Produkt zum Begriff Informieren:
-
Wir informieren uns zu Tode (Hüther, Gerald~Burdy, Robert)
Wir informieren uns zu Tode , Unsere globalisierte und digitalisierte Welt mit ihren trüben Zukunftsaussichten verunsichert viele. Entsprechend übermächtig ist das Bedürfnis nach wegweisenden Informationen. Doch das Informationszeitalter für alle hat sich in ein Zeitalter der allgemeinen Verwirrung verwandelt. Der Wettbewerb der Ideen, den alle freiheitlichen Demokratien für ihre Weiterentwicklung brauchen, ist zum Marktplatz für die Verbreiter von Angst, Wut und Empörung geworden. Unsere Gehirne sind mit einer konstruktiven Verarbeitung der täglichen Flut von Botschaften völlig überfordert. Wir haben die Orientierung verloren. Der Hirnforscher Gerald Hüther und der Publizist Robert Burdy beschreiben die konkreten Erscheinungsformen, Ursachen und Auswirkungen dieser Überflutung. Sie belegen, wie wir durch emotional aufgeladene Botschaften manipuliert werden und welche Gefahren daraus für uns und unser Zusammenleben erwachsen. Ihr radikaler Lösungsvorschlag lautet: konsequente Rückbesinnung auf das, was wir für ein friedvolles und glückliches Leben brauchen und wie wir unser künftiges Zusammenleben gemeinsam gestalten wollen. Wer diesem inneren Kompass folgt, kann sich im Dschungel der ständig hereinprasselnden Informationen nicht mehr verirren. , Nachschlagewerke & Lexika > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20220912, Produktform: Leinen, Autoren: Hüther, Gerald~Burdy, Robert, Seitenzahl/Blattzahl: 240, Keyword: Social Media, Fachschema: Internet / Politik, Gesellschaft~Neurowissenschaft~Hilfe / Lebenshilfe~Lebenshilfe, Fachkategorie: Psychologie~Kognitive Neurowissenschaft / Biopsychologie~Selbsthilfe und Persönlichkeitsentwicklung, Thema: Optimieren, Warengruppe: HC/Politikwissenschaft/Soziologie/Populäre Darst., Fachkategorie: Medienwissenschaften: Internet, digitale Medien und Gesellschaft, Thema: Orientieren, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Herder Verlag GmbH, Verlag: Herder Verlag GmbH, Verlag: Verlag Herder GmbH, Länge: 211, Breite: 134, Höhe: 26, Gewicht: 374, Produktform: Gebunden, Genre: Sozialwissenschaften/Recht/Wirtschaft, Genre: Sozialwissenschaften/Recht/Wirtschaft, Autor: 9783451824722 9783451821202 9783451600999, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0050, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,
Preis: 22.00 € | Versand*: 0 € -
IT-Sicherheit (Hellmann, Roland)
IT-Sicherheit , Das Buch erklärt die Grundlagen der IT-Sicherheit, wobei auch die wichtigsten Methoden der Kryptographie allgemein verständlich erklärt werden. Verfügbarkeit von Speichermedien und Daten, Internet-Sicherheit und Firewalls werden ausführlich behandelt, und aktuelle Themen der IoT-Sicherheit abgedeckt. Ferner betrachtet die 2. Auflage das Threat Modeling am Beispiel der Automotive Security. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Erscheinungsjahr: 20221107, Produktform: Kartoniert, Titel der Reihe: De Gruyter Studium##, Autoren: Hellmann, Roland, Abbildungen: 118 b/w ill., 15 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: Cybersicherheit; Cryptologie; Cybersecurity; Criptography; Cybersystems., Fachschema: EDV / Theorie / Sicherheit~Informatik, Fachkategorie: Informatik, Warengruppe: HC/Informatik, Fachkategorie: Computersicherheit, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: X, Seitenanzahl: 244, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 169, Höhe: 16, Gewicht: 444, Produktform: Klappenbroschur, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 7774591, Vorgänger EAN: 9783110494839, Alternatives Format EAN: 9783110767209 9783110767186, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0002, Tendenz: 0, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 1627044
Preis: 49.95 € | Versand*: 0 € -
IT-Sicherheit (Eckert, Claudia)
IT-Sicherheit , Die Autorin stellt in diesem Standardwerk die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle detailliert vor und erläutert sie anschaulich anhand von Fallbeispielen. Im Vordergrund steht dabei, die Ursachen für Probleme heutiger IT-Systeme zu verdeutlichen und die grundlegenden Sicherheitskonzepte mit ihren jeweiligen Vor- und Nachteilen zu präsentieren. Der Leser entwickelt nicht nur ein Bewusstsein für IT-Sicherheitsrisiken, sondern erwirbt auch ein breites und grundlegendes Wissen zu deren Behebung. IT-Systeme und die Digitalisierung sind in allen Bereichen und Branchen von zentraler Bedeutung. Die IT-Sicherheit oder Cybersicherheit nimmt dabei eine tragende Rolle ein. Sie hat die Aufgabe sicher zu stellen, dass die verarbeiteten Daten nicht gezielt verfälscht werden, dass wertvolle Information nicht in falsche Hände gelangt und dass die IT-Systeme nicht in ihrer Funktion beeinträchtigt werden. Heutige IT-Systeme sind einer Vielzahl von Bedrohungen ausgesetzt und weisen noch immer viele Verwundbarkeiten auf. Gleichzeitig gibt es viele, zum Teil standardisierte Sicherheitslösungen, mit denen die Bedrohungen und die damit einhergehenden Risiken reduziert werden können. Kenntnisse möglicher Sicherheitsschwachstellen und möglicher Angriffe auf IT-Systeme, sowie der wichtigsten Sicherheitslösungen und deren Wirksamkeit sind essentiell, um IT-Systeme abzusichern und eine vertrauenswürdige Basis für die digitalen Prozesse zu schaffen. Aus den Inhalten: ¿ Sicherheitsschwachstellen, -bedrohungen und Angriffe ¿ Internet-(Un)Sicherheit ¿ Secure Engineering ¿ Kryptographische Verfahren und Schlüsselmanagement ¿ Digitale Identität ¿ Zugriffskontrolle ¿ Netzwerk-, Kommunikations- und Anwendungssicherheit ¿ Sichere drahtlose Kommunikation , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 11. Auflage, Erscheinungsjahr: 20230220, Produktform: Leinen, Titel der Reihe: De Gruyter Studium##, Autoren: Eckert, Claudia, Auflage: 23011, Auflage/Ausgabe: 11. Auflage, Abbildungen: 200 b/w ill., 40 b/w tbl., Themenüberschrift: COMPUTERS / Security / General, Keyword: IT-Systeme; Netzwerksicherheit; IT security; IT systems; protocols; network security, Fachschema: Datenschutz~Kryptografie~Verschlüsselung~Informatik, Fachkategorie: Praktische Anwendung für Informationstechnologien~Kryptografie, Verschlüsselungstechnologie~Informatik, Warengruppe: HC/Informatik, Fachkategorie: Datenschutz, Thema: Verstehen, Text Sprache: ger, Seitenanzahl: XVIII, Seitenanzahl: 1022, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: de Gruyter Oldenbourg, Verlag: de Gruyter Oldenbourg, Verlag: De Gruyter Oldenbourg, Länge: 238, Breite: 182, Höhe: 60, Gewicht: 1819, Produktform: Gebunden, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 9617850, Vorgänger EAN: 9783110551587 9783486778489 9783486721386 9783486706871 9783486589993, Alternatives Format EAN: 9783110985269 9783110985115, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0140, Tendenz: +1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel, WolkenId: 54232
Preis: 94.95 € | Versand*: 0 € -
Olavarria, Marco: Agile Prozessoptimierung
Agile Prozessoptimierung , Vorteile Das Buch schließt eine Lücke in der weiter wachsenden Literatur zu agilen Ansätzen - es ist kein anderes Werk am Markt bekannt, das sich dem Thema der Optimierung und Gestaltung von agilen Prozessen widmet Die Optimierung von Prozessen ist eine fortlaufende Herausforderung in allen Unternehmen und 91% der Führungskräfte halten Prozessmanagement für wichtig (Quelle: DGQ, Deutsche Gesellschaft für Qualität, 2015); somit handelt es sich um nachhaltig relevante Inhalte Das Buch stellt eine praxiserprobte Methode zur Optimierung von Prozessen dar und erlaubt die direkte Anwendung der Methode Im Fokus steht hoher Nutzwert für den Leser - dieser wird erreicht durch einen flüssigen Schreibstil, graphische Darstellungen zur Veranschaulichung sowie konkreten Arbeitshilfen, wie z.B. Checklisten oder Agendavorschlägen für Meetings. Zum Werk Die Methode "Agile Prozessoptimierung" ist branchenübergreifend zur Optimierung von Prozessen und zur Steigerung der Agilität einsetzbar. Sie ist ebenso einfach anzuwenden wie wirkungsvoll, da sie auf agilen Prinzipien wie "funktionsübergreifende Teams", "Fokussierung" oder "Optimierung der Prozesse wichtiger als Dokumentation der Prozesse" basiert. Somit ist sie von allen Unternehmen und Teams einsetzbar, die Optimierungspotenziale in ihren Abläufen erkennen, praktikable Verbesserungsmaßnahmen entwickeln und auch umsetzen möchten. Zudem unterstützt die Methode den gezielten Einsatz agiler Praktiken entlang der Prozesse. Das Buch beschreibt die Methode praxisnah und erlaubt es dem Leser, diese direkt anzuwenden. In der Einleitung wird die Methode in der Übersicht dargestellt und es wird aufgezeigt, für wen Agile Prozessoptimierung warum relevant und nutzenstiftend ist. Zudem erfolgt eine konzise Darstellung, was echte Agilität in Unternehmen ausmacht und wie Agile Prozessoptimierung den Weg zu mehr Agilität und besseren Prozessen unterstützt. Die Methode sieht sechs Schritte vor, von der Definition der Ziele bis hin zur Umsetzung, die im Buch praxisnah und anwendbar dargestellt werden: 1. Ziele, Scope und Beteiligte: In diesem Abschnitt wird ein einfaches Tool zur Formulierung der Ziele vorgestellt. Sodann wird aufgezeigt, wie auf Basis des Pareto-Prinzips die zu optimierenden Prozesse nutzenorientiert bestimmt werden. Abschließend erfolgen Hinweise zur optimalen Teambesetzung. 2. Training und Rollenklärung: Die an den Prozessen direkt Beteiligten spielen bei der Agilen Prozessoptimierung eine wichtige Rolle; so wird die Entwicklung praktikabler Lösungen und aktive Unterstützung in der Umsetzungsphase gesichert. Sie sind jedoch in der Regel keine Prozessprofis. Entsprechend werden in diesem Abschnitt Trainingsinhalte für die Teams dargestellt und es wird aufgezeigt, wie durch Einnahme spezifischer Rollen die Durchführung erleichtert und unterstützt wird. 3. Prozessdurchläufe durchführen: Zentraler Aspekt der Methode ist die Sichtung der Prozesse vor Ort. In diesem Abschnitt werden daher konkrete Hinweise zur Organisation und zur Durchführung von Prozessdurchläufen gegeben. Dies umfasst konkrete Fragestellungen zur Entdeckung wichtiger Aspekte und Details sowie rollenspezifische Checklisten. 4. Dokumentation der Prozessdurchläufe: Die Optimierung von Prozessen wird durch umfängliche Dokumentationen häufig eher behindert als befördert. Daher werden in diesem Abschnitt Wege aufgezeigt, wie die Dokumentation mit geringem Aufwand und dennoch aussagefähig gelingt. 5. Optimierung der Prozesse: Die eigentliche Prozessoptimierung erfolgt in zwei Stufen, die hier dargelegt werden: Zunächst werden die Prozesse im Hinblick auf grundlegende Anforderungen, wie z.B. Minimierung der Schleifen, optimiert. Die so optimierten Prozesse werden dann in einem zweiten Schritt durch die Implementierung agiler Praktiken weiter verbessert und agilisiert. 6. Umsetzung: Hier wird aufgezeigt, welche Maßnahmen zur Veränderung vom Ist- zum Ziel-Prozess geplant und durchgeführt werden müssen. Zielgruppe Führungskräfte der 1. Und 2. Ebene, die mit Fragen des Changemanagements und der Weiterentwicklung ihrer Organisation befasst sind. Unternehmensberater, die Organisationen bei Veränderungsprojekten begleiten, beraten und unterstützen. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 29.80 € | Versand*: 0 €
-
Wie kann man sich über IT-Sicherheit informieren?
Es gibt verschiedene Möglichkeiten, sich über IT-Sicherheit zu informieren. Man kann Fachliteratur lesen, an Schulungen oder Webinaren teilnehmen, sich in Online-Foren oder Communities mit anderen Experten austauschen oder sich von IT-Sicherheitsexperten beraten lassen. Zudem gibt es zahlreiche Websites, Blogs und Podcasts, die regelmäßig über aktuelle Entwicklungen und Best Practices in der IT-Sicherheit berichten.
-
Wie kann ein Unternehmen von IT-Consulting-Dienstleistungen profitieren? Welche Herausforderungen können bei der Implementierung von IT-Consulting-Lösungen auftreten?
Ein Unternehmen kann von IT-Consulting-Dienstleistungen profitieren, indem es maßgeschneiderte Lösungen erhält, die seine Geschäftsprozesse optimieren und Effizienz steigern. Zudem können externe Berater helfen, neue Technologien und Trends zu identifizieren und implementieren, um wettbewerbsfähig zu bleiben. Herausforderungen bei der Implementierung von IT-Consulting-Lösungen können Budgetbeschränkungen, Widerstand gegen Veränderungen im Unternehmen und Schwierigkeiten bei der Integration neuer Systeme sein.
-
Welche Vorteile bietet IT-Consulting Unternehmen bei der Optimierung ihrer Informationstechnologie-Strategie?
IT-Consulting Unternehmen bieten spezialisiertes Fachwissen und Erfahrung in der Entwicklung und Umsetzung von IT-Strategien. Sie können Unternehmen dabei helfen, effizientere Prozesse zu implementieren und Kosten zu senken. Zudem können sie helfen, die Sicherheit und Zuverlässigkeit der IT-Infrastruktur zu verbessern.
-
Wie beeinflusst die fortschreitende Digitalisierung die IT-Infrastruktur und Sicherheit in Banken?
Die fortschreitende Digitalisierung führt zu einer verstärkten Nutzung von Online-Banking und mobilen Zahlungsdiensten, was die IT-Infrastruktur in Banken komplexer macht. Gleichzeitig steigt das Risiko von Cyberangriffen, da Hacker immer ausgefeiltere Methoden entwickeln, um sensible Bankdaten zu stehlen. Banken müssen daher verstärkt in die Sicherheit ihrer IT-Infrastruktur investieren, um Kunden vor Datenverlust und Betrug zu schützen.
Ähnliche Suchbegriffe für Informieren:
-
Gerling, Rainer W.: IT-Sicherheit für Dummies
IT-Sicherheit für Dummies , Wenn Sie eine Prüfung zur Informationssicherheit ablegen oder eine Berufslaufbahn in der Informationssicherheit einschlagen wollen, müssen Sie die technischen Grundlagen wie Verschlüsselung verstehen. Sie müssen aber auch die rechtliche Seite - Datenschutz-, Melde- und Dokumentationspflichten - und geeignete organisatorische Maßnahmen im Unternehmen kennen. Dieses Buch ist drei Bücher in einem: Es beschreibt für Studierende, Datenschutzbeauftragte, IT-Administratoren und allgemein Interessierte gleichermaßen die regulatorischen Vorgaben in Deutschland und der EU. Es geht auf die verschiedenen organisatorischen Aspekte von Informationssicherheit im Unternehmen ein und liefert Ihnen darüber hinaus auch das technische Grundlagenwissen. Die Inhalte werden so präsentiert, dass sie im Wesentlichen ohne spezielles Vorwissen verständlich sind. , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen
Preis: 24.00 € | Versand*: 0 € -
WithSecure Consulting & Training
WithSecure Consulting & Training – Expertenwissen für Ihre Cybersicherheit WithSecure Consulting & Training bietet maßgeschneiderte Schulungen und Beratungsdienste, die Ihr Unternehmen dabei unterstützen, sich gegen moderne Cyberbedrohungen zu schützen. Unsere Experten helfen Ihnen, Sicherheitsstrategien zu entwickeln, Schwachstellen zu identifizieren und Ihre Mitarbeiter mit den neuesten Techniken und Best Practices im Bereich Cybersicherheit auszurüsten. Vorteile von WithSecure Consulting & Training Individuell auf Ihr Unternehmen abgestimmte Projekte sind der Kern von WithSecureTM Consulting & Training . Wir passen unsere Dienstleistungen genau an Ihre spezifischen Bedürfnisse an. Unsere Produktexperten unterstützen Sie bei der Implementierung, dem Upgrade und der Verwaltung Ihrer WithSecure-Produkte und -Dienstleistungen. Zudem bieten wir technische Schulungen an, damit Sie den maximalen Nutzen und Schutz aus Ihren Lösungen ziehen können. Individuelle Sicherheitsberatung Unsere Experten arbeiten eng mit Ihrem Team zusammen, um maßgeschneiderte Sicherheitslösungen zu entwickeln, die den spezifischen Anforderungen Ihres Unternehmens entsprechen. Schulungen von erfahrenen Fachleuten Mit praxisorientierten Schulungen und Workshops bereiten wir Ihre Mitarbeiter optimal auf die Herausforderungen der Cybersicherheit vor und erhöhen so die Sicherheitskompetenz in Ihrem Unternehmen. Umfassende Analyse und Verbesserung Wir führen gründliche Sicherheitsanalysen durch, um Schwachstellen in Ihren Systemen aufzudecken und effektive Maßnahmen zur Risikominderung zu empfehlen. Individuelle Projektberatung Jedes Projekt wird nach den spezifischen Anforderungen Ihres Unternehmens geplant und durchgeführt. So erhalten Sie maßgeschneiderte Beratung, die genau auf Ihre Bedürfnisse abgestimmt ist. On-Demand Unterstützung Wir bieten Unterstützung bei Upgrades, Änderungen und Konfigurationen, sowohl vor Ort als auch per Fernzugriff, um sicherzustellen, dass Ihre Umgebung optimal läuft. Regelmäßige Überprüfungen und Schulungen Profitieren Sie von vierteljährlichen Gesundheitschecks und jährlichen Updates, die in Ihrem Auftrag durchgeführt werden, sowie von maßgeschneiderten Schulungen für Ihre IT-Organisation. Ihre Vorteile Unterstützung: Hilfe bei Upgrades und Konfigurationen Optimierung: Maximale Effizienz Ihrer WithSecure-Umgebung Individualisierung: Maßgeschneiderte Produktberatung nach Ihren Bedürfnissen Systemanforderungen Komponente Empfohlene Anforderungen Teilnahmevoraussetzungen Grundlegendes Verständnis für Cybersicherheit und IT-Infrastruktur, je nach Schulungsthema. Technische Anforderungen (für Online-Training) Stabile Internetverbindung (min. 5 Mbps) Computer mit Webcam und Mikrofon Aktuelle Version eines gängigen Browsers (z.B. Chrome, Firefox, Edge) Software Eventuell spezifische Software, die im Voraus installiert werden muss, je nach Kursanforderungen. Unterstützte Betriebssysteme (für Online-Training) Windows 10 oder höher, macOS 10.15 oder höher, Linux-Distributionen mit aktuellem Browser Unterstützte Plattformen Online-Plattformen wie Microsoft Teams, Zoom oder andere, abhängig von der Schulung. Verfügbarkeit Flexibler Zeitplan, je nach Verfügbarkeit des Kunden und den angebotenen Dienstleistungen.
Preis: 1322.95 € | Versand*: 0.00 € -
Deusch, Florian: Beauftragte für IT-Sicherheit und Informationssicherheit
Beauftragte für IT-Sicherheit und Informationssicherheit , IT-Sicherheit braucht Ansprechpartner. Informationssicherheitsbeauftragte, IT-Sicherheitsbeauftragte und CISOs übernehmen diese Aufgabe. Sie beraten Verantwortliche in Unternehmen, öffentlichen Stellen und sonstigen Organisationen. Recht und Informatik arbeiten hier Hand in Hand, die Autoren kommen aus beiden Disziplinen und bieten wissenschaftliches sowie praktisches Know-how, das konzentriert in diesem Buch bereitsteht. Dieses Know-how ist relevant für die Unternehmensleitung, um sich selbst ein Bild von den notwendigen Maßnahmen zu machen; allen Ansprechpartnern für die IT- und Informationssicherheit bietet es sowohl das Rüstzeug für einen guten Start als auch ein Nachschlagewerk für die tägliche Arbeit. Das Werk unterstützt mit seinen Praxishilfen und Checklisten, die IT- und Informationssicherheit effektiv und nachhaltig zu organisieren - für den Eigenschutz von Unternehmen unverzichtbar. Die Informationen im Buch richten sich an Unternehmen, an den öffentlichen Bereich und an alle sonstigen Organisationen wie Vereine, Stiftungen oder NGOs; die spezifischen Unterschiede sind jeweils an Ort und Stelle herausgearbeitet. , Bücher > Bücher & Zeitschriften
Preis: 69.00 € | Versand*: 0 € -
Datenanalyse mit Python (McKinney, Wes)
Datenanalyse mit Python , Die erste Adresse für die Analyse von Daten mit Python Das Standardwerk in der 3. Auflage, aktualisiert auf Python 3.10 und pandas 1.4 Versorgt Sie mit allen praktischen Details und mit wertvollem Insiderwissen, um Datenanalysen mit Python erfolgreich durchzuführen Mit Jupyter-Notebooks für alle Codebeispiele aus jedem Kapitel Erfahren Sie alles über das Manipulieren, Bereinigen, Verarbeiten und Aufbereiten von Datensätzen mit Python: Aktualisiert auf Python 3.10 und pandas 1.4, zeigt Ihnen dieses konsequent praxisbezogene Buch anhand konkreter Fallbeispiele, wie Sie eine Vielzahl von typischen Datenanalyse-Problemen effektiv lösen. Gleichzeitig lernen Sie die neuesten Versionen von pandas, NumPy und Jupyter kennen. Geschrieben von Wes McKinney, dem Begründer des pandas-Projekts, bietet Datenanalyse mit Python einen praktischen Einstieg in die Data-Science-Tools von Python. Das Buch eignet sich sowohl für Datenanalysten, für die Python Neuland ist, als auch für Python-Programmierer, die sich in Data Science und Scientific Computing einarbeiten wollen. Daten und Zusatzmaterial zum Buch sind auf GitHub verfügbar. Aus dem Inhalt: Nutzen Sie Jupyter Notebook und die IPython-Shell für das explorative Computing Lernen Sie Grundfunktionen und fortgeschrittene Features von NumPy kennen Setzen Sie die Datenanalyse-Tools der pandas-Bibliothek ein Verwenden Sie flexible Werkzeuge zum Laden, Bereinigen, Transformieren, Zusammenführen und Umformen von Daten Erstellen Sie interformative Visualisierungen mit matplotlib Wenden Sie die GroupBy-Mechanismen von pandas an, um Datensätze zurechtzuschneiden, umzugestalten und zusammenzufassen Analysieren und manipulieren Sie verschiedenste Zeitreihendaten Erproben Sie die konkrete Anwendung der im Buch vorgestellten Werkzeuge anhand verschiedener realer Datensätze , Studium & Erwachsenenbildung > Fachbücher, Lernen & Nachschlagen , Auflage: 3. Auflage, Erscheinungsjahr: 20230302, Produktform: Kartoniert, Titel der Reihe: Animals##, Autoren: McKinney, Wes, Übersetzung: Lichtenberg, Kathrin~Demmig, Thomas, Auflage: 23003, Auflage/Ausgabe: 3. Auflage, Seitenzahl/Blattzahl: 556, Keyword: Big Data; Data Mining; Data Science; IPython; Jupyter; Jupyter notebook; NumPy; Python 3.10; matplotlib; pandas 1.4, Fachschema: Data Mining (EDV)~Analyse / Datenanalyse~Datenanalyse~Datenverarbeitung / Simulation~Informatik~Informationsverarbeitung (EDV)~Internet / Programmierung~Programmiersprachen, Fachkategorie: Programmier- und Skriptsprachen, allgemein, Warengruppe: HC/Programmiersprachen, Fachkategorie: Data Mining, Thema: Verstehen, Text Sprache: ger, Originalsprache: eng, UNSPSC: 49019900, Warenverzeichnis für die Außenhandelsstatistik: 49019900, Verlag: Dpunkt.Verlag GmbH, Verlag: Dpunkt.Verlag GmbH, Verlag: O'Reilly, Länge: 241, Breite: 168, Höhe: 35, Gewicht: 999, Produktform: Kartoniert, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Genre: Mathematik/Naturwissenschaften/Technik/Medizin, Vorgänger: 2660049, Vorgänger EAN: 9783960090809 9783960090007 9783864903038 9783958750739, andere Sprache: 9781491957660, Herkunftsland: DEUTSCHLAND (DE), Katalog: deutschsprachige Titel, Katalog: Gesamtkatalog, Katalog: Kennzeichnung von Titeln mit einer Relevanz > 30, Katalog: Lagerartikel, Book on Demand, ausgew. Medienartikel, Relevanz: 0120, Tendenz: -1, Unterkatalog: AK, Unterkatalog: Bücher, Unterkatalog: Hardcover, Unterkatalog: Lagerartikel,
Preis: 44.90 € | Versand*: 0 €
-
Welches sind die wichtigsten Schritte bei der Implementierung einer neuen IT-Infrastruktur im Rahmen des IT-Consulting?
Die wichtigsten Schritte bei der Implementierung einer neuen IT-Infrastruktur im Rahmen des IT-Consulting sind die Analyse der bestehenden Infrastruktur, die Definition der Anforderungen und Ziele, sowie die Planung und Umsetzung der neuen Infrastruktur. Es ist wichtig, die Mitarbeiter zu schulen und zu unterstützen, um einen reibungslosen Übergang zu gewährleisten. Abschließend sollten regelmäßige Überprüfungen und Anpassungen vorgenommen werden, um die Effizienz und Sicherheit der IT-Infrastruktur zu gewährleisten.
-
Wie kann man die Effizienz und Sicherheit einer IT-Infrastruktur durch Beratung und Analyse verbessern?
Durch eine professionelle Beratung und Analyse können Schwachstellen identifiziert und behoben werden, um die Effizienz der IT-Infrastruktur zu steigern. Zudem können durch gezielte Maßnahmen die Sicherheitsstandards erhöht und potenzielle Risiken minimiert werden. Eine regelmäßige Überprüfung und Anpassung der IT-Infrastruktur gewährleistet langfristig eine optimale Leistung und Sicherheit.
-
Was versteht man unter IT Consulting?
Was versteht man unter IT Consulting? IT Consulting bezieht sich auf die Dienstleistungen, die von Experten in der Informationstechnologiebranche angeboten werden, um Unternehmen bei der Planung, Implementierung und Verwaltung ihrer IT-Systeme zu unterstützen. Dies kann die Entwicklung von IT-Strategien, die Auswahl und Implementierung von Softwarelösungen, die Optimierung von IT-Infrastrukturen und die Schulung von Mitarbeitern umfassen. IT-Berater helfen Unternehmen dabei, ihre IT-Ressourcen effizienter zu nutzen, Kosten zu senken, Risiken zu minimieren und Wettbewerbsvorteile zu erzielen. Letztendlich zielt IT Consulting darauf ab, Unternehmen dabei zu unterstützen, ihre Geschäftsziele durch den Einsatz von Informationstechnologie zu erreichen.
-
Soll man sich selbst informieren oder sich informieren lassen?
Es ist wichtig, sowohl selbstständig Informationen zu recherchieren als auch sich von anderen informieren zu lassen. Indem man selbst recherchiert, kann man verschiedene Quellen und Perspektiven einbeziehen und sich ein umfassendes Bild machen. Gleichzeitig ist es jedoch auch wichtig, sich von Experten und vertrauenswürdigen Quellen informieren zu lassen, um aktuelle und fundierte Informationen zu erhalten.
* Alle Preise verstehen sich inklusive der gesetzlichen Mehrwertsteuer und ggf. zuzüglich Versandkosten. Die Angebotsinformationen basieren auf den Angaben des jeweiligen Shops und werden über automatisierte Prozesse aktualisiert. Eine Aktualisierung in Echtzeit findet nicht statt, so dass es im Einzelfall zu Abweichungen kommen kann.