Buchbesprechungen

LibreOffice 7 optimal nutzen

In Unternehmen ist Microsoft Office nach wie vor der Platzhirsch. Dabei steht mit LibreOffice ein ebenbürtiger Rivale bereit, der seit seinen Anfängen im OpenOffice-Projekt und der Abspaltung vor zehn Jahren einen ansehnlichen Weg zurückgelegt hat. Auch lässt LibreOffice die Nutzer mit der Cloud in Frieden, im Gegensatz zu den aktuellen Microsoft-Produkten, deren Nutzer doch am besten ganz in der Wolke arbeiten sollen – Stichwort Office 365.

Sichere Windows-Infrastrukturen

Keine Woche vergeht, in der nicht von einem erfolgreichen Cyberangriff auf ein Unternehmen zu lesen ist. Oft gelingt es Kriminellen dabei, vertrauliche Dokumente über längere Zeit in großem Umfang unbemerkt zu stehlen sowie abschließend vor Ort zu verschlüsseln. Um Angreifern das Leben möglichst schwer zu machen, zeigen Peter Kloep und Karsten Weigel im Buch "Sichere Windows-Infrastrukturen" auf, welche konkreten Schritte Administratoren hin zu mehr Sicherheit gehen können.

bash

Die bash hat sich als die Standard- Shell unter Linux etabliert. Dabei lassen sich nicht nur relativ einfache Befehle ausführen, sondern auch komplexe Skripte erstellen. Vor allen Dingen Pipes, aber auch Variablen spielen hier eine wichtige Rolle. Patrick Ditchen und Martin Schulte führen in ihrem Buch "bash" die Leser in die Welt der Linux- Kommandozeile ein. Dabei kommt das Werk mit etwas mehr als 200 Seiten recht schlank daher.

GIMP 2.10

Admins verantworten häufig auch den Webauftritt des Unternehmens. Je nach Aufgabenstellung gehört hierzu das Pflegen der Inhalte samt Bildern – seien es Porträts der Managementebene, Aufnahmen des Firmensitzes oder aktuelle Produktbilder. Mit GIMP steht ein mehr als umfangreiches Grafikprogramm für das Bearbeiten von Fotos zur Verfügung, das nach mehrjährigem Stillstand nun in Version 2.10 vorliegt. Eine neue Grafikbibliothek dient dabei als Fundament der Software.

Digni-Geld

Die Automatisierung übernimmt immer mehr geistig fordernde Aufgaben – KIs, die bessere Krebsdiagnosen stellen als Ärzte, die Buchhaltung oder die Geldanlage übernehmen oder journalistische Texte zusammenstellen, sind nur einige Beispiele. Der Mensch zieht sich zunehmend in komplexere Tätigkeiten zurück, bis auch diese irgendwann automatisierbar sind. So lassen sich zwar die Produktivität steigern und Fehler vermeiden, doch basiert unser Wohlstand in der Regel auf Einkommen aus Arbeit.

Cybersecurity

Die Cybersicherheit im Unternehmen ist ein komplexes Thema. Nicht nur sehen sich IT-Verantwortliche mit ständig neuen Angriffs- sowie Technologietrends konfrontiert, die sich laufend ändernden rechtlichen Anforderungen müssen sie ebenfalls im Blick behalten. In seinem neuen Buch "Cybersecurity" möchte Dennis-Kenji Kipker die Brücke zwischen der technischen und juristischen Welt in Sachen IT-Sicherheit schlagen.

Die ultimative Linux-Bibel

Trotz zahlreicher ausgereifter Distributionen und einer Vielfalt an Programmen fristet Linux als Desktop-Betriebssystem noch immer ein Nischendasein. Zwar hat sich das OS in anderen Bereichen durchgesetzt und bildet beispielsweise die Grundlage für Google Android und läuft auf zahllosen Netzwerkgeräten. Doch mit einem Um- beziehungsweise Einstieg am Rechner tun sich Anwender noch immer schwer.

Cloud-Infrastrukturen

Über Clouddienste wie Dropbox oder auch Office 365 denken die meisten ITVerantwortlichen gar nicht mehr großartig nach. Doch was ist, wenn grundlegende Teile der IT-Infrastruktur in die Cloud wandern sollen? Hierzu bedarf es eines umfassenden Konzepts, um die Vorteile der Cloud auch effektiv nutzen zu können, ohne in eine der zahlreichen Fallen zu treten. In seinem Buch "Cloud-Infrastrukturen" beleuchtet Daniel Stender den Umzug von IT-Umgebungen in die Cloud.

Microsoft Office 365

Cloud – das hört sich nach einfach und out-of-the-box an. Was im privaten Umfeld noch zutreffen mag, erweist sich in Firmenumgebungen meist als Trugschluss. Denn hier zeigen sich viele Cloudangebote nicht nur deutlich komplexer in ihren Optionen, sondern sie wollen auch ordentlich an die bestehende und oft auch nicht immer einfach strukturierte IT-Umgebung angebunden werden. Und das natürlich sicher, datenschutzkonform und verlässlich.