chapter 16484Chapter 17486Chapter 18488Chapter 19490Chapter 20492Chapter 21494Glossary496

Regulärer Preis: 70,99 €
Produktbild für Securing Microsoft Azure OpenAI

Securing Microsoft Azure OpenAI

SECURELY HARNESS THE FULL POTENTIAL OF OPENAI’S ARTIFICIAL INTELLIGENCE TOOLS IN AZURESecuring Microsoft Azure OpenAI is an accessible guide to leveraging the comprehensive AI capabilities of Microsoft Azure while ensuring the utmost data security. This book introduces you to the collaborative powerhouse of Microsoft Azure and OpenAI, providing easy access to cutting-edge language models like GPT-4o, GPT-3.5-Turbo, and DALL-E. Designed for seamless integration, the Azure OpenAI Service revolutionizes applications from dynamic content generation to sophisticated natural language translation, all hosted securely within Microsoft Azure’s environment. Securing Microsoft Azure OpenAI demonstrates responsible AI deployment, with a focus on identifying potential harm and implementing effective mitigation strategies. The book provides guidance on navigating risks and establishing best practices for securely and responsibly building applications using Azure OpenAI. By the end of this book, you’ll be equipped with the best practices for securely and responsibly harnessing the power of Azure OpenAI, making intelligent decisions that respect user privacy and maintain data integrity. KARL OTS is Global Head of Cloud Security at EPAM Systems, an engineering and consulting firm. He leads a team of experts in delivering security and compliance solutions for cloud and AI deployments for Fortune 500 enterprises in a variety of industries. He has over 15 years’ experience in tech and is a trusted advisor and thought leader. Karl is also a Microsoft Regional Director and Security MVP. Introduction xxiiiCHAPTER 1 OVERVIEW OF GENERATIVE ARTIFICIAL INTELLIGENCE SECURITY 1Common Use Cases for Generative AI in the Enterprise 1Generative Artificial Intelligence 1Generative AI Use Cases 2LLM Terminology 3Sample Three-Tier Application 4Presentation Tier 5Application Tier 5Data Tier 5Generative AI Application Risks 5Hallucinations 6Malicious Usage 6Shadow AI 7Unfavorable Business Decisions 8Established Risks 8Shared AI Responsibility Model 8Shared Responsibility Model for the Cloud 9Shared Responsibility Model for AI 10AI Usage 10AI Application 10AI Platform 11Applying the Shared Responsibility Model 11Regulation and Control Frameworks 12Regulation in the United States 12Regulation in the European Union 12NIST AI Risk Management Framework 14Govern 15Map 15Measure 16Manage 16Key Takeaways 16References 17CHAPTER 2 SECURITY CONTROLS FOR AZURE OPENAI SERVICE 19On the Importance of Selecting Appropriate Security Controls 19Risk Appetite 20Comparing OpenAI Hosting Models 21OpenAI ChatGPT 21Privacy and Compliance 21Identity and Access Management 21Data Protection and Encryption 22Audit Logging 22Network Isolation 22Data Residency 22Azure OpenAI 22Privacy and Compliance 23Identity and Access Management 23Data Protection and Encryption 23Audit Logging 23Network Isolation 23Data Residency 23Recommendation for Enterprise Usage 24Evaluating Security Controls with MCSB 24Control Domains 26Network Security 27Identity Management 28Privileged Access 28Data Protection 29Asset Management 29Logging and Threat Detection 29Incident Response 30Posture and Vulnerability Management 30Endpoint Security 31Backup and Recovery 31DevOps Security 32Governance and Strategy 32Security Baselines 33Applying Microsoft Cloud Security Baseline to Azure OpenAI 33Security Profile 34How to Approach the Security Baseline 34Data Protection 35Identity Management 36Logging and Threat Detection 37Network Security 38Asset Management 38Backup and Recovery 39Endpoint Security 40Posture and Vulnerability Management 40Privileged Access 41Selected Controls 42Mapping the Selected Controls to CIS and NIST 44Using Azure Policy to Secure Azure OpenAI at Scale 46Azure Policy 46Continuous Compliance Monitoring 47Azure Policies for Azure OpenAI 48Key Takeaways 49References 49CHAPTER 3 IMPLEMENTING AZURE OPENAI SECURITY CONTROLS 51OWASP Top 10 for LLM Applications 51Prompt Injection 52Insecure Output Handling 52Training Data Poisoning 53Model Denial of Service 53Supply Chain Vulnerabilities 53Sensitive Information Disclosure 54Insecure Plugin Design 54Excessive Agency 54Overreliance 55Model Theft 55Access Control 56Implementing Access Control for Azure OpenAI 56Cognitive Services OpenAI User 57Cognitive Services OpenAI Contributor 58Azure AI Administrator 59Azure AI Developer 61Azure AI Enterprise Network Connection Approver 62Azure AI Inference Deployment Operator 64Preventing Local Authentication 65Disable Local Authentication Using Bicep 66Disable Local Authentication Using Terraform 66Disable Local Authentication Using ARM Templates 67Prevent Local Authentication Using PowerShell 67Enforcing with Azure Policy 67Audit Logging 68Control Plane Audit Logging 68Data Plane Audit Logging 71Enable Data Plane Audit Logging Using Azure Portal 72Enable Data Plane Audit Logging Using Bicep 73Enable Data Plane Audit Logging Using Terraform 73Enable Data Plane Audit Logging Using ARM Templates 74Enable Data Plane Audit Logging Using PowerShell 76Enable Data Plane Audit Logging Using Azure cli 76Enforcing with Azure Policy 77Enable Logging by Category Group for Cognitive Services 77Network Isolation 82Default Network Controls 83Control Inbound Network Traffic 83Control Inbound Network Traffic Using the Azure Portal 84Control Inbound Network Traffic Using Bicep 84Control Inbound Network Traffic with Private Endpoints Using Infrastructure as Code 85Control Inbound Network Traffic Using Terraform 87Control Inbound Network Traffic with Private Endpoints Using Terraform 87Control Inbound Network Traffic Using ARM Templates 89Control Inbound Network Traffic with Private Endpoints Using ARM Templates 90Control Inbound Network Traffic Using PowerShell 93Control Inbound Network Traffic with Private Endpoints Using PowerShell 94Control Inbound Network Traffic Using Azure cli 95Control Inbound Network Traffic with Private Endpoints Using Azure cli 95Control Outbound Network Traffic 97Enable Data Loss Prevention Using REST 97Enable Data Loss Prevention Using Bicep 98Enable Data Loss Prevention Using Terraform 98Enable Data Loss Prevention Using ARM Templates 99Enforcing with Azure Policy 101Azure AI Services Resources Should Restrict Network Access 101Azure AI Services Resources Should Use Azure Private Link 103Encryption at Rest 105Implementing Azure OpenAI with CMK 106Implement CMK Using Azure Portal 106Implement CMK Using Bicep 107Implement CMK Using Terraform 109Implement CMK Using ARM Templates 111Implement CMK Using PowerShell 114Implement CMK Using the Azure cli 115Enforcing with Azure Policy 116Azure AI Services Resources Should Encrypt Data at Rest with a CMK 117Content Filtering Controls 119System Safety Prompts 119Azure AI Content Safety 120Content Filtering 120Prompt Shields 121Protected Material Detection 121Groundedness Detection 121Creating a Content Filter 121Implementing Content Filtering Programmatically 122Content Safety Input Restrictions 123Key Takeaways 123References 124CHAPTER 4 SECURING THE ENTIRE APPLICATION 125The Three-Tier LLM Application in Azure 125Presentation Tier 126Application Tier 126Data Tier 126On Threat Modeling 126Threat Model of the Three-Tier Application 127Revised Application Architecture 129Retrieval-Augmented Generation 129RAG in Azure 130Azure AI Search 130Azure Cosmos DB 131Application Architecture with RAG 131Azure Front Door 132Security Profile 132Security Baseline 132Implementing Security Controls 133Access Control 133Audit Logging 133Network Isolation 141Encryption at Rest 152Enforcing Controls with Policies 152Azure App Service 153Security Profile 153Security Baseline 153Implementing Security Controls 155Access Control 156Audit Logging 163Network Isolation 169Encryption at Rest 176Enforcing Controls with Policies 176API Management 177Security Profile 177Security Baseline 178Implementing Security Controls 178Access Control 179Audit Logging 180Network Isolation 186Encryption at Rest 201Enforcing Controls with Policies 202Storage Account 202Security Profile 202Security Baseline 203Implementing Security Controls 204Access Control 204Audit Logging 209Network Isolation 216Encryption at Rest 225Backup and Recovery 232Discover, Classify, and Protect Sensitive Data 238Enforcing Controls with Policies 238Cosmos DB 238Security Profile 239Security Baseline 239Implementing Security Controls 241Access Control 241Audit Logging 244Network Isolation 249Encryption at Rest 256Backup and Recovery 262Enforcing Controls with Policies 266Azure AI Search 266Security Profile 266Security Baseline 267Implementing Security Controls 268Access Control 268Audit Logging 272Network Isolation 278Encryption at Rest 287Enforcing Controls with Policies 294Key Takeaways 294References 294CHAPTER 5 MOVING TO PRODUCTION 297LLM Application Security Lifecycle 297Model Supply Chain 298Security Testing 299Model Safety Evaluation 299How to Use Model Safety Evaluation 300Adversarial Testing 300How to Use the Adversarial Simulator Service 301Red Teaming 304Crescendo Multiturn Attack 304Red Teaming with PyRIT 304Content Credentials 305AI Security Posture Management 307Discover and Manage Shadow AI 307Discover SaaS Applications 307Discover Generative AI Applications 309Manage Generative AI Applications 312Alert on Anomalous Activity and Applications 313Defender for Cloud AI Workloads 314Discovery 314Posture Management 314Security Alerting 314Security Posture Management 315Investigating Security Alerts 316Alert Details 317Supporting Evidence 318Take Action 319Managing Incidents 323Instrumenting Security Alert Ingestion 324Azure OpenAI Alerts 326Detected Credential Theft Attempts on an Azure OpenAI Model Deployment 327A Jailbreak Attempt on an Azure OpenAI Model Deployment Was Blocked by Azure AI Content Safety Prompt Shields 327A Jailbreak Attempt on an Azure OpenAI Model Deployment Was Detected by Azure AI Content Safety Prompt Shields 327Sensitive Data Exposure Detected in Azure OpenAI Model Deployment 327Corrupted AI Application, Model, or Data Directed a Phishing Attempt at a User 328Phishing URL Shared in an AI Application 328Phishing Attempt Detected in an AI Application 328Defender for Cloud Alerts for Other Services 328App Service Alerts 329API Management Alerts 330Storage Account Alerts 331Cosmos DB Alerts 332LLM Application in Your Cloud Security Architecture 332Cloud Security Control Domains 333Asset Management 333Incident Response 334Privileged Access 336Posture and Vulnerability Management 337Landing Zones 339About Landing Zones 339Microsoft Enterprise-Scale Landing Zones 339Microsoft Landing Zone Accelerator for OpenAI 342LLM Application in the Landing Zone 342The Sample Application in the Landing Zone 342Access Control 343Security Monitoring 343Incident Response 344Network 344Key Takeaways 345References 345Index 347

Regulärer Preis: 42,99 €
Produktbild für Cybersecurity For Dummies

Cybersecurity For Dummies

GET THE KNOW-HOW YOU NEED TO SAFEGUARD YOUR DATA AGAINST CYBER ATTACKSCybercriminals are constantly updating their strategies and techniques in search of new ways to breach data security—shouldn't you learn how to keep yourself and your loved ones safe? Fully updated with information on AI, hybrid work environments, and more, Cybersecurity For Dummies is the best-selling guide you need to learn how to protect your personal and business information from the latest cyber threats. This book helps you build stronger defenses, with detailed instructions on how to protect your computer, your online data, and your mobile devices. Learn how to set up the right security measures and prevent breaches—as well as what to do if your information or systems are compromised.* Learn about the different types of cyberattacks and how to defend against them* Beef up your data security for hybrid work environments and cloud storage* Keep your family members safe against deepfake and other social engineering attacks* Make sure you have a plan to respond quickly and limit damage in the event of a breachIdeal for businesses and individuals who want to be cyber-secure. Cybersecurity For Dummies is also a great primer for anyone interested in pursuing a career in cybersecurity. JOSEPH STEINBERG holds many security certifications, including CISSP, ISSAP, ISSMP, and CSSLP. He serves as a cybersecurity expert witness, an advisor to businesses and governments, and a lecturer on cybersecurity at Columbia University. He has been named one of the top three cybersecurity influencers worldwide.

Regulärer Preis: 19,99 €
Produktbild für Computer-Netzwerke (8. Auflg.)

Computer-Netzwerke (8. Auflg.)

Wissen für Ausbildung und Beruf. In 8. Auflage vom Rheinwerk Verlag aus März 2025.Für Informatikerinnen und Informatiker in Studium, Beruf und Ausbildung ist solides Grundlagenwissen zur Arbeit mit moderner Netzwerktechnik essenziell. In diesem Buch finden Sie Antworten auf Ihre Fragen und praxisnahe Lösungen für gängige Anwendungsfälle. Harald Zisler vermittelt Ihnen die wichtigen Grundlagen zu Planung, Aufbau und Betrieb von Netzwerken mithilfe vieler anschaulicher Beispiele, Anleitungen und Fehlertafeln. Mit umfangreichem Netzwerk-Glossar und Übersicht über alle relevanten RFCs.Alle Grundlagen und Praxistipps: Netzwerktechnik: Theorie und Praxis verstehen Von MAC-, IPv4- und IPv6-Adressen über Netzmasken, DNS und Adressumsetzungen bis zu Datentransport mit TCP und UDP, Protokollen, Ports oder Sockets: Gehen Sie das OSI-Modell schrittweise durch und lernen Sie alle Grundlagen. Netzwerk planen, aufbauen und betreiben Welche Hardware ist für welche Anforderung am besten geeignet? Wie konfigurieren Sie benötigte Switches oder Router? Was müssen Sie bei der Planung von Kabeltrassen beachten und wie sorgen Sie umfassend für Sicherheit in Ihrem Netzwerk? Dieses Buch liefert konkrete Lösungen! Ihr Begleiter für die Praxis Praxisbeispiele, Anleitungen, Fehlertafeln, Netzwerk-Glossar oder Prüfungsfragen mit Lösungen: Zahlreiche Hilfsmittel unterstützen Sie gezielt im beruflichen Alltag oder bei der Prüfungsvorbereitung. Aus dem Inhalt: Netzwerkplanung und -aufbau TCP/IP, MAC-Adressen, IPv4- und IPv6-Adressen DHCP, Routing, Adressierung Datei-, Druck- und Nachrichtendienste, PAT/NAT Switches, Bridges, Hubs Lichtwellenleiter, Funktechniken, PLC Netzwerksicherheit, Firewalls, Proxies Leseprobe (PDF-Link)Über die Autoren:Tobias Aubele ist Professor für Usability und Conversion-Optimierung an der Hochschule Würzburg-Schweinfurt und hier für den Studiengang E-Commerce verantwortlich. Er ist aber auch in der Praxis tätig und seit vielen Jahren Berater für Usability, Conversion-Optimierung sowie Webanalyse. Barrierefreiheit spielt eine große Rolle in seiner Beratung und im Studiengang, da er in den Prinzipien grundsätzlich einen Gewinn sieht – für Benutzerführung und Verständlichkeit. Und für jeden Menschen.Detlef Girke ist als Experte für barrierefreie IT seit über 20 Jahren in diesem Bereich tätig. Seine Erfahrungen umfassen die Entwicklung von Prüfverfahren, Workshops, die Durchführung von Tests, Projektmanagement sowie begleitende Beratung. Zu seinen Hauptinteressen gehören Musik, Soziales, Kommunikation, vernetztes Arbeiten, Webtechnologien – und Menschen.

Regulärer Preis: 29,90 €
Produktbild für SAP-Lizenzmanagement

SAP-Lizenzmanagement

Dieses Buch bietet Ihnen praxisnahe Lösungen, um den passenden Lizenzierungsumfang zu wählen und Kosten zu sparen. Erhalten Sie praktische Einblicke in Vermessungsprozesse und Cloud-Monitoring und strategische Empfehlungen für effizientes Lizenzmanagement. Tauchen Sie in die vielschichtige SAP-Lizenzwelt ein, und optimieren Sie Ihre Lizenzstrategie. Aus dem Inhalt: On-Premise, Cloud, HybridKostenoptimierungLizenzen bei der Migration auf SAP S/4HANASAP-Metriken und -AuditsDatenbanklizenzierungBeschreibung der SAP-PreislistenSAP Digital AccessMonitoring und ComplianceVertragsmanagementSupport und WartungSTAR-Service/SAM4U   1.  Grundlagen des SAP-Lizenzmanagements ... 29        1.1 ... Grundlagen des SAP-Lizenzmanagements und seine Bedeutung ... 29        1.2 ... Kaufmännische Begriffsbestimmungen ... 38        1.3 ... Was macht gute SAP-Lizenzmanager*innen aus? ... 43        1.4 ... Zusammenfassung ... 51   2.  SAP-Lizenzmodelle je Deployment-Option ... 53        2.1 ... SAP-Editionen: Historie ... 54        2.2 ... Die grundsätzlichen SAP-Deployment-Modelle ... 55        2.3 ... SAP-Betriebsmodelle im Vergleich -- Unterschiede je Deployment-Modell ... 57        2.4 ... SAP im On-Premise-Deployment, das BYOL-Modell ... 61        2.5 ... SAP in der Cloud ... 64        2.6 ... Kommerzielle Modelle RISE with SAP und GROW with SAP ... 69        2.7 ... Erweiterungsmöglichkeiten in den SAP-S/4HANA-Editionen ... 78        2.8 ... Zusammenfassung ... 83   3.  SAP-Dokumentation ... 87        3.1 ... SAP Preis- und Konditionenliste für SAP-Software und -Pflege ... 87        3.2 ... Feature Scope Description ... 89        3.3 ... SAP Trust Center ... 93        3.4 ... Zusammenfassung ... 107   4.  SAP-Preisinformationen ... 109        4.1 ... SAP-Preislisten ... 110        4.2 ... Preisliste für On-Premise-SAP-Softwareprodukte ... 114        4.3 ... SAP-Cloud-Preisinformationen ... 131        4.4 ... Preisinformationen und Beschaffungswege für SAP-Cloud-Softwareprodukte ... 136        4.5 ... Checklisten für SAP-Lizenzmanager*innen ... 152        4.6 ... Zusammenfassung ... 155   5.  SAP-Metriken ... 157        5.1 ... Übersicht über SAP-Metriken ... 157        5.2 ... SAP-Metriken On-Premise ... 159        5.3 ... Handlungsempfehlungen für abweichende Metriken ... 168        5.4 ... SAP-Metriken in der Cloud ... 169        5.5 ... Vermessungszeitpunkte und -zeiträume ... 188        5.6 ... Zusammenfassung ... 189   6.  Besonderheiten der On-Premise-Lizenzierung ... 191        6.1 ... Verwaltung der SAP-Benutzer ... 191        6.2 ... Optimierung der SAP-Benutzerpflege ... 193        6.3 ... SAP-Berechtigungskonzepte ... 209        6.4 ... SAP NetWeaver Foundation for Third Party Applications ... 214        6.5 ... Zusammenfassung ... 220   7.  Besonderheiten der Cloud-Lizenzierung ... 221        7.1 ... Infrastruktur und Betrieb bei RISE with SAP und GROW with SAP ... 221        7.2 ... Enterprise Agreements ... 234        7.3 ... Checkliste für die Beschaffung von Cloud-Services ... 243        7.4 ... EU-Access-Only-Option ... 245        7.5 ... SAP Integration Suite aus Lizenzsicht ... 246        7.6 ... Erweiterungsmöglichkeiten von SAP Order Forms ... 248        7.7 ... Zusammenfassung ... 255   8.  Lizenzierung der SAP-HANA-Datenbank ... 257        8.1 ... Allgemeine Informationen zur SAP-HANA-Datenbank ... 257        8.2 ... Lizenzmodelle der SAP-HANA-Datenbank ... 258        8.3 ... SAP-HANA-Datenbankadministration ... 268        8.4 ... Vermessung und Compliance ... 282        8.5 ... Kaufmännische Aspekte der SAP-HANA-Datenbank ... 296        8.6 ... Zusammenfassung ... 298   9.  Indirekte Nutzung ... 301        9.1 ... Definition und Hintergrund von indirekter Nutzung ... 302        9.2 ... Lizenzierungsmodelle für indirekte Nutzung im SAP-Umfeld ... 303        9.3 ... Digital Access in verschiedenen Deployment-Szenarien ... 307        9.4 ... SAP-Unterstützungsangebote ... 310        9.5 ... Indirect Static Read ... 314        9.6 ... Digital Access -- Beispiele und Einschätzungen ... 316        9.7 ... Drittanbieterwerkzeuge zur SAP-Lizenzoptimierung ... 317        9.8 ... Zusammenfassung ... 318 10.  Lizenzierung besonderer SAP-Lösungen ... 321        10.1 ... KI-Services von SAP ... 321        10.2 ... SAP-Lösungen für das Personalwesen ... 329        10.3 ... SAP Extended Warehouse Management ... 335        10.4 ... SAP Document and Reporting Compliance ... 340        10.5 ... SAP for Utilities und SAP S/4HANA Utilities ... 345        10.6 ... SAP-Analytics-Lösungen ... 349        10.7 ... Drittanbieter-Softwareprodukte ... 359        10.8 ... Zusammenfassung ... 364 11.  SAP-Lizenzvermessungsprozess im On-Premise-Umfeld ... 367        11.1 ... Prozess der SAP-Systemvermessung ... 368        11.2 ... Prozessschritte und Vermessungsergebnisse ... 372        11.3 ... Vermessung anderer SAP-Softwareprodukte ... 435        11.4 ... Zusammenfassung ... 437 12.  Monitoring in der Cloud ... 439        12.1 ... SAP for Me ... 439        12.2 ... SAP BTP Cockpit ... 452        12.3 ... SAP BTPEA Consumption App ... 455        12.4 ... Zusammenfassung ... 459 13.  STAR-Service und SAM4U ... 461        13.1 ... STAR-Service ... 461        13.2 ... SAM4U ... 476        13.3 ... Zusammenfassung ... 490 14.  SAP-S/4HANA-Lizenztransformation ... 491        14.1 ... SAP-S/4HANA-Transformation ... 491        14.2 ... Product Conversion ... 498        14.3 ... Contract Conversion ... 503        14.4 ... Compatibility Packs ... 509        14.5 ... Extension Programs ... 512        14.6 ... Zusammenfassung ... 516 15.  SAP-Vertragsmanagement ... 519        15.1 ... SAP-Vertragsanalyse: Wie lese ich einen SAP-Vertrag? ... 519        15.2 ... Allgemeine Geschäftsbedingungen ... 531        15.3 ... Verträge über Testlizenzen ... 538        15.4 ... Besondere Vertragskonstrukte bei SAP ... 539        15.5 ... Mergers, Akquisitionen und Carve-outs ... 542        15.6 ... Empfehlungen zum SAP-Vertragsmanagement ... 548        15.7 ... Zusammenfassung ... 556 16.  SAP-Wartung und -Support ... 557        16.1 ... Supportmodelle ... 557        16.2 ... Customer Center of Expertise ... 564        16.3 ... Zusätzliche Supportangebote von SAP ... 567        16.4 ... Wartungsphasen von SAP-Software ... 574        16.5 ... Application Lifecycle Management ... 578        16.6 ... SAP-Releaseplanung ... 581        16.7 ... Ansprechpartner bei SAP ... 582        16.8 ... Zusammenfassung ... 583   Index ... 595

Regulärer Preis: 89,90 €
Produktbild für Instandhaltung mit SAP S/4HANA - Customizing

Instandhaltung mit SAP S/4HANA - Customizing

Jeder Maschinenpark ist anders. Lernen Sie mit diesem Buch, wie Sie die Instandhaltungsprozesse in Ihrem Unternehmen gestalten: von den Objektinformationen über die Fahrzeugverwaltung bis hin zu Meldungen und Aufträgen. Ausführliche Anleitungen und Screenshots zeigen im Detail, wie Sie die verschiedenen Customizing-Funktionen nutzen können, um SAP EAM (PM) an Ihre eigenen Geschäftsprozesse anzupassen. Aus dem Inhalt: OrganisationsstrukturenTechnische Plätze und ReferenzplätzeEquipmentsSerialnummernMaterialien und StücklistenMeldungs- und AuftragsabwicklungVorbeugende InstandhaltungSubcontractingKalibrierung von Prüf- und MessmittelnPool Asset ManagementSchichtnotizen und SchichtberichteSAP Fiori Launchpad   Über dieses Buch ... 13   1.  Das SAP-Projekt in der Instandhaltung ... 25        1.1 ... Wie Ihr SAP-Projekt in der Instandhaltung ablaufen könnte ... 25        1.2 ... Allgemeine Risiko- und Erfolgsfaktoren in SAP-Projekten: eine empirische Studie ... 33        1.3 ... Hinweise für Ihr Instandhaltungsprojekt ... 37        1.4 ... Zusammenfassung ... 76   2.  Customizing der Organisationsstrukturen ... 79        2.1 ... Allgemeine SAP-Organisationseinheiten ... 80        2.2 ... Das Werk aus Instandhaltungssicht ... 90        2.3 ... Instandhaltungsspezifische Organisationseinheiten ... 94        2.4 ... Arbeitsplätze ... 97        2.5 ... Zusammenfassung ... 108   3.  Customizing generischer Funktionen ... 109        3.1 ... Objektinformation ... 110        3.2 ... Statusverwaltung ... 113        3.3 ... Nummernvergabe ... 119        3.4 ... Garantien ... 124        3.5 ... Messpunkte und Zähler ... 127        3.6 ... Genehmigungen ... 132        3.7 ... Partner ... 133        3.8 ... Dokumente ... 140        3.9 ... Feldauswahl ... 153        3.10 ... Listvarianten ... 156        3.11 ... Mehrstufige Listen ... 161        3.12 ... Änderungsbelege ... 164        3.13 ... Zusammenfassung ... 166   4.  Customizing der technischen Objekte ... 167        4.1 ... Technische Objekte ... 167        4.2 ... Technische Plätze und Referenzplätze ... 169        4.3 ... Equipments ... 181        4.4 ... Fahrzeugverwaltung ... 189        4.5 ... Verbindungen und Netze ... 197        4.6 ... Linear Asset Management ... 200        4.7 ... Material und Baugruppen ... 210        4.8 ... Serialnummern ... 232        4.9 ... Stücklisten ... 240        4.10 ... Zusammenfassung ... 249   5.  Customizing des Auftragszyklus ... 251        5.1 ... Meldung ... 253        5.2 ... Auftrag ... 286        5.3 ... Rückmeldung ... 413        5.4 ... Zusammenfassung ... 424   6.  Customizing der vorbeugenden Instandhaltung ... 427        6.1 ... Arbeitspläne ... 428        6.2 ... Wartungspläne ... 438        6.3 ... Zusammenfassung ... 445   7.  Customizing sonstiger Geschäftsprozesse ... 447        7.1 ... Fremdabwicklung ... 448        7.2 ... Aufarbeitung ... 462        7.3 ... Subcontracting (Lohnbearbeitung) ... 478        7.4 ... Kalibrierung von Prüf- und Messmitteln ... 484        7.5 ... Pool Asset Management ... 518        7.6 ... Maintenance Event Builder ... 534        7.7 ... Schichtberichte und Schichtnotizen ... 536        7.8 ... Checklisten ... 548        7.9 ... Der phasenbasierte Auftragszyklus ... 572        7.10 ... Zusammenfassung ... 602   8.  Konfigurieren eines SAP Fiori Launchpads für die Instandhaltung ... 605        8.1 ... Die Grundlagen von SAP Fiori ... 605        8.2 ... Das SAP Fiori Launchpad mit SAPUI5-Fiori-Apps konfigurieren ... 612        8.3 ... Tabellarische Übersicht über alle SAPUI5-Fiori-Apps ... 633        8.4 ... Das SAP Fiori Launchpad mit Nicht-SAPUI5-Fiori-Apps konfigurieren ... 639        8.5 ... Tabellarische Übersicht über alle Web-Dynpro-Apps ... 649        8.6 ... Zusammenfassung ... 651   9.  Die Benutzerfreundlichkeit ... 653        9.1 ... Kategorie 1: Möglichkeiten des Benutzers ... 655        9.2 ... Kategorie 2: Möglichkeiten der IT ohne Programmierung ... 680        9.3 ... Kategorie 3: Möglichkeiten der IT mit Programmierung ... 708        9.4 ... Zusammenfassung ... 726   Anhang ... 727        A ... Projektpläne und Übersichten ... 729        B ... Der Autor ... 747        C ... Danksagung ... 749   Index ... 751

Regulärer Preis: 89,90 €
Produktbild für Cut-over-Management in SAP-Projekten

Cut-over-Management in SAP-Projekten

Der Cut-over ist der kritische Moment in SAP-Projekten: Dieses Buch liefert einen detaillierten Leitfaden vom Cut-over-Plan über die Absicherung bis zur Durchführung. Profitieren Sie von zahlreichen Praxistipps, Beispielplänen und Checklisten für einen erfolgreichen Systemwechsel. Aus dem Inhalt: ProjekttypenProjektorganisation und Go-live-Termin Erstellung des Cut-over-Plans Jira, MS Project, SAP Cloud ALMImplementierungs-, Konsolidierungs- und UpgradeprojekteDatenmigration und TransporteBerechtigungenTests und AbnahmenÄnderungsstoppPoint of No ReturnGo-/No-Go-EntscheidungFallback-Szenarien   Einleitung ... 11   1.  Einführung ... 15   2.  Projekttypen und Cut-over ... 19        2.1 ... Implementierungsprojekte ... 21        2.2 ... Roll-out-Projekte ... 40        2.3 ... Standardisierung, Harmonisierung und Konsolidierung ... 47        2.4 ... Upgrade-Projekte ... 50        2.5 ... Konvertierungsprojekte ... 70        2.6 ... Implementierung zusätzlicher Lösungen ... 108   3.  Projektorganisation ... 135        3.1 ... Organisatorische Einbindung ... 135        3.2 ... Terminliche Einbindung ... 139   4.  Erstellung des Cut-over-Plans ... 143        4.1 ... Strategie, Konzept, Plan ... 143        4.2 ... Go-live-Termin ... 145        4.3 ... Inhalte und Gliederung des Cut-over-Plans ... 146        4.4 ... Mitarbeitende für die Erstellung des Cut-over-Plans ... 153        4.5 ... Auswahl der generellen Tools für das Cut-over-Management ... 155        4.6 ... Mit den Tools zur Cut-over-Durchführung arbeiten ... 157   5.  Den Cut-over ausgestalten und absichern ... 197        5.1 ... Sub-Cut-over-Pläne ... 198        5.2 ... Kritischer Pfad ... 199        5.3 ... Point of no Return ... 202        5.4 ... Notfallszenarien ... 203        5.5 ... Fallback-Plan ... 204        5.6 ... Buchungsfreie Zeit ... 208        5.7 ... Transporte ... 212        5.8 ... Berechtigungen ... 213        5.9 ... Downtime-Optimierung ... 214   6.   Flankierende Maßnahmen ... 217        6.1 ... Risikomanagement ... 217        6.2 ... Änderungsstopp (PLM) ... 223        6.3 ... Reduzierung des Einkaufsvolumens ... 224        6.4 ... Reduzierung des Vertriebsvolumens ... 226        6.5 ... Reduzierung des Produktionsvolumens ... 227        6.6 ... Periodenabschluss im Rechnungswesen ... 228        6.7 ... Inventur ... 229        6.8 ... Bestandshöhe versus Einführungsrisiko ... 229        6.9 ... Reduzierung offener Posten ... 230        6.10 ... Arbeitszeit ... 230        6.11 ... Kommunikation ... 232        6.12 ... Doppelpflege ... 235   7.  Abnahmen ... 237        7.1 ... Abnahme des Cut-over-Plans und des Cut-over ... 237        7.2 ... Abnahme der Datenmigration ... 239        7.3 ... Abnahme durch die Wirtschaftsprüfungsgesellschaft ... 240   8.  Durchführung des Cut-over ... 245        8.1 ... Cut-over-Tests ... 246        8.2 ... Infrastruktur ... 247        8.3 ... Mitarbeitende ... 249        8.4 ... Abwicklung ... 250        8.5 ... Live-Test ... 258        8.6 ... Go-/No-go-Entscheidung ... 259   9.  Abschluss des Cut-over ... 269        9.1 ... Altsysteme ... 269        9.2 ... Dokumentation ... 272        9.3 ... Übergabe ... 273 10.  Zusammenfassung ... 275   A.  Checklisten ... 277   Die Autoren ... 287   Index ... 289

Regulärer Preis: 89,90 €
Produktbild für Computer-Netzwerke

Computer-Netzwerke

Computer-Netzwerke sind überall. Für Ihren Beruf oder Ihre Ausbildung brauchen Sie daher ein solides Fundament zu modernen Netzwerk-Themen. Mit diesem Buch lernen Sie die Schichten des OSI-Modells kennen und machen sich mit den Protokollen und Techniken moderner Netze vertraut. Mit seiner langjährigen Erfahrung gibt Ihnen unser Autor Harald Zisler zahlreiche nützliche Tipps für die Praxis und hilft Ihnen, den Aufbau und die Funktionsweise moderner Rechnernetze zu verstehen. Aus dem Inhalt: TCP/IP, MAC-AdressenIPv4- und IPv6-AdressenInternetprotokolle: TCP, UDP, QUIKDHCP und RoutingAdressierung im NetzwerkVirtuelle Netze (VLAN)Datei-, Druck- und NachrichtendienstePAT/NATSMB/CIFS, NFS, HTTP, SMTPNFS, SSH, SFTP, SCP, VoIPLichtwellenleiter, Kabel und VerbinderFunktechnik, WLAN, PLCSwitches, Bridges, HubsRouter, NetzwerkkartenNetzwerkspeicherFirewall und ProxyserverPlanung und Aufbau   1.  Grundlagen moderner Netzwerke ... 19        1.1 ... Definition und Eigenschaften von Netzwerken ... 20        1.2 ... Die Netzwerkprotokollfamilie TCP/IP ... 22        1.3 ... OSI-Schichtenmodell und TCP/IP-Referenzmodell ... 23        1.4 ... Räumliche Abgrenzung von Netzwerken ... 26        1.5 ... Regel- und Nachschlagewerk für TCP/IP-Netze (RFCs) ... 27        1.6 ... Prüfungsfragen ... 28   2.  Netzwerktechnik ... 29        2.1 ... Elektrische Netzwerkverbindungen und -standards ... 30        2.2 ... Lichtwellenleiter, Kabel und Verbinder ... 60        2.3 ... Datenübertragung per Funktechnik ... 80        2.4 ... Technische Anbindung von Rechnern und Netzen ... 85        2.5 ... Weitere Netzwerkkomponenten ... 85        2.6 ... Zugriffsverfahren ... 86        2.7 ... Prüfungsfragen ... 87   3.  Adressierung im Netzwerk -- Theorie ... 89        3.1 ... Physikalische Adresse (MAC-Adresse) ... 89        3.2 ... Ethernet-Pakete (Ethernet-Frames) ... 91        3.3 ... Zusammenführung von MAC- und IP-Adresse ... 92        3.4 ... IP-Adressen ... 97        3.5 ... IPv4-Adressen ... 98        3.6 ... IPv6-Adressen ... 110        3.7 ... Internetprotokoll ... 121        3.8 ... Prüfungsfragen ... 125   4.  MAC- und IP-Adressen in der Praxis ... 127        4.1 ... MAC-Adressen ... 127        4.2 ... IP-Adressen setzen ... 130        4.3 ... Verwendung von Rechnernamen ... 149        4.4 ... Überprüfung der Erreichbarkeit und Namensauflösung von Hosts ... 163        4.5 ... Zentrale Netzwerkgeräte auf Sicherungs- und Vermittlungsebene ... 177        4.6 ... Switches -- Verbindungsknoten ohne Kollisionen ... 179        4.7 ... Routing -- Netzwerkgrenzen überschreiten ... 197        4.8 ... Multicast-Routing ... 206        4.9 ... Praxisübungen ... 206   5.  Steuer- und Fehlercodes mit ICMP und ICMPv6 übertragen ... 209        5.1 ... ICMP-Pakete (IPv4) ... 210        5.2 ... ICMPv6-Pakete ... 211   6.  Datentransport mit TCP und UDP ... 215        6.1 ... Transmission Control Protocol (TCP) ... 215        6.2 ... User Datagram Protocol (UDP) ... 221        6.3 ... QUIC ... 222        6.4 ... Nutzung von Services mittels Ports und Sockets ... 223        6.5 ... Die Firewall ... 230        6.6 ... Der Proxyserver ... 236        6.7 ... Port and Address Translation (PAT), Network Address Translation (NAT) ... 239        6.8 ... Praxis ... 241        6.9 ... Prüfungsfragen ... 244   7.  Kommunikation und Sitzung ... 247        7.1 ... SMB/CIFS (Datei-, Druck- und Nachrichtendienste) ... 247        7.2 ... Network File System (NFS) ... 260        7.3 ... HTTP für die Informationen im Internet ... 264        7.4 ... Mail-Transport ... 274        7.5 ... Secure Shell (SSH) und Secure Socket Layer (SSL), Transport Layer Security (TLS) ... 283        7.6 ... Praxisübungen ... 286   8.  Netzwerkanwendungen ... 289        8.1 ... Datenübertragung ... 289        8.2 ... SSH, SFTP und SCP: Schlüssel erzeugen zur Erhöhung der Sicherheit oder zur kennwortfreien Anmeldung ... 299        8.3 ... Aufbau eines SSH-Tunnels ... 301        8.4 ... Fernsitzungen ... 302        8.5 ... Telefonie-Anwendungen über Netzwerke (VoIP) ... 313   9.  Netzwerkpraxis ... 321        9.1 ... Planung von Netzwerken ... 321        9.2 ... Netzwerke mit Kupferkabeln ... 328        9.3 ... Netzwerke mit Glasfaserkabeln ... 332        9.4 ... Geräte für Netzwerkverbindungen und -dienste ... 336        9.5 ... Einbindung externer Netzwerkteilnehmer ... 372        9.6 ... Sicherheit ... 373        9.7 ... Prüf- und Diagnoseprogramme für Netzwerke ... 394   Anhang ... 413        A ... Fehlertafeln ... 413        B ... Auflösungen zu den Prüfungsfragen ... 421        C ... Netzwerkbegriffe kurz erklärt ... 427   Index ... 441

Regulärer Preis: 29,90 €
Produktbild für Smart Factory mit SAP

Smart Factory mit SAP

Machen Sie sich auf den Weg zur intelligenten Fabrik! Dieses Buch zeigt Ihnen, welche Schritte Sie unternehmen müssen, um Ihre Fertigungsprozesse zu digitalisieren. Sie lernen die wichtigsten Einsatzfelder und SAP-Werkzeuge für die Umsetzung von Smart-Factory-Szenarien in der Fertigungsindustrie kennen. Finden Sie heraus, welche Tools und Best Practices Sie in jeder Phase des Produktlebenszyklus unterstützen, und welche Rollen Integration und Analytics dabei spielen können. Aus dem Inhalt: SAP Manufacturing Integration and Intelligence (MII)SAP Manufacturing Execution (ME)SAP Plant Connectivity (PCo)SAP Digital Manufacturing Cloud (DMC)SAP Business Technology Platform (BTP)SAP Extended Warehouse Management (EWM)SAP S/4HANA, SAP Fiori und SAPUI5SAP Engineering Control CenterEngineering Change Request ManagementIntegriertes Produkt- und Prozess-Engineering (iPPE)Dokumentenmanagement (DMS)Production Engineering and Operations (PEO)SAP Enterprise Product Development (EPD)SAP Product Lifecycle Management (PLM)   Vorwort ... 15   Einleitung ... 17   1.  Grundlagen der Smart Factory ... 23        1.1 ... Was ist Industrie 4.0? ... 23        1.2 ... Phasen des Digitalisierungsprojekts: von der Idee bis zur Umsetzung ... 32        1.3 ... Voraussetzungen für das Digitalisierungsprojekt ... 38        1.4 ... Vorgehensweise bei der Zielsetzung ... 39        1.5 ... Unternehmensdigitalisierung: Chance oder Risiko? ... 42        1.6 ... Häufige Fehler bei der Unternehmensdigitalisierung ... 44        1.7 ... Zusammenfassung ... 52   2.  Digitalisierung der Produktion ... 53        2.1 ... Change Management ... 53        2.2 ... Product Lifecycle Management ... 70        2.3 ... Produktionsplanung ... 79        2.4 ... Manufacturing Execution ... 89        2.5 ... Negativbeispiel eines Digitalisierungsprojekts ... 108        2.6 ... Zusammenfassung ... 113   3.  Product Lifecycle Management ... 115        3.1 ... Was ist Product Lifecycle Management? ... 116        3.2 ... SAP-Werkzeuge für das PLM ... 128        3.3 ... Digital Thread und Digital Twin ... 138        3.4 ... Dokumentenmanagement ... 144        3.5 ... Änderungsmanagement ... 155        3.6 ... Anforderungsdefinitionen ... 168        3.7 ... Soll-Definition ... 170        3.8 ... Auftragsabwicklung ... 184        3.9 ... Die Produktlebensakte ... 187        3.10 ... Ausmusterung und Abkündigung ... 192        3.11 ... Datenmodell ... 194        3.12 ... Zusammenfassung ... 200   4.  Smart Factory ... 201        4.1 ... Was ist die Smart Factory? ... 202        4.2 ... SAP-Applikationen für das Manufacturing ... 202        4.3 ... Aktuelle Technologien ... 208        4.4 ... Bewährte Verfahren zur Optimierung einer Smart Factory ... 220        4.5 ... Smarte Planung ... 230        4.6 ... Smarte Logistik ... 234        4.7 ... Smart Maintenance ... 238        4.8 ... Smart Production ... 244        4.9 ... Zusammenfassung ... 258   5.  System- und Technologieintegration ... 259        5.1 ... Vertikale Systemintegration ... 259        5.2 ... Horizontale Systemintegration ... 279        5.3 ... Hardwareintegration ... 289        5.4 ... Datenmengen und Datengranularität ... 295        5.5 ... Überlegungen vor dem Start der Integration ... 304        5.6 ... Zusammenfassung ... 311   6.  Mitarbeiterintegration ... 313        6.1 ... Benutzerfreundliche Software ... 314        6.2 ... Change Management und Mitarbeiterakzeptanz ... 322        6.3 ... Praxisbeispiele ... 328        6.4 ... Zusammenfassung und Ausblick ... 353   7.  Analytics ... 355        7.1 ... Live-Auswertungen ... 355        7.2 ... Kurzfristige Auswertungen ... 366        7.3 ... Langfristige Auswertungen ... 370        7.4 ... Big-Data-Analysen ... 372        7.5 ... Process Mining ... 376        7.6 ... Künstliche Intelligenz ... 383        7.7 ... Zusammenfassung ... 389   8.  Ihr Weg zur Smart Factory ... 391        8.1 ... Was Sie vor der Planung Ihres Digitalisierungsprojekts bedenken sollten ... 391        8.2 ... Planung Ihres Digitalisierungsprojekts ... 400        8.3 ... Start Ihres Digitalisierungsprojekts ... 419        8.4 ... Zusammenfassung ... 421   Das Autorenteam ... 423   Index ... 427

Regulärer Preis: 89,90 €
Produktbild für The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0

THIS BOOK EXPLORES THE CORE PRINCIPLES, TECHNOLOGICAL ADVANCEMENTS, AND LEGAL CHALLENGES OF INDUSTRY 5.0’S DIGITAL TRANSFORMATION.Industry 5.0 has enhanced the operational efficiency of the entire manufacturing process by incorporating multiple emerging technologies; however, high-tech cybercrimes have prompted legal scholars worldwide to rethink the fundamental principles of technology and law. The Techno-Legal Dynamics of Cyber Crimes in Industry 5.0 shows how advanced technologies, such as artificial intelligence, the Internet of Things, and robotics, are integrated within manufacturing environments. It explores the intricate relationship between legal systems and technological advancements and addresses the rise of cybercrime following Industry 5.0’s digital transformation. Focusing on the interaction between technology and law, the book investigates current cyberlaw issues and solutions. It draws insights from diverse experts, including scholars, legal professionals, and industry leaders, emphasizing effective regulations to minimize cyber threat risks for Industry 5.0. By adopting an international viewpoint, this book sheds light on various dimensions of nascent cybercrimes and legislative efforts worldwide aimed at governing them effectively. AUDIENCEThis book should be read by legal scholars, lawyers, judges, legal and information technology researchers, cybersecurity experts, computer and software engineers, and students of law and technology. Regulators, policymakers, international trade specialists, and business executives should read it as well. GAGANDEEP KAUR, PHD, is an assistant professor of law at the School of Law, University of Petroleum & Energy Studies, Dehradun, India. She specializes in cyber law, information technology law, cybercrimes, and digital copyright and has over 14 years of teaching and research experience at prestigious universities. She has authored five law books, published more than 100 articles in peer-reviewed journals, and received numerous awards. TANUPRIYA CHOUDHURY, PHD, is a professor and associate dean of research at Graphic Era (Deemed to be University), Dehradun, India. He has authored more than 150 research papers and filed 25 patents. He serves as the Honorary Secretary of the Indian Engineering Teachers’ Association, a Senior Advisor in the INDO-UK Confederation of Science, Technology, and Research Ltd., London, UK, and the International Association of Professional and Fellow Engineers, Delaware, USA. S. BALAMURUGAN, PHD, is the Director of Research and Development at Intelligent Research Consultancy Services (iRCS), Coimbatore, Tamil Nadu, India. He also holds the position of Director at the Albert Einstein Engineering and Research Labs (AEER Labs) and Vice Chairman of the Renewable Energy Society of India (RESI). He has published over 50 books, more than 200 international journal articles and conference papers, and has 35 patents.

Regulärer Preis: 173,99 €
Produktbild für Ihr Smart Home mit Home Assistant

Ihr Smart Home mit Home Assistant

Home Assistant schnell und einfach einrichtenIn diesem Quickstart-Guide erhalten Sie alles nötige Wissen, um Home Assistant in Betrieb zu nehmen und Ihr Smart Home an Ihre persönlichen Bedürfnisse anzupassen. Hierbei liegt ein besonderer Schwerpunkt auf der Sicherheit, Flexibilität und Stabilität. Ein kurzer Rundgang durch die Benutzeroberfläche macht Sie mit allen wichtigen Funktionen hierfür vertraut.Automatisierung für Einsteiger und FortgeschritteneAutomatisierungen sind das Herzstück jedes Smart Homes. Sie erhalten nicht nur eine grundlegende Einführung in die Automatisierung mit Szenen und Blaupausen, sondern darüber hinaus vielseitig einsetzbare Beispiele und Erweiterungen an die Hand, wie z.B. smarte App-Benachrichtigungen, automatisierte Backups oder die Verarbeitung von Wetterdaten. Für technisch versierte Nutzer gibt es eine Einführung in das Erstellen eigener Skripte für eine noch individuellere Kontrolle.Aus der Praxis für die PraxisSie profitieren von der jahrelangen Erfahrung des Autors mit dem Einsatz von Home Assistant. Praktische Tipps und unverzichtbare Must-have-Einstellungen helfen Ihnen, typische Stolperfallen von vornherein zu vermeiden und Ihr Smart Home ganz nach Ihren Vorstellungen einzurichten.Über den Autor:Oliver Kluth beschäftigt sich seit 2018 täglich mit Home Assistant und teilt seine gemachten Erfahrungen und hierauf aufbauende Tipps unter smarterkram.de und auf YouTube. Als Familienvater liegt sein Fokus darauf, das eigene Smart Home in den bestmöglichen Einklang mit dem Familienleben zu bringen, ohne hierbei auf Komfort verzichten zu müssen.

Regulärer Preis: 27,00 €
Produktbild für Network Coding for Engineers

Network Coding for Engineers

UNDERSTAND THE FUNDAMENTALS OF NETWORK CODING FROM AN ENGINEERING PERSPECTIVE WITH THIS ACCESSIBLE GUIDENetwork Coding is a method of increasing network throughput and efficiency by encoding and decoding transmitted data packets instead of simply forwarding them. It was mainly a body of information theory until the rise of random linear networking coding (RLNC), a method ideally suited to wireless networks and other cooperative environments. The ease of introducing network coding to legacy systems and the resulting gains in efficiency have made this a widely applied technology with the potential to revolutionize networked communications. Network Coding for Engineers introduces the fundamentals of this exciting subject from an engineering perspective. Beginning with the basics, including step-by-step details for implementing network coding and current applications, it also highlights potential uses of network coding in the communications technologies of the future. The result is an innovative and accessible introduction to a subject quickly becoming indispensable. Network Coding for Engineers readers will also find:* A structure that facilitates gradual deepening of knowledge, ideal for students and new readers* Follows a semester-long course curriculum structure, making it suitable for direct adaptation for academic purposes* Detailed discussion of future applications in technology areas including post-quantum cryptography, 6G, and more* Design principles for different network models, such as multi-path and mesh networksNetwork Coding for Engineers is ideal for electrical engineering and computer science students, particularly those studying advanced networking and communications and related subjects. MURIEL MÉDARD, PHD, is NEC Professor of Software Science and Engineering in the Electrical Engineering and Computer Science (EECS) Department and Head of the Network Coding and Reliable Communications Group in the Research Laboratory of Electronics at the Massachusetts Institute of Technology (MIT), USA. She is a member of the US National Academy of Engineering and a Fellow of the US National Academy of Inventors and the Institute of Electrical and Electronics Engineers, among other organizations, and is a past president of the IEEE Information Theory Society. VIPINDEV ADAT VASUDEVAN, PHD, is a Postdoctoral Associate in the Network Coding and Reliable Communications Group in the Research Laboratory of Electronics, Massachusetts Institute of Technology (MIT), USA. He has previously worked as an MSCA Fellow in the Wireless Telecommunications Laboratory of the University of Patras, Greece, and has researched extensively into network coding, network security, 5G, and related subjects. MORTEN VIDEBÆK PEDERSEN, PHD, is co-founder and Chief Technology Officer of Steinwurf APS, a company specializing in industrial-grade high-performance content distribution systems, where he focuses on low-complexity network coding algorithms and cooperative networking programs. He is a member of the Mobile Devices Research Group, Aalborg, Denmark, and a past recipient of the Forum Nokia Developer Champion Award. KEN R. DUFFY, PHD, is a Professor of Electrical and Computer Engineering, and a Professor of Mathematics, at Northeastern University (NU), USA. He leads the Engineering Probability Information and Communications Laboratory and is core faculty at NU’s Institute for the Wireless Internet of Things. He was previously the Director of the Hamilton Institute at the National University of Ireland, Maynooth, and a co-director of the Science Foundation Ireland Centre for Research Training in Foundations of Data Science. List of Figures xiiiList of Tables xviiAbout The Authors xixPreface xxiiiAcknowledgments xxvAcronyms xxvii1 INTRODUCTION 11.1 Vision and Outline 21.2 Coding 51.3 Data as Mutable – A Relaxation 61.3.1 Immutable Data 71.3.2 Mutable Data 81.4 Network Coding – Data as Equations 91.5 Use Cases and Examples 91.5.1 Addressing Bottlenecks 101.5.2 Addressing Packet Drops in a Point-to-Point Communication 111.5.3 Multiple Receivers – Reliable Broadcast 141.5.4 Recoding and Multi-hop Networks 151.5.5 Distributed Storage – Incast 161.5.6 Security 161.6 A Toolbox for Implementing Network Coding 171.6.1 Tool 1: The Python Programming Language 171.6.2 Getting Python (Step-by-Step)* 181.6.3 Tool 2: PyErasure – Erasure Correcting Algorithms in Python 191.7 Summary 22Additional Reading Materials 22References 222 FINITE FIELD ARITHMETIC FOR NETWORK CODING 252.1 (Not So) Brute Force Determination of Inverses 272.2 Division in the Integers and Greatest Common Divisors 282.3 Division with Modulo in the Integers – Why Primes 322.3.1 Existence of Multiplicative Inverses** 342.4 Prime Fields 372.5 Mathematical Aside: Beyond Linear Equations** 382.6 Extension Fields 402.6.1 Suitability for Binary Data 412.6.2 Basics of Extension Fields 432.6.3 Binary Extension Field 442.7 Polynomial Multiplication/Division 462.7.1 Binary Extension Field Multiplication 462.7.2 Binary Extension Field Division 482.8 Primitive Polynomials 482.9 Polynomials in Delay – Data Streams 502.10 Solutions 522.11 Summary 52Additional Reading Materials 53References 533 FINITE FIELD IMPLEMENTATIONS FOR NETWORK CODING* 553.1 Binary Field Implementations 573.2 Binary Extension Field Implementations 583.2.1 Runtime Addition and Subtraction 593.2.2 Runtime Multiplication and Division 593.2.3 Runtime Division Algorithm 633.2.4 Full Multiplication Table 663.2.5 Log and AntiLog Table 683.2.6 Extended Log and AntiLog Table 713.3 Extended Euclidean Algorithm** 763.3.1 Find Degree Function 823.4 Summary 83Additional Reading Materials 83References 834 CODING FOR ERASURES 854.1 From Chunks to Packets 864.2 Erasure Resilience 894.3 Gauss–Jordan Elimination 894.4 Code Construction 924.4.1 Proportion of Non-invertible Matrices 924.4.2 Non-RLNC Erasure Codes 944.4.3 Simple Scenario to Evaluate Potential Gain 944.5 Innovative Packet and Acknowledgment 964.5.1 Innovative Packet 964.5.2 Role of Acknowledgments 984.6 Network Coding for Losses 1004.6.1 Coding Until Completion 1024.6.2 Coding Until Completion – Sliding Window 1044.6.3 Semi-systematic Code with Feedback 1074.7 Queueing and Network Coding 1094.7.1 Managing Queue Size at the Sender 1094.7.2 Feedback for Network Coding and Its Implications 1094.7.3 A Quick Primer on Queueing Theory 1114.7.4 The Magic of Independent Exponentials 1144.7.5 Relating Average Queue Length to Average Waiting Time 1174.7.6 Drop When Seen 1194.7.7 Drop When Decoded 1194.8 Summary 122Additional Reading Materials 122References 1225 DESIGNING OF PROTOCOLS WITH NETWORK CODING 1255.1 TCP Variants 1285.2 Logical Description of TCP/NC 1295.3 Seen Packets and Congestion Control 1305.4 Mechanisms of Use of Seen Packets 1315.4.1 Source Side 1345.4.2 Receiver Side 1345.4.3 Soundness of the Protocol 1355.5 Queueing Analysis for an Idealized Case of TCP/NC 1365.5.1 System Model 1365.5.2 Queue Update Mechanism 1375.5.3 Queueing Analysis 1385.6 Performance Analysis 1415.6.1 A Model for Congestion Control 1425.6.2 Intuition 1445.6.3 Throughput Analysis for TCP* 1455.6.4 Throughput Analysis for TCP/NC 1485.6.5 TCP/NC Average Throughput 1515.7 Summary 152Additional Reading Materials 152References 1536 IMPLEMENTATION OF NETWORK CODING PROTOCOLS 1556.1 A Real-World Implementation of TCP/NC 1556.1.1 Sender-Side Module 1556.1.2 Receiver-Side Module 1606.1.3 Discussion of Implementation Parameters 1626.1.4 Recoding Process 1686.1.5 Feedback Mechanism 1686.1.6 Implementation Strategies 1696.2 Adaptive Sliding Window 1726.2.1 Adaptive Coding Algorithm 1736.3 Network Coding and QUIC 1816.3.1 Flexible Erasure Correction (FlEC) 1836.3.2 Bulk File Transfers 1866.3.3 Buffer-limited File Transfers 1876.3.4 Delay-constrained Messaging 1896.4 Summary 193Additional Reading Materials 194References 1947 NETWORK AS A MATRIX 1977.1 Mathematical Model 1977.2 Routing 1987.3 Algebraic Network Coding 1997.3.1 Formulation 1997.3.2 The Network as a Matrix 2037.3.3 Multicast 2077.3.4 Multiple Sources and Multiple Sinks** 2097.4 Erasures 2147.5 An Aside on Misapplication 2157.6 Summary 216Additional Reading Materials 217References 2178 SECURITY AND NETWORK CODING 2198.1 Information Theoretic Security – Quick Primer 2208.2 Data Hiding 2248.2.1 Hiding Equations 2248.2.2 Hiding Coefficients 2278.3 Pollution Attacks 2288.3.1 Detection of Pollution After Decoding 2288.3.2 Detection of Pollution Without Decoding** 2308.4 Summary 232Additional Reading Materials 232References 232Concluding Remarks 235Appendix Sample List of Patents 237Index 241

Regulärer Preis: 118,99 €