Listing 1 - 10 of 990 << page
of 99
>>
Sort by

Book
Cloud Computing for Dummies
Authors: ---
ISBN: 1119546753 111954677X 9781119546757 9781119546771 Year: 2020 Publisher: Hoboken, New Jersey : John Wiley & Sons, Inc.

Loading...
Export citation

Choose an application

Bookmark

Abstract

Are you ready to execute a cloud computing plan? You need a strategy to prepare for the future, and this book comes to the rescue. Authors Daniel Kirsch and Judith Hurwitz share insights by honing in on topics like multicloud architecture, microservices, hybrid infrastructure, DevOps, and Software as a Service. This book is ideal for anyone who needs to understand the emerging approaches to cloud computing.


Book
Machine learning and big data : concepts, algorithms, tools and applications
Authors: ---
ISBN: 1119654793 1523136960 1119654831 1119654815 Year: 2020 Publisher: United States of America : John Wiley & Sons, Incorporated,

Loading...
Export citation

Choose an application

Bookmark

Abstract

"Machine learning with big data technologies create new opportunities to understand the various data process related to medical or environmental aspects of agriculture. Machine learning as a field is now incredibly pervasive, with applications spanning from business intelligence to homeland security from analyzing biochemical interactions to structural monitoring of aging bridges, and from emissions to astrophysics, etc. As we are entering the Industrial Revolution 4.0, BD/ML applications, in combination with IoT/Cloud technologies, are fundamentally changing any domain-specific industry. Development of this field is very important because it can help to enhance human life by the automation system, which in turn has far-reaching effects for economic, psychological, educational and organizational improvements to the way we work, teach, learn and care for ourselves and each other"--


Book
Blockchain für Unternehmen : Anwendungsfälle und Geschäftsmodelle für die Praxis.
Author:
ISBN: 379104608X 3791046071 Year: 2020 Publisher: Freiburg : Schäffer-Poeschel Verlag für Wirtschaft Steuern Recht GmbH,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Das Buch richtet sich an Manager und Inhaber von Unternehmen, die einen kompakten Einblick in die Möglichkeiten und Grenzen der Blockchain-Technologie für den Einsatz in ihrem Unternehmen suchen. Erläutert werden:Technische GrundlagenWichtigste Blockchain-SystemeVor- und Nachteile der TechnologieAnschauliche Beispiele für Anwendungen und Geschäftsmodelle, wie Blockchain zur Automatisierung von Supply-Chain-Prozessen, den Energiehandel oder zur Verifikation der Echtheit von Diamanten, unterstützen dabei, das Thema greifbar zu machen. Anhand eines Leitfadens können Unternehmen überprüfen, ob die Technologie wirklich für das eigene Unternehmen geeignet ist. Biographical note: Stefan Wittenberg Prof. Dr. Stefan Wittenberg lehrt Wirtschaftsinformatik und Technologien der Digitalisierung an der Hochschule für Technik und Wirtschaft in Berlin.

Keywords

Geschäftsmodell --- IT --- Wittenberg --- Blockchain


Book
The the applied data science workshop : get started with the applications of data science and techniques to explore and assess data effectively, 2nd edition
Author:
Year: 2020 Publisher: United Kingdom : Packt Publishing, Limited,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Designed with beginners in mind, this workshop helps you make the most of Python libraries and the Jupyter Notebook's functionality to understand how data science can be applied to solve real-world data problems. Key Features Gain useful insights into data science and machine learning Explore the different functionalities and features of a Jupyter Notebook Discover how Python libraries are used with Jupyter for data analysis Book Description From banking and manufacturing through to education and entertainment, using data science for business has revolutionized almost every sector in the modern world. It has an important role to play in everything from app development to network security. Taking an interactive approach to learning the fundamentals, this book is ideal for beginners. You'll learn all the best practices and techniques for applying data science in the context of real-world scenarios and examples. Starting with an introduction to data science and machine learning, you'll start by getting to grips with Jupyter functionality and features. You'll use Python libraries like sci-kit learn, pandas, Matplotlib, and Seaborn to perform data analysis and data preprocessing on real-world datasets from within your own Jupyter environment. Progressing through the chapters, you'll train classification models using sci-kit learn, and assess model performance using advanced validation techniques. Towards the end, you'll use Jupyter Notebooks to document your research, build stakeholder reports, and even analyze web performance data. By the end of The Applied Data Science Workshop, you'll be prepared to progress from being a beginner to taking your skills to the next level by confidently applying data science techniques and tools to real-world projects. What you will learn Understand the key opportunities and challenges in data science Use Jupyter for data science tasks such as data analysis and modeling Run exploratory data analysis within a Jupyter Notebook Visualize data with pairwise scatter plots and segmented distribution Assess model performance with advanced validation techniques Parse HTML responses and analyze HTTP requests Who this book is for If you are an aspiring data scientist who wants to build a career in data science or a developer who wants to explore the applications of data science from scratch and analyze data in Jupyter using Python libraries, then this book is for you. Although a brief understanding of Python programming and ...


Book
Security Awareness : Grundlagen, Maßnahmen und Programme für die Informationssicherheit
Author:
ISBN: 311060826X 3110668262 3110668254 Year: 2019 Publisher: München ; Wien : De Gruyter Oldenbourg,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Die Awareness für Informationssicherheit gewinnt aufgrund einer steigenden Bedrohungslage und immer strengerer Compliance-Anforderungen zunehmend an Bedeutung. Das Buch bietet eine fundierte Einführung in die Awareness und eine Handlungshilfe für die Gestaltung und Umsetzung von geeigneten Maßnahmen. Es vermittelt auch Wissen darüber, welche Verknüpfungen die Awareness zu anderen Fachbereichen besitzt. Unter anderem werden Risikomanagement, Wirtschaftlichkeit, Governance, Compliance und Lernpsychologie betrachtet. Mit dem Kapitel Einführung werden Einblicke in die heutigen Gefahren für Informationen und die Bedeutung der Awareness gegeben. Außerdem ist ein Ausblick zu den weiteren Inhalten des Buchs enthalten. Das Kapitel Grundlagen adressiert drei fundamentale Bereiche, auf denen die Awareness basiert: Die Informationssicherheit wird in Bezug auf die begrifflichen Grundlagen und einer risikoorientierten und wirtschaftlichen Betrachtung von Awareness-Maßnahmen erläutert. Die Verhaltenssteuerung wird aus lernpsychologischer Sicht betrachtet und verhilft zu wichtigen Erkenntnissen über fundamentale Erfolgsfaktoren in der Awareness. Die Governance der Awareness verdeutlicht die Einbettung von Steuerungsmaßnahmen auf der Führungsebene des Unternehmens und veranschaulicht Awareness aus strategischer und taktischer Sicht. Das Kapitel Awareness-Maßnahmen beschreibt alle Aspekte, die beim Verstehen und Gestalten dieser Maßnahmen interessant sind. Dabei wird erläutert, was sie bezwecken, wer durch sie adressiert werden kann, welche Medien infragekommen und wie sie im Unternehmen umgesetzt und integriert werden können. Auch die Nutzung von Synergien und die Erfüllung von Compliance-Vorgaben werden betrachtet. Das Kapitel Awareness-Programme geht auf alle Phasen ein, die durchlaufen werden sollten, wenn ein Bündel von Awareness-Maßnahmen strukturiert vorbereitet und umgesetzt wird. Darunter befinden sich z.B. Anforderungs- und Bedarfsanalysen, um sowohl Compliance-Vorgaben als auch unternehmensspezifische Sicherheitsanforderungen einzubeziehen. Verschiedene Modelle und Methoden zeigen auf, wie Planung, Implementierung und Beurteilung unterstützt werden können. Ein praxisorientiertes Fallbeispiel erhöht die Verständlichkeit und erleichtert die Anwendung. Im Kapitel Zusammenfassung werden die wesentlichen Informationen nochmals in komprimierter Weise dargestellt. Damit kann der Leser einen schnellen Einblick in die Thematik gewinnen und in kurzer Zeit ein Grundgerüst für die Awareness im Unternehmen zusammenstellen. Das Buch vereint theoretische Hintergründe zur Awareness mit praktischen Methoden zur Gestaltung und Umsetzung von Maßnahmen bis hin zu komplexen Programmen. Das Buch kann zur ersten Orientierung in der Awareness genauso verwendet werden wie zur Recherche und als Leitfaden. Dr. Stefan Beißel (CISM, CISA, CISSP, PMP) ist Leiter für Informationssicherheit und Risikomanagement bei einem führenden europäischen Dienstleister für Straßenbenutzungsgebühren, besitzt Erfahrung als Hochschuldozent und promovierte an der Fakultät für Wirtschaftswissenschaften der Universität Duisburg-Essen. This book outlines key concepts and guidelines for ensuring information security awareness, addressing in detail governance, compliance, and learning processes. From choosing media to integrating new hires, the book provides a comprehensive range of configuration options for raising security awareness. It can serve as a guide or reference work for specialists and managers in information security, or as an introduction to the topic.


Book
IT-Sicherheit : Konzepte - Verfahren - Protokolle
Author:
ISBN: 3110584689 3110563908 9783110584684 9783110563900 Year: 2018 Publisher: Berlin ; Boston : De Gruyter,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten:  Sicherheitsschwachstellen, -bedrohungen und Angriffe  Internet-(Un)Sicherheit  Secure Engineering  Kryptographische Verfahren und Schlüsselmanagement  Digitale Identität  Zugriffskontrolle  Netzwerk-, Kommunikations- und Anwendungssicherheit  Sichere drahtlose Kommunikation Prof. Dr. Claudia Eckert ist Inhaberin des Lehrstuhls Sicherheit in der Informatik der TU München und Direktorin des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit (AISEC) mit Sitz in Garching bei München. The book systematically presents the essential aspects and applicable procedures for planning secure information technology systems. It describes procedures and protocols in detail and explains them using case examples. The 10th edition covers important new issues, such as blockchain technology and secure messaging, making it an essential resource for anyone who deals with IT security.


Book
Digitale Vernetzung für mehr Marktdominanz : Gestaltung von Digitalen Ökosystemen mittels API-Strategie.
Authors: ---
ISBN: 3648138227 3648138219 Year: 2020 Publisher: Freiburg : Haufe Lexware Verlag,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Mit fortschreitender Digitalisierung zeigt sich, dass neue Wettbewerbsarenen in Form von Ökosystemen entstehen, die maßgebend den wirtschaftlichen Erfolg prägen. Vernetzungsfähigkeit von Organisationen auf Ebene von Strategie, Prozessen, IT-Systemen und Kultur wird damit zum strategischen Erfolgsfaktor.API-Strategien bieten sich als neues Managementinstrument an, um die Vernetzungsfähigkeit auf allen erwähnten Dimensionen zu optimieren. Erkennt eine Organisation, dass sie Teil eines Digitalen Ökosystems werden will, werden API-Strategien zum unerlässlichen Managementinstrument. Dieses Buch liefert erstmalig eine integrierte Perspektive auf das Thema von der Konzeption bis zur Umsetzung.Inhalte:Gestaltung von Digitalen Ökosystemen zur Erzielung von WettbewerbsvorteilenAnweisungen zur Verstärkung der Kundenzentrierung sowie konkrete Implikationen zur Gestaltung von Digitalen ÖkosystemenErgebnisse der Management-Umfrage bei den größten Schweizer Firmen bezüglich Digitaler ÖkosystemeAPI-Strategien erklärt und dargelegtMethodische Anweisung zur Gestaltung von Ökosystemen mittels API-Strategie, einschließlich konkreter Instrumente zur Verankerung und UmsetzungUmsetzungsimplikationen für API-Architektur und -DesignSpezifisches Praxisbeispiel basierend auf der Mulesoft-Plattform Biographical note: André Bally André Bally verfügt über ein breites Fach- und Methodenwissen sowohl in technischen, als auch in betriebswirtschaftlichen Fragestellungen. Seine Kernkompetenz ist das Führen von Projekten zur digitalen Transformation von Unternehmen. Zu seinen Spezialgebieten gehören unter anderem die IT-Architektur und Applikationsintegration sowie deren Implikationen auf Business-Prozesse. André Bally ist langjähriger Senior Partner der Valion AG. Marco Brogini Dr. Marco Brogini weist ein betriebswirtschaftliches Doktorat und einen fundierten Informatik-Hintergrund auf. Er verfügt über eine 25-jährige Erfahrung in der Strategie- und Organisationsberatung von mittleren und großen Unternehmen. Mit seinen Überlegungen und Publikationen zu Strategie und Transformation zählt er zu den Meinungsbildnern innerhalb des Schweizer Management-Kreises. Dr. Marco Brogini ist langjähriger Senior Partner der Valion AG.

Keywords

Strategie --- Wettbewerb --- Wettbewerbsvorteil --- IT --- API --- Ökosystem --- Mulesoft


Book
ITIL® Guide to Software and IT Asset Management - Second Edition.
Authors: ---
ISBN: 0113317522 Year: 2020 Publisher: London : The Stationery Office Ltd,

Loading...
Export citation

Choose an application

Bookmark

Abstract

This is the most practical, comprehensive, and authoritative guide to software and IT asset management on the market. Many industry experts contributed to this major revision of the original ITIL SAM Guide (Software Asset Management,2003) to reflect the changing world of processes, technology (e.g. cloud, BYOD, and tools), standards, and much more. It is essential reading for anybody involved in the acquisition, development, operation, management, use or retirement of IT assets. This guide can help organizations achieve major benefits in risk management, cost reduction, enhanced security and improved service delivery. It will facilitate the integration of SAM/ITAM with service management and information security management while linking to organizational objectives. To do this, the guide gives structured and clear explanations of complex topics, with frequent real-life examples, key messages, and checklists.


Book
Soziale Medien in Organisationen : Adaptive Anpassung Von Regelwerken Anhand des Vergleichs der Angestrebten und Tatsächlichen Nutzung.
Author:
ISBN: 3832586849 Year: 2020 Publisher: Berlin : Logos Verlag Berlin,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Während der letzten Jahrzehnte hat die Informationstechnik einen Wandel von ihrem ursprünglichen Zweck der Informationsverarbeitung und Entscheidungsunterstützung zu einem ubiquitären Instrument zur Unterstützung von Kommunikation und (virtueller) Zusammenarbeit vollzogen. Soziale Medien stehen für diese Form nutzungsoffener IT-Artefakte, deren Verbreitung als gesellschaftliches Phänomen weitreichende Ausmaße angenommen hat. Im Zuge dessen hat sich auch die organisationale Adoption unterschiedlicher intern und extern genutzter Plattformen der sozialen Medien in den letzten Jahren manifestiert. Als eine der wenigen wirksamen Methoden zur bewussten organisationalen Steuerung haben sich in der Praxis die Etablierung von Regelwerken, sogenannter Guidelines oder Policies, erwiesen. Bestehende wissenschaftliche Arbeiten zur Etablierung geeigneter IT-Governance-Mechanismen berücksichtigen bislang lediglich die durch die Entscheider angestrebte Form der Nutzung. Die Nutzungsoffenheit der sozialen Medien macht allerdings eine Gegenüberstellung der angestrebten und tatsächlichen Nutzung, die erst im Zeitablauf abgeleitet werden kann, notwendig. In der vorliegenden Arbeit wird ein Vorgehensmodell zur adaptiven Veränderung von Regelwerken entwickelt. Durch den Einbezug von Elementen der tatsächlichen Nutzung entfalten die adaptiv ausgerichteten Regelwerke eine zielführendere Steuerungswirkung.


Book
Controlling für IT-Dienstleister : Instrumente, Kennzahlen und Best Practices.
Author:
ISBN: 364814717X 3648147161 Year: 2021 Publisher: Freiburg : Haufe Lexware Verlag,

Loading...
Export citation

Choose an application

Bookmark

Abstract

Long description: Wollen IT-Dienstleister in Richtung Controlling aktiv werden, finden sie kaum wirkungsvolle Unterstützung, die zu ihrer speziellen Thematik passt. Hier setzt das Buch an. Es erläutert, wie Sie Ihr Controlling an den Anforderungen Ihrer Dienstleistung ausrichten. Mit der Kenntnis des eigenen Geschäftsmodells und seiner kritischen Erfolgsfaktoren werden Sie einfach und nachvollziehbar zu Ihrem ergebnisorientierten Controlling geführt. Sieben ausführliche Fallbeispiele zeigen, wie Sie die richtigen Prioritäten setzen und schnell zu optimalen Ergebnissen kommen.​Inhalt:Grundlegende Hinweise zum Controlling für IT-DienstleisterVom Geschäftsmodell zum Controlling kritischer ErfolgsfaktorenGrundlagen der ServiceprozesseDie Aufgaben des Controllings bei der Gestaltung von Geschäftsprozessen und beim ProjektmanagementFallbeispiele zu klassischer Herstellerwartung, IT-Systemhaus, IT-Beratungsleistungen, Internetdienstleister, Software as a Service (SaaS) und regionalen IT-Allroundern   Biographical note: Klaus Schopka Dipl.-Kfm. Klaus Schopka hat jahrelange Praxiserfahrung mit leitenden Aufgaben im Controlling und Servicebereich internationaler IT-Unternehmen mit Schnittstellen zu Konzerngesellschaften, Fachabteilungen, Entwicklung, IT-Betrieb und Lieferanten auf nationaler und internationaler Ebene. Heute ist er selbstständiger Berater mit Sitz in Unterföhring/München. Er leitet den Arbeitskreis Projektcontrolling des Internationalen Controller Vereins, ist Mitglied der Regionalleitung München der Deutschen Gesellschaft für Projektmanagement und der Fachgruppen IT-Controlling und Projektmanagement der Gesellschaft für Informatik. Ebenso ist er Juror beim Münchner Businessplanwettbewerb und als Fachautor, Dozent und Referent tätig.

Listing 1 - 10 of 990 << page
of 99
>>
Sort by