Buchbesprechungen

Geheimakte Computer Daniel Richey Do., 14.03.2024 - 11:11
Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.

Digital Analytics mit Google Analytics und Co.

Die meisten Unternehmen stecken nicht wenig Geld in ihren Webauftritt – umso schlimmer, wenn sich Besucher kaum angesprochen fühlen oder gar Bestellvorgänge aufgrund technischer Fehler regelmäßig scheitern. Mittels Webanalyse können Verantwortliche feststellen, ob und wie gut ihre Seite funktioniert. Google Analytics ist hierfür die bekannteste Plattform. Wie die Webanalyse funktioniert und sich daraus die richtigen Konsequenzen ziehen lassen, zeigt Marco Hassler in seinem Buch auf knapp 420 Seiten und inzwischen in der 6. Auflage gekonnt auf.

Hacking & IT-Security für Einsteiger

Admins, die für die Sicherheit von Rechnern und Netzwerken verantwortlich sind, sollten die wichtigsten Tricks und Werkzeuge von Angreifern kennen. Dabei muss der Einstieg in die Welt des Hackings nicht schwer sein, wie Max Engelhardt in seinem Buch beweist. Dennoch ist der Weg von den ersten Schritten in Kali Linux bis hin zum Hackingexperten ein weiter und das Buch "Hacking & ITSecurity für Einsteiger" markiert den Beginn dieses Weges – das aber fundiert und in praxisorientierter Manier.

Building Knowledge Graphs

Konventionelle Datenbanken kommen durch die derzeit entstehenden Datenmassen schon länger an ihre Grenzen. Eine der neuen DB-Typen, die den Daten tiefergehende Einsichten entlocken sollen, ist neo4j. Dessen Programmiersprache, Cypher, wurde jetzt in die Standardisierung eingebracht. Ein Buch, das sich vor allem damit befasst, hat also durchaus seine Berechtigung. "Building Knowledge Graphs" macht genau das, was ein Praxisleitfaden tun soll.

Praxishandbuch Veeam Backup & Replication 12

Ein Großteil der Unternehmens-IT basiert inzwischen auf virtuellen Maschinen. Dabei müssen in derartigen Umgebungen ebenso Backups stattfinden wie in physischen – gerade in Zeiten grassierender Ransomware-Angriffe. Veeam hat sich im Laufe der Jahre zu einem etablierten Standardprodukt gemausert, wenn es um die Sicherung und Wiederherstellung virtueller Umgebungen geht. Nicht minder ein Standardwerk hierzu ist das "Praxishandbuch Veeam Backup & Replication 12", inzwischen in der dritten Auflage erhältlich.

Content Creation mit KI

Wissensarbeiter fühlten sich bislang relativ sicher, was ihren Arbeitsplatz angeht – leisten sie doch geistig-kreative Arbeit, die sich nicht ohne Weiteres durch Technologie ersetzen lässt. Dann präsentierte OpenAI der Öffentlichkeit seine KI namens "ChatGPT", die die Welt im Sturm eroberte. Zwar ist der erste große Hype abgeflaut. Doch es bleibt die Gewissheit, dass künstliche Intelligenz unser aller Leben in absehbarer Zeit massiv verändern wird. Ein hiervon betroffener Berufszweig sind Content Creator. Schreiberlinge, Filmemacher, Künstler, Kreative. Wie sie die zahlreichen KI-Modelle für ihre Zwecke nutzen können, zeigen Andreas Berens und Carsten Bolk in ihrem Buch "Content Creation mit KI".

Sichere Windows-Infrastrukturen

Microsoft hat seine Produkte im Laufe der Zeit mit imm mehr Abwehrmöglichkeiten ausgestattet, sodass sich bereits mit Bordmitteln ein hohes Schutzniveau erreichen lässt. Im Buch "Sichere Windows-Infrastrukturen" stellen Peter Kloep und Karsten Weigel die Mittel und Wege vor. Dabei gelingt es den Autoren, sowohl Breite als auch Tiefe dieses komplexen Themas angemessen abzubilden.