Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    UID:
    kobvindex_ERBEBC6382505
    Format: 1 online resource (392 pages)
    Edition: 1
    ISBN: 9783836260992
    Note: Intro -- 1 Einleitung -- 1.1 Inhalt des Buches -- 1.2 Google Data Studio - Überblick -- 1.2.1 Besonderheiten und Grenzen von Google Data Studio -- 1.3 Wichtige Begriffe -- 1.3.1 Dimension -- 1.3.2 Messwert -- 1.3.3 Key Performance Indicator -- 1.3.4 Aggregation -- 1.3.5 Connector -- 1.3.6 Datenquelle -- 1.4 Danksagung -- 2 Die ersten Schritte mit Google Data Studio -- 2.1 Einführung in Google Data Studio -- 2.1.1 Voraussetzungen für die Nutzung von Google Data Studio -- 2.1.2 Navigation in Google Data Studio -- 2.1.3 Komponentenhierarchie eines Google-Data-Studio-Berichts -- 2.2 Der erste Bericht -- 2.2.1 Das Praxisszenario -- 2.2.2 Datenquelle verbinden -- 2.2.3 Einen eigenen Bericht erstellen -- 2.3 Zusammenfassung -- 3 Datenquellen mit Google Data Studio verbinden und bearbeiten -- 3.1 Grundlagen zu Datenquellen -- 3.1.1 Datensatz, Datenquelle und Connector -- 3.1.2 Aufbau und Benutzung der Ansicht »Datenquellen« -- 3.1.3 Der Datenquelleneditor -- 3.2 Datenquellen verbinden -- 3.2.1 Allgemeine Vorgehensweise -- 3.2.2 Erste Anmeldung mit Google-Produkten -- 3.2.3 Google-Produkt-Connectoren -- 3.2.4 Datenbank-Connectoren -- 3.2.5 Datei-Connectoren -- 3.3 Datenquellen verwalten -- 3.3.1 Zugriff auf Datenquellen -- 3.3.2 Datenquelle umbenennen -- 3.3.3 Felder der Datenquelle bearbeiten -- 3.3.4 Datenquellen kopieren -- 3.3.5 Datenquellen entfernen -- 3.3.6 Datenquellenfelder oder -verbindung aktualisieren -- 3.4 Zusammenfassung -- 4 Eigene Dimensionen und Messwerte erstellen -- 4.1 Neue Dimensionen und Messwerte hinzufügen -- 4.2 Der Formeleditor -- 4.3 Mathematische Formeln -- 4.3.1 Grundrechenarten -- 4.3.2 Aggregatfunktionen -- 4.3.3 Arithmetische Funktionen -- 4.3.4 Trigonometrische Funktionen -- 4.3.5 Praktische Verwendung in Google Data Studio -- 4.4 Geografische Funktionen -- 4.4.1 Praktische Verwendung in Google Data Studio , 4.5 Datum und Zeit -- 4.5.1 Standard-Datumsformate -- 4.5.2 Die Funktion TODATE() -- 4.5.3 Weitere Datumsfunktionen -- 4.6 Typumwandlung -- 4.6.1 Praktische Verwendung in Google Data Studio -- 4.7 Textfunktionen -- 4.7.1 Reguläre Ausdrücke -- 4.7.2 Weitere Textfunktionen -- 4.7.3 Praktische Verwendung in Google Data Studio -- 4.8 Fallunterscheidungen -- 4.8.1 Die WHEN-Anweisung -- 4.8.2 Praktische Verwendung in Google Data Studio -- 4.9 Eingeschränkte Messwerte erstellen -- 4.9.1 Eingeschränkte Messwerte bei Connectoren mit flexiblem Schema -- 4.9.2 Eingeschränkte Messwerte bei Connectoren mit festem Schema -- 4.9.3 Praktische Verwendung in Google Data Studio -- 4.10 Zusammenfassung -- 5 Planung und Datenvisualisierung -- 5.1 Planung des Dashboards -- 5.1.1 Vorgehen bei der Berichtserstellung -- 5.1.2 Iteratives Vorgehen -- 5.1.3 Nutzeranforderungen ermitteln -- 5.1.4 Kennzahlen und Zielwerte festlegen -- 5.2 Visualisierungselemente -- 5.2.1 Auswahl des passenden Visualisierungselements -- 5.2.2 Visualisierungselemente in Google Data Studio -- 5.2.3 Diagramme -- 5.2.4 Tabellen -- 5.2.5 Landkarte -- 5.2.6 Kurzübersicht -- 5.3 Gestaltung des Dashboards -- 5.3.1 Informationsgehalt -- 5.3.2 Anordnung -- 5.3.3 Benutzerfreundlichkeit -- 5.4 Tipps für die Nutzung von Schriften und Farben -- 5.4.1 Farben -- 5.4.2 Schriftarten -- 5.5 Zusammenfassung -- 6 Berichtskomponenten in Google Data Studio anpassen -- 6.1 Visualisierungselemente anpassen -- 6.2 Eigenschaften der Visualisierungselemente -- 6.2.1 Allgemeine Einstellungsoptionen im Tab »Daten« -- 6.2.2 Allgemeine Einstellungsoptionen im Tab »Stil« -- 6.2.3 Diagrammspezifische Einstellungsoptionen -- 6.2.4 Tabellenspezifische Einstellungsoptionen -- 6.2.5 Landkartenspezifische Einstellungsoptionen -- 6.2.6 Kurzübersichtspezifische Einstellungsoptionen -- 6.3 Komponentenübergreifende Einstellungen , 6.3.1 Globale Zeiträume einrichten -- 6.3.2 Globale Filter erstellen, vererben und verwalten -- 6.3.3 Flexible Standardberichte -- 6.3.4 Google-Analytics-Segmente in Data Studio verwenden -- 6.3.5 Navigation in mehrseitigen Berichten gestalten -- 6.3.6 Layoutoptionen für die Berichtsanzeige -- 6.4 Zusammenfassung -- 7 Community-Connectoren -- 7.1 Grundlagen zu Community-Connectoren -- 7.2 Vorhandene Community-Connectoren verwenden -- 7.3 Grundlagen zu Google Apps Script -- 7.4 Schritt für Schritt zum eigenen Community-Connector -- 7.4.1 Wetterdaten per API abrufen -- 7.4.2 Code erstellen -- 7.4.3 Project Manifest erstellen -- 7.4.4 Bereitstellung (Deployment) -- 7.4.5 Community-Connector testen -- 7.4.6 Community-Connector teilen bzw. publizieren -- 7.5 Zusammenfassung -- 8 Berechtigungen -- 8.1 Berechtigungsarten -- 8.1.1 Berechtigungen für Datenquellen -- 8.1.2 Berechtigungen für Berichte -- 8.2 Berichte und Datenquellen freigeben -- 8.3 Eigentumsrechte für Datenquellen und Berichte abgeben -- 8.4 Anwendungsfälle -- 8.4.1 Berichtsfreigabe über Ordnereigenschaften verwalten -- 8.4.2 Berichte gemeinsam bearbeiten -- 8.4.3 Herunterladen, Drucken und Kopieren verhindern -- 8.4.4 Ändern der Zugriffsberechtigungen verhindern -- 8.4.5 Bericht in Website einbetten -- 8.5 Zusammenfassung -- 9 Berichte in Google Data Studio verwalten -- 9.1 Ressourcen im Bericht verwalten -- 9.2 Berichte kopieren -- 9.3 Berichte löschen -- 9.4 Nutzung der Berichte analysieren -- 9.4.1 Google Analytics einrichten -- 9.4.2 Tracking-ID zum Bericht hinzufügen -- 9.4.3 Nutzerdaten in Google Analytics auswerten -- 9.4.4 Nutzerdaten in Data Studio auswerten -- 9.5 Zugriff von Data Studio auf Ihr Google-Konto verwalten -- 9.5.1 Zugriff entfernen -- 9.5.2 Zugriff wiederherstellen -- 9.6 Zusammenfassung -- 10 Fallstudien -- 10.1 Zentrale Reporting-Plattform für SaaS-Unternehmen , 10.1.1 Ausgangssituation -- 10.1.2 Ziele und Umsetzung -- 10.1.3 Ergebnis -- 10.2 Übergreifende Analyse von E-Mail-Marketing-Kampagnen -- 10.2.1 Ausgangssituation -- 10.2.2 Ziele und Umsetzung -- 10.2.3 Ergebnis -- 10.3 Ganzheitliche Kundenberichte einer Digital-Marketing-Agentur -- 10.3.1 Ausgangssituation -- 10.3.2 Ziele und Umsetzung -- 10.3.3 Ergebnis -- 10.4 Zusammenfassung -- 11 Vorlagen -- 11.1 Anwenden der Vorlagen -- 11.2 AdWords Dashboard -- 11.2.1 Auswahl der Kennzahlen -- 11.2.2 Verwendete Konfiguration -- 11.3 Google Search Console Dashboard -- 11.3.1 Auswahl der Kennzahlen -- 11.3.2 Verwendete Konfiguration -- 11.4 Google Analytics E-Commerce Dashboard -- 11.4.1 Auswahl der Kennzahlen -- 11.4.2 Verwendete Konfiguration -- 11.5 YouTube Dashboard -- 11.5.1 Auswahl der Kennzahlen -- 11.5.2 Verwendete Konfiguration -- 11.6 Firebase Analytics Dashboard -- 11.6.1 Auswahl der Kennzahlen -- 11.6.2 Verwendete Konfiguration -- 11.7 Zusammenfassung -- 12 Tipps zur Performanceoptimierung -- 12.1 Data-Studio-Cache -- 12.1.1 Cache deaktivieren -- 12.2 Filterdefinitionen verwenden -- 12.3 Formeln reduzieren -- 12.4 Visualisierungselemente und Filtersteuerungen begrenzen -- 12.5 Zusammenfassung -- 13 Tipps für die tägliche Arbeit in Google Data Studio -- 13.1 Definieren Sie ein Layout für Berichtskomponenten -- 13.2 Legen Sie eigene Templates an -- 13.3 Bilden Sie Vorgänge mit Hilfe von Funnels ab -- 13.4 Führen Sie einen Datenqualitätscheck durch -- 13.5 Entwickeln Sie eine Namenskonvention -- 13.5.1 Namenskonventionen für Berichte -- 13.5.2 Namenskonventionen für Datenquellen -- 13.5.3 Namenskonventionen für Dimensionen -- 13.5.4 Namenskonventionen für Messwerte -- 13.6 Passen Sie die Canvasgröße an das Gerät an -- 13.7 Verwenden Sie Tastatur-Shortcuts -- 13.8 Exportieren Sie Ihre Daten für die Weiterverarbeitung , 13.9 Exportieren Sie Ihren Bericht zur Offlineansicht -- 13.10 Behalten Sie neue Funktionen und Bugfixes immer im Blick -- 13.11 Zusammenfassung -- 14 Epilog -- 14.1 Grundlagen für datengetriebene Organisationen -- 14.2 Zukünftige Entwicklungen von Google Data Studio -- Anhang -- A Weitere Informationsquellen -- B Abkürzungen -- C Glossar -- D Über die Autoren -- Index
    Additional Edition: Print version: Kertzel, Sascha Google Data Studio Bonn : Rheinwerk Verlag,c2018 ISBN 9783836260978
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 2
    Online Resource
    Online Resource
    Frechen : mitp
    UID:
    kobvindex_ERBEBC6947463
    Format: 1 online resource (356 pages)
    Edition: 1
    ISBN: 9783826683985
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Danksagungen -- Vorwort -- Einführung -- 1.1 Über dieses Buch -- 1.1.1 Für wen ist dieses Buch? -- 1.1.2 Konventionen -- 1.1.3 Sprache -- 1.2 Das Mavenbuch im Internet -- 1.3 Kontakt -- Maven im Überblick -- 2.1 Was ist Maven? -- 2.1.1 POM -- 2.1.2 Lebenszyklen -- 2.1.3 Vereinfachtes Build-Management -- 2.1.4 Trennung von Code und Unit-Tests -- 2.1.5 Verwaltung von Abhängigkeiten -- 2.1.6 Artefakte -- 2.1.7 Informationen zu Codequalität und Projektzustand -- 2.2 Voraussetzungen -- 2.2.1 Betriebssystem -- 2.2.2 JDK -- 2.2.3 Speicherplatz -- 2.3 Installation -- 2.4 Projekt erstellen -- 2.5 Bauen - Testen - Packen -- 2.5.1 Basisfunktionen -- 2.5.2 Dokumentation -- 2.6 Projekte erweitern -- 2.7 Ein Web-Projekt -- 2.7.1 Generieren einer Web-Applikation -- 2.7.2 Servlet-API -- 2.7.3 Ausführen der Web-Anwendung -- 2.8 Weitere Projekttypen -- 2.9 Entwicklungsumgebungen -- 2.9.1 Eclipse -- 2.9.2 Netbeans -- 2.9.3 IntelliJ IDEA -- Maven als Konfigurationsmanagement-Tool -- 3.1 Konfigurationsmanagement -- 3.2 Elemente des Konfigurationsmanagements -- 3.3 Von make zu Maven -- Maven-Grundlagen -- 4.1 Maven ausführen -- 4.1.1 Lifecycles -- 4.1.2 Plugins -- 4.1.3 Kommandozeilenparameter -- 4.1.4 MAVEN_OPTS -- 4.2 Versionierung -- 4.2.1 Releases -- 4.2.2 Snapshots -- 4.3 Maven-Konventionen -- 4.3.1 Verzeichnisstruktur -- 4.3.2 Namenskonventionen -- 4.4 Zugangsdaten verschlüsseln -- 4.4.1 Anlegen eines Masterpassworts -- 4.4.2 Verschlüsseln von Passworten -- 4.5 Wo erhalte ich Hilfe? -- 4.5.1 Maven-Hilfe im Internet -- 4.5.2 Das Maven-Help-Plugin -- Lifecycles -- 5.1 Die Standard-Lifecycles -- 5.1.1 Der Default-Lifecycle -- 5.1.2 Der clean-Lifecycle -- 5.1.3 Der Site-Lifecycle -- POM - Das Project Object Model -- 6.1 Koordinaten -- 6.1.1 Elemente -- 6.2 Projektbeziehungen -- 6.2.1 Abhängigkeiten , 6.2.2 Vererbung -- 6.2.3 Aggregation -- 6.3 Projektinformationen -- 6.3.1 Lizenzen -- 6.3.2 Team-Informationen -- 6.3.3 Organisation -- 6.4 Build-Einstellungen -- 6.4.1 properties -- 6.4.2 build -- 6.4.3 reporting -- 6.5 Projektumgebung -- 6.5.1 Build-Umgebung -- 6.5.2 Maven-Umgebung -- Dependencies -- 7.1 Abhängigkeiten im POM -- 7.1.1 Das dependency-Tag -- 7.1.2 dependencyManagement -- 7.2 Versionsbereiche -- 7.3 Transitive Abhängigkeiten -- 7.3.1 Der Gültigkeitsbereich transitiver Abhängigkeiten -- 7.4 Das Dependency-Plugin -- 7.4.1 Goals -- 7.5 Welche Koordinaten, Käpt'n? -- 7.5.1 Drittmittel -- Projektbeziehungen -- 8.1 Vererbung -- 8.2 Aggregation - Multimodul-Projekte -- 8.2.1 Fischladen -- Repositories -- 9.1 Lokale und entfernte Repositories -- 9.2 Repository-Struktur -- 9.3 Repositories verwenden -- 9.3.1 Das lokale Repository -- 9.3.2 Entfernte Repositories -- 9.3.3 Plugin-Repositories -- 9.3.4 Distribution Management -- 9.4 Eigene Repositories -- 9.5 Bibliotheken installieren -- 9.5.1 Installation im lokalen Repository -- 9.5.2 deploy im entfernten Repository -- Plugins -- 10.1 Ausführen von Plugins -- 10.1.1 Ausführen auf der Kommandozeile -- 10.1.2 Automatisches Ausführen von Plugins -- 10.2 Deklaration im POM -- 10.2.1 Elemente -- 10.2.2 Die Sektion pluginManagement -- 10.2.3 Plugin-Repositories -- 10.2.4 Versionen und Update von Plugins -- 10.2.5 Externe Konfiguration - Konfigurationsmodule? -- 10.3 Das Maven-AntRun-Plugin -- Properties und Filtering -- 11.1 Maven-Properties -- 11.1.1 Projekt-Properties -- 11.1.2 Settings-Properties -- 11.1.3 Umgebungsvariablen -- 11.1.4 System-Properties -- 11.1.5 Properties definieren -- 11.2 Resource Filtering -- 11.2.1 Filterdateien -- 11.2.2 Excludes -- 11.2.3 Web-Applikationen -- Profile -- 12.1 Profilarten -- 12.2 Profilaktivierung -- 12.2.1 Aktivierung über die Kommandozeile , 12.2.2 Aktivierung in den Settings -- 12.2.3 Aktivierung als Standard -- 12.2.4 Umgebungsabhängige Aktivierung -- 12.2.5 Und wer ist jetzt aktiv? -- 12.3 Einsatzmöglichkeiten für Profile -- 12.3.1 Standortabhängige Ressourcen -- 12.3.2 Module -- 12.3.3 Dependencies -- 12.3.4 Properties für verschiedene (Test-)Umgebungen -- 12.3.5 Artefakte durch Klassifizierer kennzeichnen -- 12.4 Konflikte -- 12.4.1 Profile mit gleichem Namen -- 12.4.2 Gleichnamige Eigenschaften -- Maven-SCM -- 13.1 Versionskontrolle mit dem SCM-Plugin -- 13.1.1 Wird mein Kontrollsystem unterstützt? -- 13.2 Unterstützte Kommandos -- 13.3 Anwendung des SCM-Plugins -- 13.3.1 Alles ist wandelbar -- 13.4 Konfiguration -- 13.4.1 Aufbau der SCM-URL -- 13.4.2 Subversion -- 13.5 Beispiele -- 13.5.1 Automatisches Kennzeichnen von Releases -- 13.5.2 Sauberes Deployment mit scm:bootstrap -- Software veröffentlichen -- 14.1 Maven-Release-Plugin -- 14.1.1 Die Vorbereitung des Release - release:prepare -- 14.1.2 Die Ausführung des Release - release:perform -- 14.1.3 Weitere Goals -- 14.2 Assembly-Plugin -- 14.2.1 Was sind Assemblies? -- 14.2.2 Assembly-Deskriptoren -- 14.2.3 Assembly-Inhalte festlegen -- 14.2.4 Dateien -- 14.2.5 Dependencies -- 14.2.6 Module -- 14.2.7 Repositories -- 14.2.8 Assembly-Deskriptoren weiterverwenden -- 14.3 Server Deployments mit dem Cargo-Plugin -- Plugins schreiben -- 15.1 Bestandteile eines Maven-Plugins -- 15.1.1 Plugin Build-Lifecycle -- 15.1.2 Der Plugin-Deskriptor -- 15.1.3 Namenskonventionen -- 15.2 Mojo -- 15.2.1 Fehlerbehandlung -- 15.2.2 Der Mojo-Logger -- 15.3 Eigene Plugins schreiben -- 15.3.1 Ein erstes Mojo -- 15.3.2 Das POM -- 15.4 Parameter -- 15.4.1 Prioritäten -- 15.5 Parametertypen -- 15.5.1 Skalare Werte -- 15.5.2 Mehrdimensionale Parameter -- 15.5.3 Konfiguration von Parametern -- 15.5.4 Testen von Plugins -- 15.5.5 Dokumentation von Plugins , 15.5.6 Unterstützte Sprachen -- Maven und Eclipse -- 16.1 Das Maven-Eclipse-Plugin -- 16.1.1 Goals -- 16.1.2 Vorbereitungen -- 16.1.3 Projektkonfiguration -- 16.2 Maven ausführen -- 16.2.1 External Tools -- 16.2.2 Maven als Builder in Eclipse -- 16.2.3 Ersetzen des Standard-Eclipse-Builders -- 16.3 Eclipse-Maven-Plugins -- 16.3.1 M2Eclipse -- 16.3.2 Eclipse IAM -- Reporting und Dokumentation -- 17.1 Projektdokumentation mit Maven -- 17.2 Bestandteile -- 17.3 Projektinformationen -- 17.3.1 Continuous Integration -- 17.3.2 Dependencies -- 17.3.3 Dependency Convergence -- 17.3.4 Issue Tracking -- 17.3.5 Mailing Lists -- 17.3.6 Plugin Management -- 17.3.7 Project License -- 17.3.8 Project Plugins -- 17.3.9 Project Summary -- 17.3.10 Project Team -- 17.3.11 Source Repository -- 17.3.12 Konfiguration der Projektinformationen -- 17.4 Projekt-Reports -- 17.4.1 Das Javadoc-Plugin -- 17.4.2 Das Surefire-Report-Plugin -- 17.4.3 JXR -- 17.4.4 Weitere Reporting-Plugins -- 17.5 Eigene Projektdokumentation -- 17.5.1 Doxia - ein Content-Generation-Framework -- 17.5.2 APT - das Maven-Dokument-Format -- 17.5.3 XDOC - das Jakarta-Dokument-Format -- 17.5.4 FML - Frequently Asked Questions -- 17.5.5 Verzeichnisstruktur -- 17.5.6 Internationalisierung -- 17.6 Der Site-Deskriptor -- 17.6.1 Aufbau -- 17.6.2 Vererbung -- 17.6.3 Look& -- Feel anpassen -- 17.7 Multimodul-Projekte -- 17.7.1 Besonderheiten -- 17.8 Das Maven-Site-Plugin -- 17.8.1 site - goals -- 17.8.2 Module ausschließen -- 17.8.3 Der Site-Lebenszyklus -- Qualitätsmanagement mit Maven -- 18.1 Continuous Integration -- 18.2 QS-Plugins -- 18.2.1 Checkstyle -- 18.2.2 PMD -- 18.2.3 FindBugs -- 18.2.4 Surefire -- 18.2.5 Surefire-Reports -- 18.2.6 Cobertura -- 18.2.7 Integrationstests mit dem Failsafe-Plugin -- 18.3 Tipps und Tricks -- 18.3.1 Source-Encoding -- 18.3.2 Build-Abbruch bei Regelverstößen , 18.3.3 Konfigurationsmodule -- 18.4 Erzeugen von Projekt-Templates mit dem Archetype-Plugin -- 18.4.1 Woher bekommt Maven neue Archetypen? -- 18.5 Firmenweite Einstellungen -- 18.6 POM-Tuning -- 18.6.1 Konfigurationsmodule -- Änderungen in Maven 3 -- 19.1 Umstieg von Maven 2 auf Maven 3 -- 19.2 Repositories und Dependencies -- 19.3 Reporting -- 19.4 Ausführung -- 19.4.1 Neue Kommandozeilen-Parameter -- 19.4.2 Profile -- 19.5 Und was noch? -- 19.5.1 Mvnsh -- 19.5.2 Polyglot for Maven -- Produkte aus dem Maven-Universum -- A.1 Über diesen Anhang -- A.1.1 Datenbanken -- A.2 Apache Archiva -- A.2.1 Was ist Archiva? -- A.2.2 Installation -- A.2.3 Konfiguration -- A.2.4 Server-Konfiguration -- A.2.5 Benutzerverwaltung -- A.2.6 Tipps -- A.2.7 Literatur -- A.3 Continuum -- A.3.1 Continuous Integration? -- A.3.2 Installation -- A.3.3 Konfiguration -- A.3.4 Und was noch? -- Konfigurationsdateien -- B.1 POM - Project Object Model -- B.1.1 Basiselemente -- B.1.2 Koordinaten -- B.1.3 Projektbeziehungen -- B.1.4 Umgebungseinstellungen -- B.1.5 Super-POM -- B.2 settings.xml -- B.2.1 Referenz -- Referenzen -- C.1 Mojo-Elemente und -Annotations -- C.1.1 Hauptelemente -- C.1.2 Mojo-Elemente -- C.1.3 Parameterelemente und -Annotations -- C.2 APT-Kurzreferenz -- C.3 Plugin-Versionen in Maven 3.0.3 -- C.4 Lifecycle-Verknüpfungen -- 3.4.1 Build-Lifecycle -- C.5 Namenskonventionen für SUN-JARs -- Literatur -- Stichwortverzeichnis
    Additional Edition: Print version: Spiller, Martin Maven 3 Frechen : mitp,c2011
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 3
    Online Resource
    Online Resource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC6382968
    Format: 1 online resource (239 pages)
    Edition: 1
    ISBN: 9783836272384
    Note: Intro -- Geleitwort der Digital Analytics Association -- Geleitwort der Fachgutachter -- Einleitung -- Teil I Zieldefinition -- 1 Ziele der Webanalyse -- 1.1 Was ist Webanalyse? -- 1.2 Ohne Ziele keine Analyse -- 1.3 Ziele nach dem S.M.A.R.T.-Prinzip -- 1.4 Die Gewinnerzielungsabsicht -- 1.5 Business Value Generation: der Antrieb -- 1.6 Was, wenn es nicht direkt um Geld geht? -- 1.7 Findet ein gutes Tool nicht selbst heraus, was wichtig ist? -- 1.8 Vanity Metrics -- 2 Die Dreifaltigkeit der Datenanalyse -- 2.1 Ziele, KPIs und Metriken -- 2.2 Von Daten zur Aktion -- Teil II Datenakquise -- 3 Wie funktioniert Tracking? -- 3.1 Tool einbinden und fertig? -- 3.2 Warum Technik verstehen? -- 3.3 Wie sich zwei Maschinen unterhalten -- 3.4 Server- und Client-basiertes Tracking -- 3.5 Andere Formen des Trackings -- 3.6 Tag-Management-Systeme -- 4 Nutzer- und geräteübergreifendes Tracking -- 4.1 Nutzer sind eigentlich Browser -- 4.2 Was sind eindeutige Nutzer? -- 4.3 Geräteübergreifendes Tracking -- 5 Hits, Seitenaufrufe und Sitzungen -- 5.1 Hits -- 5.2 Seitenaufrufe -- 5.3 Sitzung -- 5.4 Zeitliche Definition einer Sitzung -- 5.5 Was ist die ideale Sitzungsdauer? -- 5.6 Die Rolle des Nutzers -- 6 Daten: Roh oder aggregiert? -- 6.1 Was ist der Unterschied? -- 6.2 Beispiele für Analysen mit Rohdaten -- 6.3 Rohdaten mit R abfragen, transformieren und auswerten -- 7 Dimensionen und Messwerte -- 7.1 Unterschied zwischen Dimensionen und Metriken -- 7.2 Umfang/Scope verstehen -- 7.3 Eigene Dimensionen und Metriken -- 8 Ereignisse und Datenschicht -- 8.1 Was sind Ereignisse? -- 8.2 Beispielereignisse -- 8.3 Der Ereignisplan -- 8.4 Einsatz einer Datenschicht -- 9 Einen Tracking-Plan erstellen -- 9.1 Warum ein Tracking-Plan? -- 9.2 Der Tracking-Plan im Detail -- 9.3 Vom Tracking-Plan zum Tagging-Plan -- 10 Ein geeignetes Tracking-Tool auswählen , 10.1 Entscheidungsfaktoren -- 10.2 Google Analytics -- 10.3 Adobe Analytics -- 10.4 Matomo -- 10.5 Hotjar -- 11 Datenschutz -- 11.1 Keine Rechtsberatung -- 11.2 Warum überhaupt Datenschutz? -- 11.3 Was ist schlimm an der Datensammlung im Internet? -- 11.4 Datenschutz und Webanalyse -- 12 Umfragen auf der eigenen Website -- 12.1 Warum Umfragen in einem Buch über Webanalyse? -- 12.2 Vor- und Nachteile von Umfragen -- 12.3 Fallstricke -- 12.4 Wie wird es richtig gemacht? -- Teil III Analyse -- 13 Minimale Statistikgrundlagen -- 13.1 Warum Statistik? -- 13.2 Verteilungen -- 13.3 The mean Mean -- 13.4 Alternativen zum arithmetischen Mittel -- 13.5 Standardabweichung -- 13.6 Korrelationen -- 14 Interaktionen anstatt Verweildauer -- 14.1 Warum die Verweildauer meistens falsch gemessen wird -- 14.2 Ist die Verweildauer überhaupt ein guter KPI? -- 14.3 Warum Interaktionen besser sind -- 15 Absprungrate verstehen -- 15.1 Definitionen der Absprungrate -- 15.2 Nutzen der Absprungrate -- 15.3 Unterschied zwischen Absprungrate und Ausstiegsrate -- 16 Segmente verstehen -- 16.1 Was sind Segmente und warum sind sie wichtig? -- 16.2 Wie findet man relevante Segmente? -- 16.3 Mengenlehre -- 17 Akquisekanäle verstehen -- 17.1 Was ist ein Akquisekanal? -- 17.2 Direkt -- 17.3 Organische Suche -- 17.4 Suchmaschinen-Marketing -- 17.5 Display -- 17.6 Affiliate -- 17.7 E-Mail -- 17.8 Social -- 17.9 Referral -- 17.10 Benutzerdefinierte Kanäle -- 18 Kampagnenerfolg auswerten -- 18.1 Was ist Erfolg? -- 18.2 Kampagnen-Tagging -- 18.3 Die Währungen im Online-Marketing -- 18.4 Customer Journey versus Datensilos -- 19 Attribution berechnen -- 19.1 Warum ist Attribution wichtig? -- 19.2 Statische Attributionsmodellierung -- 19.3 Beispiel First Click versus Last Click -- 19.4 Vor- und Nachteile statischer Attributionsmodelle -- 19.5 Dynamische Attributionsmodellierung , 20 Interne Suche messen -- 20.1 Warum ist die interne Suche interessant? -- 20.2 Welche KPIs sind wichtig? -- 20.3 Wie darstellen? -- 20.4 Beispiel einer Auswertung in Google Analytics -- 20.5 Wie wird eigentlich Relevanz gemessen? -- Teil IV Testen -- 21 Eine Hypothese formulieren -- 21.1 Datengetriebene Hypothesen und kontinuierliches Testen -- 21.2 Welcher Test zuerst? -- 22 A/B- und multivariate Tests -- 22.1 A/B-Tests -- 22.2 Multivariate Tests -- 22.3 Unterschied A/B/n-Test und multivariater Test -- 22.4 Wie groß muss ein Sample sein? -- 22.5 Vorgehensweisen im Testing -- 22.6 Aufsetzen eines Tests -- 23 Wie belastbar ist ein Testergebnis? -- 23.1 Was genau ist statistische Signifikanz? -- 23.2 Frequentists versus bayessche Inferenz -- 23.3 A/A-Tests -- Teil V Reporting und Anwendungen -- 24 Wie handlungsrelevante Berichte entstehen -- 24.1 Produktivitätskiller Reporting -- 24.2 Ziele der Stakeholder verstehen -- 24.3 Zweck des Reports definieren -- 24.4 Top-down-Methode -- 24.5 Benchmarking -- 24.6 Prognosen -- 24.7 Storytelling mit Daten -- 24.8 Signale vom Rauschen trennen -- 25 Die Kunst, das richtige Diagramm zu wählen -- 25.1 Vorsicht, Diagramm! -- 25.2 Welches Diagramm für was? -- 25.3 Liniendiagramm -- 25.4 Säulendiagramm/Balkendiagramm -- 25.5 Histogramm -- 25.6 Scatterplot -- 25.7 Bubble Chart -- 25.8 Boxplot-Diagramm -- 26 Dashboards -- 26.1 Was ist der Unterschied zu einem Report? -- 26.2 Best Practices -- 27 Datengetriebene Personas -- 27.1 Was ist eine Persona? -- 27.2 Einschränkungen eigener Daten -- 27.3 Personas aus Nutzungsdaten -- 27.4 Demografische Daten -- 28 Ein Personalisierungskonzept erstellen -- 28.1 Voraussetzungen -- 28.2 Fallstricke -- 28.3 Analyseansätze -- Teil VI Problemlösungen -- 29 Messunterschiede zu anderen Systemen -- 29.1 Klicks versus Sitzungen -- 29.2 Unterschiedliche Integration , 30 Den Bestätigungsfehler vermeiden -- 30.1 Was ist der Bestätigungsfehler? -- 30.2 Was hilft gegen den Bestätigungsfehler? -- Anhang -- A Nützliche Helferlein -- A.1 Google Tag Assistant -- A.2 Google Analytics Debugger -- A.3 Adobe Experience Cloud Debugger -- A.4 Ghostery -- B Literatur -- C Glossar -- Index
    Additional Edition: Print version: Alby, Tom Einführung in die Webanalyse Bonn : Rheinwerk Verlag,c2019 ISBN 9783836272360
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 4
    Online Resource
    Online Resource
    Bonn : Rheinwerk Verlag
    UID:
    kobvindex_ERBEBC6945976
    Format: 1 online resource (550 pages)
    Edition: 1
    ISBN: 9783836279048
    Note: Intro -- Geleitwort -- 1 Einleitung -- 1.1 An wen richtet sich dieses Buch? -- 1.2 Was wird in diesem Buch vermittelt? -- 1.3 Wie ist dieses Buch aufgebaut? -- 1.4 Über den Autor -- 1.5 Materialien zum Buch -- Teil I IT-Sicherheitspenetrationstests durchführen -- 2 IT-Sicherheitspenetrationstests -- 2.1 Einstieg: Was sind Pentests? -- 2.1.1 Vorteile von Penetrationstests -- 2.1.2 Die Grenzen von IT-Sicherheitstests -- 2.1.3 Zielsetzungen von Penetrationstests -- 2.1.4 Bedrohungen und Angriffe -- 2.2 Eigenschaften von Penetrationstests -- 2.2.1 Ausrichtung -- 2.2.2 Vorgehensweise -- 2.2.3 Organisation -- 2.2.4 Ethical Hacking -- 2.3 Ablauf von Penetrationstests -- 2.3.1 1. Phase: Pre-Engagement (Vorbereitung) -- 2.3.2 2. Phase: Reconnaissance (Informationsbeschaffung) -- 2.3.3 3. Phase: Threat Modeling (Angriffsszenarien) -- 2.3.4 4. Phase: Exploitation (aktive Eindringversuche) -- 2.3.5 5. Phase: Reporting (Abschlussanalyse) -- 2.3.6 6. Phase: Re-Testing (erneutes Testen) -- 2.4 Bewertung von Schwachstellen -- 2.5 Behebung von Schwachstellen -- 3 Red Teaming als Methode -- 3.1 Red Teaming erfolgreich einsetzen -- 3.1.1 Ziele definieren -- 3.1.2 Leitfäden und Vorgaben für Red Teaming -- 3.1.3 Vorteile des Red Teamings -- 3.2 Ablauf des Red Teamings -- 3.2.1 Voraussetzungen -- 3.2.2 Phasen des Red Teamings -- 3.3 Die Variante »Purple Team« -- 4 Testszenarien in der Praxis -- 4.1 Szenario A: WLAN-Überwachungskamera testen -- 4.1.1 Pre-Engagement (Vorbereitung) -- 4.1.2 Reconnaissance (Informationsbeschaffung) -- 4.1.3 Threat Modeling (Angriffsszenarien) -- 4.1.4 Exploitation (aktive Eindringversuche) -- 4.1.5 Reporting (Abschlussanalyse) -- 4.1.6 Re-Testing (erneutes Testen) -- 4.2 Szenario B: RFID-Zugangskarten für ein Schließsystem untersuchen -- 4.2.1 Pre-Engagement (Vorbereitung) -- 4.2.2 Reconnaissance (Informationsbeschaffung) , 4.2.3 Threat Modeling (Angriffsszenarien) -- 4.2.4 Exploitation (aktive Eindringversuche) -- 4.2.5 Reporting (Abschlussanalyse) -- 4.2.6 Re-Testing (erneutes Testen) -- 4.3 Szenario C: Netzwerkverbindungen eines Druckers überprüfen -- 4.3.1 Pre-Engagement (Vorbereitung) -- 4.3.2 Reconnaissance (Informationsbeschaffung) -- 4.3.3 Threat Modeling (Angriffsszenarien) -- 4.3.4 Exploitation (aktive Eindringversuche) -- 4.3.5 Reporting (Abschlussanalyse) -- 4.3.6 Re-Testing (erneutes Testen) -- 4.4 Szenario D: Die Schnittstellen eines Client-Rechners analysieren -- 4.4.1 Pre-Engagement (Vorbereitung) -- 4.4.2 Reconnaissance (Informationsbeschaffung) -- 4.4.3 Threat Modeling (Angriffsszenarien) -- 4.4.4 Exploitation (aktive Eindringversuche) -- 4.4.5 Reporting (Abschlussanalyse) -- 4.4.6 Re-Testing (erneutes Testen) -- Teil II Awareness-Schulungen mit Pentest-Hardware -- 5 Security-Awareness-Schulungen -- 5.1 Social Engineering -- 5.2 Verschiedene Schulungsarten -- 5.3 Security-Awareness-Trainings mit Pentest-Hardware -- 5.3.1 Zielsetzung -- 5.3.2 Planung -- 5.3.3 Ausführung -- 5.3.4 Auswertung -- 6 Erfolgreiche Schulungsmethoden -- 6.1 Interesse wecken -- 6.1.1 Bezug -- 6.1.2 Storytelling -- 6.1.3 Visualisierung -- 6.2 Motivation fördern -- 6.2.1 Praxisbeispiele -- 6.2.2 Live Hacking -- 6.3 Aktivierung steuern -- 6.3.1 Quiz -- 6.3.2 Blitzlicht-Methode -- 6.3.3 Fachbezogenes Kurzgespräch -- 6.3.4 Gruppenpuzzle -- 6.4 Interaktion anregen -- 6.4.1 Learning by doing -- 6.4.2 Gruppenarbeit -- 6.4.3 Gamification -- 7 Schulungsszenarien in der Praxis -- 7.1 Szenario A: Verseuchter Arbeitsplatz -- 7.1.1 Vorbereitung -- 7.1.2 Durchführung -- 7.2 Szenario B: Hardware-Schnitzeljagd -- 7.2.1 Vorbereitung -- 7.2.2 Durchführung -- 7.3 Szenario C: USB-Sticks im öffentlichen Bereich -- 7.3.1 Vorbereitungen -- 7.3.2 Durchführung -- Teil III Hacking- & , Pentest- Hardware-Tools -- 8 Pentest-Hardware-Tools -- 8.1 Überblick über die Hardware -- 8.1.1 Spionage-Gadgets -- 8.1.2 Logger -- 8.1.3 USB -- 8.1.4 Funk -- 8.1.5 RFID -- 8.1.6 Bluetooth -- 8.1.7 WLAN -- 8.1.8 Netzwerk -- 8.2 Rechtliche Aspekte -- 8.3 Bezugsquellen -- 8.3.1 Internationale Shops -- 8.3.2 Shops in der Europäischen Union -- 8.3.3 Shops in Deutschland -- 8.4 Laborumgebung -- 8.4.1 VirtualBox -- 8.4.2 Kali Linux -- 8.4.3 Windows 10 -- 8.4.4 Cloud C² von Hak5 -- 9 Heimliche Überwachung durch Spionage-Gadgets -- 9.1 Angriffsszenario -- 9.2 Mini-Aufnahmegeräte - geheime Audioaufzeichnungen -- 9.3 GSM-Aufnahmegerät - weltweite Audioübertragungen -- 9.4 Spionagekameras - unbemerkte Videoaufnahmen -- 9.5 WLAN-Minikameras - vielfältige Kameramodule -- 9.6 GPS-Tracker - Position heimlich tracken und übermitteln -- 9.7 Gegenmaßnahmen -- 9.7.1 Audio-Spionage-Gadgets -- 9.7.2 Video-Spionage-Gadgets -- 9.7.3 Funkverbindungen -- 9.8 Analyse von gefundenen Geräten -- 10 Tastatureingaben und Monitorsignale mit Loggern aufzeichnen -- 10.1 Angriffsszenario -- 10.2 Keylogger - Unauffällige Tastaturüberwachung -- 10.2.1 USB-Keylogger -- 10.2.2 Keylogger mit WLAN -- 10.2.3 EvilCrow Keylogger - flexible Plattform -- 10.3 Screenlogger - heimliche Bildschirmüberwachung -- 10.3.1 VideoGhost - heimliche Screenshots -- 10.3.2 Screen Crab - Screenlogger per WLAN -- 10.4 Gegenmaßnahmen -- 10.4.1 Keylogger -- 10.4.2 Screenlogger -- 10.5 Analyse von gefundenen Geräten -- 11 Angriffe über die USB-Schnittstelle -- 11.1 Angriffsszenario -- 11.2 BadUSB-Hardware -- 11.2.1 Rubber Ducky - der BadUSB-Klassiker -- 11.2.2 Digispark - ein günstiges BadUSB-Device -- 11.2.3 Teensy - ein universelles Board -- 11.2.4 MalDuino - BadUSB mit Schalter -- 11.2.5 Arduino Leonardo - BadUSB mit Arduino -- 11.2.6 EvilCrow-Cable - getarnter BadUSB -- 11.3 Steuerung per Bluetooth oder WLAN , 11.3.1 InputStick - drahtloser Bluetooth-Empfänger -- 11.3.2 USBNinja - Bluetooth-Steuerung -- 11.3.3 Cactus WHID - BadUSB mit WLAN -- 11.3.4 DSTIKE WIFI Duck - WLAN-Keystroke-Injection -- 11.4 USB-Geräte simulieren -- 11.4.1 Bash Bunny - das BadUSB-Multitool -- 11.4.2 Signal Owl - eine universelle Plattform -- 11.4.3 Key Croc - ein smarter Keylogger -- 11.4.4 P4wnP1 A.L.O.A. - das BadUSB-Supertool -- 11.5 Rechner mit USB-Killern zerstören -- 11.5.1 USBKill - Geräte irreparabel schädigen -- 11.5.2 Alternative Killer -- 11.6 Gegenmaßnahmen -- 11.6.1 Softwarelösungen -- 11.6.2 Hardwarelösungen -- 11.7 Analyse von gefundenen Geräten -- 12 Manipulation von Funkverbindungen -- 12.1 Angriffsszenario -- 12.2 Frequenzen und Antennen -- 12.3 Funk-Cloner - Funkverbindungen duplizieren -- 12.4 NooElec NESDR SMArt - Funkverbindungen analysieren -- 12.4.1 Einrichtung -- 12.4.2 Anwendung -- 12.5 HackRF One - Funkkommunikation einfach duplizieren -- 12.5.1 Einrichtung -- 12.5.2 Anwendung -- 12.5.3 Mobile Version -- 12.6 LimeSDR Mini - Funkverbindungen angreifen -- 12.6.1 Einrichtung -- 12.7 YARD Stick One - Funksignale manipulieren -- 12.7.1 Einrichtung -- 12.7.2 Anwendung -- 12.8 Crazyradio PA - Übernahme von Funkverbindungen -- 12.8.1 Einrichtung -- 12.8.2 Anwendung -- 12.9 Störsender - Funkverbindungen unterbrechen -- 12.10 Gegenmaßnahmen -- 12.11 Analyse von gefundenen Geräten -- 13 RFID-Tags duplizieren und manipulieren -- 13.1 Angriffsszenario -- 13.2 Detektoren - RFID-Reader und -Tags aufspüren -- 13.2.1 RFID Diagnostic Card -- 13.2.2 RF Field Detector -- 13.2.3 Tiny RFID Detector -- 13.2.4 Weitere Lösungen -- 13.3 Cloner - RFID-Tags einfach kopieren -- 13.3.1 Handheld RFID Writer -- 13.3.2 CR66 Handheld RFID -- 13.3.3 Handheld RFID IC/ID -- 13.3.4 RFID Multi Frequenz Replikator -- 13.4 Keysy - ein universeller RFID-Schlüssel , 13.5 ChameleonMini/Tiny - ein RFID-Multitool -- 13.5.1 Varianten -- 13.5.2 Einrichtung -- 13.5.3 Anwendung -- 13.6 Proxmark - eine leistungsstarke RFID-Hardware -- 13.6.1 Einrichtung -- 13.6.2 Anwendung -- 13.6.3 Portable Variante -- 13.7 iCopy-X - ein weiteres RFID-Multitool -- 13.7.1 Einrichtung -- 13.7.2 Anwendung -- 13.8 NFCKill - RFID/NFC-Tags zerstören -- 13.8.1 Anwendung -- 13.8.2 Der RFID-Zapper des CCC -- 13.9 Gegenmaßnahmen -- 13.10 Analyse von gefundenen Geräten -- 14 Bluetooth-Kommunikation tracken und manipulieren -- 14.1 Angriffsszenario -- 14.2 Bluefruit LE Sniffer - Bluetooth Low Energy tracken -- 14.2.1 Einrichtung -- 14.2.2 Anwendung -- 14.3 BtleJack mit BBC micro:bit - Bluetooth-LE-Verbindungen abhören -- 14.3.1 Einrichtung -- 14.3.2 Anwendung -- 14.4 Ubertooth One - Bluetooth-Verbindungen analysieren -- 14.4.1 Einrichtung -- 14.4.2 Anwendung -- 14.5 Gegenmaßnahmen -- 14.6 Analyse von gefundenen Geräten -- 15 WLAN-Verbindungen manipulieren und unterbrechen -- 15.1 Angriffsszenario -- 15.2 DSTIKE Deauther - WLAN-Verbindungen unterbrechen -- 15.2.1 Varianten -- 15.2.2 Einrichtung -- 15.2.3 Anwendung -- 15.3 Maltronics WiFi Deauther - ferngesteuerter Angriff -- 15.3.1 Einrichtung -- 15.3.2 Anwendung -- 15.4 WiFi Pineapple - WLAN-Netzwerke fälschen -- 15.4.1 Varianten -- 15.4.2 Einrichtung -- 15.4.3 Anwendung -- 15.4.4 Cloud C2 -- 15.5 Gegenmaßnahmen -- 15.6 Analyse von gefundenen Geräten -- 16 Kabelgebundene LAN-Netzwerke ausspionieren -- 16.1 Angriffsszenario -- 16.2 Throwing Star LAN Tap - Daten einfach ausleiten -- 16.2.1 Anwendung -- 16.3 Plunder Bug - Daten elegant ausleiten -- 16.3.1 Einrichtung -- 16.3.2 Anwendung -- 16.4 Packet Squirrel - Netzwerkverkehr mitschneiden -- 16.4.1 Einrichtung -- 16.4.2 Anwendung -- 16.5 Shark Jack - vorab definierte Aktionen ausführen -- 16.5.1 Einrichtung -- 16.5.2 Anwendung , 16.6 LAN Turtle - heimlicher Netzwerkzugang
    Additional Edition: Print version: Scheible, Tobias Hardware & Security Bonn : Rheinwerk Verlag,c2022 ISBN 9783836279024
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 5
    UID:
    kobvindex_ERBEBC5553656
    Format: 1 online resource (257 pages)
    Edition: 1
    ISBN: 9783645203517
    Series Statement: Raspberry Pi
    Note: Raspberry Pi: Mach's einfach -- Impressum -- Wie funktioniert das Buch? -- Inhalt -- 1. Betriebssystem -- 1 Betriebssystem mit NOOBS installieren -- 2 Raspbian installieren -- 3 Warnsymbole auf dem Bildschirm -- 4 Pixeloberfläche auf Deutsch umstellen -- 5 Wichtige Unterschiede gegenüber Windows bei Dateinamen und Verzeichnissen -- 6 Speicherkarte komplett sichern -- 7 Speicherkarte aus Image-Datei duplizieren -- 8 Speicherkarte ohne PC duplizieren -- 9 Betriebssysteme ohne NOOBS installieren -- 10 ChameleonPi - das Spiele-Linux -- 11 Spiele in ChameleonPi installieren -- 2. Praxis -- 12 Der Raspbian-Desktop -- 13 Der Dateimanager PCManFM -- 14 Wichtige Befehle auf der Linux-Kommandozeile -- 15 Der Superuser root -- 16 Dateimanager mit root-Rechten nutzen -- 17 Eigenes Hintergrundbild für den Desktop -- 18 Fan-Art als Hintergrundbild -- 19 Texteditoren für Konfigurationsdateien -- 20 Bildschirmschoner abschalten -- 21 Diaschau im Vollbildmodus -- 22 Fotos von PC oder Netzwerkfestplatte auf dem Raspberry Pi anzeigen -- 23 Desktopverknüpfungen für Programme aus dem Startmenü anlegen -- 24 Die wichtigsten Standardverzeichnisse in Linux -- 25 LXTerminal mit weißem Hintergrund -- 26 Zeit ohne Internetverbindung einstellen -- 27 Software als Linux-Paket installieren -- 28 Software über grafische Paketverwaltung installieren -- 29 Ziffernblock aktivieren -- 30 Freien Speicherplatz anzeigen -- 31 Speicherkarte aufräumen, wenn der Raspberry Pi nicht mehr bootet -- 32 Screenshots vom Raspbian-Desktop erstellen -- 33 LibreOffice auf Deutsch -- 34 Tipps zu LibreOffice -- 35 Schlanke Alternative: AbiWord -- 36 Einfache Bildbearbeitung mit Mirage -- 37 Wissenschaftlicher Taschenrechner -- 38 Drucker einrichten -- 39 Drucken aus einem Linux-Programm -- 40 Chrome-Browser - Sync mit PC/Smartphone -- 41 DNT (Do Not Track) - ein Politikum im Internet , 42 Firefox mit dem PC synchronisieren -- 43 Werbe-Pop-ups in Firefox blockieren -- 44 Standardbrowser ändern -- 45 CloudMe auf dem Raspberry Pi nutzen -- 46 GMX-Mediacenter auf dem Raspberry Pi nutzen -- 47 E-Mail mit Claws Mail -- 48 Gmail in Claws Mail nutzen -- 49 E-Mail mit Thunderbird -- 50 OSMC-Mediacenter einrichten -- 51 Nur Ton, kein Bild - was nun? -- 52 Webradio in OSMC -- 53 YouTube und Mediatheken in OSMC nutzen -- 54 Fotos im OSMC-Mediacenter -- 55 Wetter im OSMC-Mediacenter -- 56 OSMC per WLAN nutzen -- 57 Fernbedienung des Fernsehers über HDMI-CEC nutzen -- 58 Smartphone als Fernbedienung für OSMC -- 59 OSMC im Browser auf einem anderen PC fernsteuern -- 60 ASCII-Art -- 61 Pi Presents für Präsentationen -- 62 Eigene Präsentationen mit Pi Presents erstellen -- 63 Minecraft -- 64 Spieleklassiker auf dem Raspberry Pi -- 65 Textadventures - interaktive Fiktion -- 66 Klassische Point-and-Click-Adventures -- 67 Python Games -- 68 Sinclair ZX Spectrum-Emulator -- 69 DOSbox - PC-DOS-Emulator -- 70 RetroPie - Sammlung von Emulatoren -- 71 Der GamepadBlock -- 3. Hardware -- 72 Die Anschlüsse des Raspberry Pi 3 -- 73 Die Anschlüsse von Raspberry Pi Zero, Zero W und Zero WH -- 74 Was unterscheidet die verschiedenen Raspberry Pi-Modelle? -- 75 Netzteil anschließen -- 76 Audio einrichten -- 77 MP3 aus dem Dateimanager abspielen -- 78 WLAN einrichten -- 79 Mehr Leistung durch Speichertuning -- 80 Aktuelle Speicherauslastung anzeigen -- 81 Das Raspberry Pi-Touchscreen-Display -- 82 Bildschirmtastatur für Touchscreen-Display -- 83 Raspberry Pi-Kamera anschließen -- 84 Pi NoIR-Kamera -- 85 Fotografieren mit der Raspberry Pi-Kamera -- 86 Video mit der Raspberry Pi-Kamera -- 87 Mit der Raspberry Pi-Kamera aufgenommene Videos abspielen -- 88 TBOPlayer - grafische Oberfläche für den OMXPlayer -- 89 USB-Sticks mounten -- 90 Die Linux-Dateisysteme , 91 Komfortable Festplatteneinrichtung mit GParted -- 92 Gehäuse für den Raspberry Pi bauen -- 4. Server -- 93 IP-Adresse und MAC-Adresse des Raspberry Pi anzeigen -- 94 Feste IP-Adresse über statisches DHCP vergeben -- 95 Feste IP-Adresse auf dem Raspberry Pi eintragen -- 96 MINIBIAN - schlankes Raspbian für Server -- 97 Vom PC über SSH auf dem Raspberry Pi anmelden -- 98 Daten per SSH vom PC auf den Raspberry Pi kopieren - und umgekehrt -- 99 Dateiübertragung mit dem Total Commander -- 100 Dateiverwaltung mit dem Midnight Commander -- 101 SSH-Client für Smartphones und Tablets -- 102 Grafische Anwendungen vom Raspberry Pi auf dem PC nutzen -- 103 Raspbian-Desktop per VNC auf den PC übertragen -- 104 VNC-Server beim Booten automatisch mit starten -- 105 Notebook als Tastatur und Monitor für Raspberry Pi nutzen -- 106 Wenn keine Möglichkeit besteht, den Raspberry Pi mit Bildschirm und Tastatur zu booten -- 107 VNC vom Tablet aus verbinden -- 108 Externe Festplatten für Serverbetrieb mounten -- 109 Webserver installieren -- 110 Webserver über No-IPno-ip ins Internet bringen -- 111 Portweiterleitung auf dem Router einrichten -- 112 LionWiki - eigene kleine Wissensdatenbank einrichten -- 113 Fotogalerie auf dem Webserver -- 114 Samba-Server installieren -- 115 Samba-Server im Windows-Netzwerk nutzen -- 116 CloudServer FuguHub einrichten -- 117 FuguHub im Netzwerk nutzen -- 118 FuguHub als Dateiserver im Windows-Netzwerk -- 119 FuguHub deinstallieren -- 120 DLNA-Streamingserver MiniDLNA einrichten -- 121 Medien auf Windows-PCs streamen -- 122 Medien auf Android-Smartphones oder Tablets streamen -- 123 MiniDLNA-Statusanzeige im Netzwerk -- 124 Freeciv-Spieleserver -- 125 Serverstatusanzeige htop -- 126 RasPi Check - Statusanzeige auf dem Smartphone -- 127 Raspcontrol -- 128 Raspberry Pi als WLAN-Zugangspunkt , 129 WLAN-Zugangspunkt als Internetzugang nutzen -- 5. Programmierung -- 130 Python als Taschenrechner -- 131 Python-Programme nutzen -- 132 Python 2 oder 3? -- 133 Python-Programme über Kommandozeile starten -- 134 Python 2 - Ausgabe auf dem Bildschirm -- 135 Python 3 - Ausgabe auf dem Bildschirm -- 136 Python - Variablen vom Typ Number -- 137 Python - Variablen vom Typ String -- 138 Python - Eingabe durch den Benutzer -- 139 Python - Bedingungen mit if -- 140 Python - Bedingungen mit if - else -- 141 Python - Bedingungen mit if - elif - else -- 142 Python - Bedingungen mit and und or verknüpfen -- 143 Python - Schleifen mit for -- 144 Python - Schleifen mit while -- 145 Python - Funktionen ohne Parameter -- 146 Python - Funktionen mit Parametern -- 147 Python - Funktionen mit Rückgabewert -- 148 Boolesche Wahr- und Falsch-Werte -- 149 Einfaches Programmierbeispiel: Zahlen raten -- 150 Farbige Texte im Terminalfenster -- 151 Uhrzeiten in Python verarbeiten -- 152 Analoguhr mit PyGame programmieren -- 153 Zusätzliche Python-Pakete nachinstallieren -- 154 Raspberry Pi-Kamera mit Python steuern -- 155 Raspberry Pi-Kamera als Webcam -- 156 Thonny Python IDE -- 157 Programmieren in Scratch -- 158 Verbesserungen in Scratch 2 -- 159 Scratch 2 auf Deutsch umschalten -- 160 Kultspiel Flappy Bird in Scratch 2 nachbauen -- 161 Programmieren in Java -- 6. Elektronik -- 162 Elektronik über GPIO anschließen -- 163 Passende Anschlusskabel für GPIO-Pins -- 164 Elektronische Schaltungen ohne Löten aufbauen -- 165 LEDs an die GPIO-Ports anschließen -- 166 GPIO-Ports über Python ansteuern -- 167 LED-Lauflicht -- 168 PI-LITEr -- 169 Taster am GPIO-Anschluss -- 170 LED-Würfel -- 171 Fußgängerampel mit LEDs und Taster -- 172 IP-Adresse mit blinkender LED anzeigen -- 173 Python-Programme auf dem LXDE-Desktop automatisch starten -- 174 IP-Adresse auf LED-Streifen anzeigen , 175 IP-Adresse auf PI-LITEr anzeigen -- 176 LEDs mit PWM dimmen -- 177 PWM mit Python -- 178 RGB-LEDs -- 179 RGB-LEDs in Python steuern -- 180 Farbverlauf auf RGB-LEDs -- 181 Töne mit Piezo-Summer erzeugen -- 182 Servos steuern -- 183 Sieben-Segment-Anzeige zur Darstellung von Ziffern -- 184 Sieben-Segment-Anzeige mit Python ansteuern -- 185 Kamera mit Selbstauslöser und GPIO-Taste -- 186 Mehrstellige Sieben-Segment-Anzeigen -- 187 Zeitmultiplex - der Trick mit dem Nachleuchten -- 188 Mehrstellige Sieben-Segment-Anzeige mit Python ansteuern -- 189 Uhr auf der Sieben-Segment-Anzeige -- 190 IP-Adresse auf der Sieben-Segment-Anzeige -- 191 LED-Punktmatrixanzeigen -- 192 LED-Punktmatrixanzeige mit Python ansteuern -- 193 Zeichensatz für LED-Punktmatrixanzeige -- 194 Zeichen auf LED-Punktmatrixanzeige ausgeben -- 195 Zeichenorientiertes LCD anschließen -- 196 Zeichenorientiertes LCD mit Python ansteuern -- 197 IP-Adresse und Uhr auf dem LCD -- 198 Vierzeiliges LCD ansteuern -- 199 Statusanzeige für Server oder USB-Sticks -- 200 LCD für Mediacenter -- 201 i2c-Geräte adressieren und finden -- 202 Der Portexpander MCP23017 -- 203 Der Portexpander MCP23016 -- 204 Lauflicht mit dem Portexpander (MCP23017) -- 205 CPU-Lastanzeige mit Portexpander (MCP23017) -- 206 Binäruhr mit Portexpander (MCP23017) -- 207 i2c-LCDs (MCP23017) anschließen -- 208 Der Portexpander PCF8574/PCF8574A -- 209 i2c-LCDs (PCF8574) ansteuern -- 210 i2c-Zusatzmodule für LCDs ansteuern -- 211 Sensorkontakte selbst bauen -- 212 Sensorkontakte mit Python nutzen -- 213 Gamepad mit Sensorkontakten für bekannte Spiele -- 214 Die GPIOzero-Bibliothek -- 215 PI-LITEr mit GPIOzero nutzen -- 216 GPIO mit Scratch -- 217 LED-Würfel mit Scratch -- 218 GPIO-Steuerung über Smartphones -- 219 Web-App mit Python und PHP -- 220 GPIO aus der Linux-Shell nutzen -- 221 Erweiterungsplatine SenseHAT , 222 Der SenseHAT-Emulator
    Additional Edition: Print version: Immler, Christian Raspberry Pi: Mach's einfach Haar : Franzis Verlag,c2015 ISBN 9783645603515
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
  • 6
    Online Resource
    Online Resource
    Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH
    UID:
    kobvindex_ERBEBC6995071
    Format: 1 online resource (392 pages)
    Edition: 1
    ISBN: 9783658357054
    Note: Intro -- Geleitworte -- Vorwort -- Aufbau des Buchs -- Inhaltsverzeichnis -- 1: Digitalisierung in der Finanzbranche -- Unscharfe Begriffsabgrenzung -- Digitalisierung ist nichts Neues -- Begriffsdefinition der digitalen Transformation -- Vierte industrielle Revolution -- Digitalisierung ist nicht (nur) gleich Automatisierung -- Völlig neue Möglichkeiten -- Exkurs: Googles Live-Tracking -- Exkurs: Disruption in der Automobilbranche -- Digitaler Darwinismus -- Strukturierung der digitalen Transformation -- Besonderheiten in der Finanzbranche -- Neue Bedürfnismuster in der digitalen Welt -- Digitale Transformation von Geschäftsmodellen -- Literatur -- 2: Digitalisierung von Geschäftsmodellen vs. Digitalisierung von Geschäftsprozessen -- Spannungsfeld der Digitalisierung -- Automatisierung der Backend-Prozesse -- End-to-End-Digitalisierung -- Exkurs: Digitalisierung im Leasing -- Humanoid Intelligence -- Disintermediation -- Plattformökonomien -- Exkurs: Disruption von Geschäftsmodellen -- Digitalisierung des Geschäftsmodells -- Exkurs: Canvas zur strukturierten Strategieerarbeitung -- Literatur -- 3: Technologien und Hard Skills -- Künstliche Intelligenz (KI) -- Entwicklung der KI über die Jahre -- KI heute -- Sprachassistenten -- Unterformen der KI: Machine Learning (ML) und Deep Learning (DL) -- Maschinelles Lernen -- Deep Learning -- Ausblick auf KI der Zukunft (Abb. 3.3) -- Bei der KI geht der Blick gen Osten nach China -- Einsatz von KI in der Risikobewertung und Betrugsprävention -- Aktuelle Herausforderungen bei der KI-Umsetzung -- KI als das „Next Big Thing" -- Big Data und Datenmanagement -- Daten, Daten, Daten … -- Predictive Analytics -- Einschränkungen durch die EU-DSGVO -- Big Data als Erfolgsfaktor im Kundendialog -- Big Data und Visual Analytics im Controlling -- Smarte Daten ermöglichen smarte Entscheidungen , Datenschutz und synthetische Daten -- Exkurs: Smarter Antragsprozess und Plattform-Modelle -- Einen Leasingantrag in 90 Sekunden abschließen -- Plattformbasierte Modelle nur mit smarten Daten möglich -- Mobiles Internet -- Exkurs: Leistungsfähigkeit mobiler Endgeräte -- IoT und Konnektivität: Vernetzung & -- Sensor-Technologie -- Exkurs: Pay-per-Use-Modelle im Leasing -- Exkurs: Digitale Zwillinge -- Robotics (RPA, Chatbots, Robo-Advisory etc.) -- Robotic Process Automation (RPA) -- Prozessauswahl als kritischer Erfolgsfaktor -- Immenses Automatisierungspotenzial durch RPA -- Attended und Unattended RPA -- Strukturierte Einführung von RPA erfolgskritisch (Tab. 3.4) -- KI als Basis für RPA -- Unterschätztes Potenzial: Erstellung Lastenheft in der IT-Entwicklung -- Chatbots -- Robo-Advisory -- Entwicklung virtueller Assistenten -- Einsatz von Robotern im Kundendialog -- Die Cloud-Technologie als Beispiel für den Wandel -- Nutzen von Cloud Computing -- Cloud-Service-Modelle im Überblick -- Europäische Cloud-Alternative für Finanzdienstleister? -- Geschäftsmodelle auf Basis von Daten sind die Zukunft -- Cloud-Computing und Risikomanagement -- Nebeneffekt: Nachhaltigkeit -- Virtual Reality (VR), Augmented Reality (AR) und Mixed Reality (MR) -- Virtual Reality (VR) -- Augmented Reality (AR) -- Mixed Reality (MR) -- Einsatzgebiete für Finanzdienstleister -- Bitcoin und die Blockchain -- Blockchain-Technologie -- Kryptowährungen -- Exkurs: Smart Contracting im Leasing -- Definition von Smart Contracts -- Blockchain-Technologie als Game Changer -- Die Vorteile von Smart Contracts -- Völlig neue Möglichkeiten durch Smart Contracting -- Disruptionspotenzial der Blockchain-Technologie -- Ziel einer papierlosen Abwicklung -- Elektronische Willenserklärung -- Identifizierung vor Vertragsabschluss -- Identifizierung nach Vertragsschluss , Exkurs: Elektronischer Abschluss eines Leasingvertrags -- Integrität/Authentizität von Dokumenten und Erklärungen -- Reduktion von Medienbrüchen -- APIs: Das zentrale Nervensystem für die digitale Welt -- APIs und Digitalisierung -- APIs: Into the Great Wide Open -- Erfolgsfaktoren von APIs -- Vertrieb und Vergleichsplattformen -- Digitale Frontend-Prozesse und digitaler Kundenzugriff -- Exkurs: Entwicklung einer Mobile App -- Transformation der Bank-IT -- Exkurs: Digital First Bank -- Verbesserung der Customer Journey -- IT wird zur Kernkompetenz der Banken -- IT der zwei Geschwindigkeiten -- Literatur -- 4: Nicht nur Technologie, sondern auch Kultur und Soft Skills -- Digital Mindset -- (Offene) Innovationskultur -- Fokusänderung: vom produktzentrierten zum datenzentrierten Institut -- Lernwilligkeit und Neugier -- Disruption darf kein Tabu sein! -- Problemlösung und Fehlerkultur -- Exkurs: Digitales Mindset der BigTechs anhand zehn ausgewählter Tools -- Postmortem, Premortem und Regret Minimization -- North Star Metric -- Hackathon -- OODA-Loop -- Moonshot Thinking -- Future Press Release -- 11-Star-Experience -- 20 % Time -- Keeper-Test -- Morning Routine -- Agilität -- 2-Speed-Organisation -- Ambidextrie und agiles Arbeiten -- Agiles Arbeiten und Agile Management -- Exkurs: Objectives and Key Results (OKR) -- Projektarbeit -- Flexibilität und Schnelligkeit sind Trumpf -- Digital Skills -- Umgang mit neuen Technologien -- Digitale Führungstypen -- Der Chief Digital Officer (CDO) als Leuchtturm und Gallionsfigur -- „Business Punks" und sonstige digitale Game Changer -- Digitale Broker und deren Fokus auf Daten -- Agile Katalysatoren -- Neue Rollen im digitalen Kontext -- Anforderungen an die Führungskraft -- Anforderungen an die Mitarbeiter -- Neue Beschreibungen: Feelgood Manager -- Exkurs: Unterschied zwischen CIO und CDO -- Digital Leadership , Flache (oder ggf. gar keine) Hierarchien -- Zusammenarbeit im Unternehmen -- Cross-funktionale Teams -- Empowerment und Brückenbauen -- Generalisten auf dem Vormarsch -- Exkurs: Digital Leadership Canvas -- Kundenorientierung („Customer First") -- Kundenzentrierung -- Exkurs: Jobs-to-be-done-Methode -- Interdisziplinärer Kundenfokus -- Digitale Steuerung des Vertriebs -- Erfolgsfaktoren für die digitale Steuerung des Finanzdienstleistungsvertriebs -- Exkurs: Anwendung der DEFCON-Logik -- Exkurs: Nightmare Competitor -- Geänderte Arbeitsbedingungen und „New Work" -- „Neue Arbeit" -- Autonomes Arbeiten -- Neue Rahmenbedingungen z. B. durch Remote Working -- Exkurs: Holacracy -- Digital Strategy -- Komplexitätsreduktion -- Outsourcing -- Digitale Prozess- und Serviceorientierung -- Transformationsbarrieren -- Exkurs: Bedeutung des Pricings -- Exkurs: FinLabs, FinTechs und neue „Albtraum-Wettbewerber" -- Wenn die „New Kids on the Block" plötzlich Punkrock spielen -- Veränderungswilligkeit und -schnelligkeit -- Von Goldman Sachs, Apple und Bitcoin -- Ist Goldman Sachs ein Technologiekonzern? -- An Apple a day keeps the Banks away -- Bitcoin und die Krypto-Revolution -- Prognose zur Entwicklung der FinTechs: fünf Phasen der Entwicklung -- Disruption (2005-2014) -- Diskussion (2014-2017) -- Kooperation (2017-2022) -- Integration (2022-2027) -- Erneuerung (2027+) -- Literatur -- 5: Erfolgsrezepte -- Erfolgreiche digitale Transformation ist mehr als nur neue Technologien -- Voraussetzungen, um die digitale Transformation erfolgreich zu gestalten -- Investitionen in Digitalisierung mit einer klaren Vorstandsagenda -- Neues vom Kunden her denken -- Plattformökonomie und Ökosysteme -- Digitales Grundverständnis und digitales Denken und Handeln -- Gründe für das Scheitern von Digitalisierungsprojekten -- Fehlende unternehmensweite Vision , Emotionale Widerstände auflösen -- Trendfortschreibung statt radikalem Neudenken -- „Analoge" Unternehmenskultur vs. Digitalisierung -- Keine ausreichende Gewinnung digitaler Talente -- Veraltete IT-Infrastruktur -- Probleme bei der Datensicherheit -- Nutzung von DevOps wird nicht ausgebaut -- Keine ausreichenden finanziellen Ressourcen -- Nachholbedarf bei Transformation der Technologiefunktion und Ertragssteigerungen -- Produktivitätskiller vermeiden und Akzeptanz erhöhen -- Silos verursachen hohe Kosten und hemmen Wachstum und Effizienz -- Prozessdigitalisierung (inkl. RPA und KI) -- Aufbau eines Digital Accelerators -- Digitale Roadmap -- Schritte der digitalen Transformation -- Entwicklung eines „Fahrplans" inklusive Maßnahmen -- Exkurs: Meilensteine bei der Digitalisierung des Finanzbereichs -- Elektronische Archivierung -- Vereinfachung, Standardisierung und Harmonisierung der Prozesse -- Automatisierung -- Data Science -- The Next Big Thing -- Digitalisierungscheck - wie gut sind Sie vorbereitet? -- Digitale Reifegradmodelle -- Checklisten zur Prozessdigitalisierung -- Archetypen von Instituten -- Strategien müssen integraler Bestandteil der Unternehmens-DNA werden! -- Verbindung von Strategie und Umsetzung sehr wichtig -- Strategie in Change-Phasen sehr wichtig -- Tradition und Innovation schließen sich nicht aus -- Literatur -- 6: IT-Regulatorik und -Sicherheit als Basis der Digitalisierung -- Keine „regulatorischen Sandkästen" -- BaFin vs. Agile -- Bankaufsichtliche Anforderungen an die IT (BAIT) -- Exkurs: Digital Operational Resilience Act (DORA) -- Das Kaleidoskop Risikomanagement wird bunter -- Big Data und Artificial Intelligence (BDAI) -- BSI-Grundschutz und IT-Sicherheit der Banken -- Orientierungshilfe zu Auslagerungen an Cloud-Anbieter -- Erleichterungen bei Prüfungen -- EBA-Guidelines on ICT and Security Risk Management , DSGVO und eIDAS
    Additional Edition: Print version: Glaser, Christian Digitale Transformation Im Bankenumfeld Wiesbaden : Springer Vieweg. in Springer Fachmedien Wiesbaden GmbH,c2022 ISBN 9783658357047
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Did you mean das B.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\-tracked's\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\-buch?
Did you mean das B.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\-thacker's\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\-buch?
Did you mean das B.\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\-trackers's\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\-buch?
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages