Verleger: 16

8153
Wird geladen...
E-BOOK

Customizing Microsoft Teams. Build custom apps and extensions for your business using Power Platform and Dataverse in Microsoft Teams

Gopi Kondameda

In the evolving remote working arrangement, the demand for custom Microsoft Teams apps is increasing rapidly across businesses. If you are someone who aims to provide users with an exceptional experience through custom-built apps that adhere to industry standards and good governance, Customizing Microsoft Teams is for you!The book starts with an overview of Microsoft Teams customization and configuration prerequisites. It then shows you how to expose functionalities from various solutions through tabs, connectors, messaging extensions, and more before you move on to explore how the PowerShell module can manage multiple aspects of administration and how to use the SharePoint Framework for creating custom Microsoft Teams apps. You’ll be able to work with Microsoft Dataverse for Teams to build custom apps, bots, and flows using Power Apps, Power Virtual Agents, and Power Automate. As you publish your production-ready apps on the Teams store and Microsoft AppSource, you’ll also understand Teams app analytics and reporting functionalities.By the end of this book, you’ll have learned how to develop custom solutions to solve critical business problems and extend the power of Microsoft Teams to develop high-value use cases in the remote working culture.

8154
Wird geladen...
E-BOOK

Cutting-Edge Innovations

Jonathan Sidor

Specjalistyczny poradnik językowo-biznesowy, tematycznie zgromadzone pojęcia i zagadnienia wraz z tłumaczeniami. Wydanie zawiera tematyczne słownictwo. Przykład: blueprint /ˈbluːprɪnt/ - plan projektu, projekt - a design plan

8155
Wird geladen...
HÖRBUCH

Cwaniaki

Piotr Bojarski

Lato 1918 roku. W podzielonej miedzy trzech zaborców Polsce narodziła się nadzieja. Nareszcie, po 123 latach niewoli, ludzie zaczęli wierzyć, że być może uda się im odzyskać niepodległość. W tym czasie na terenie Europy działa wiele organizacji konspiracyjnych, a losy całego narodu spoczywały w dłoniach jednostek. Mało kto jednak mówił o tym, jaki okrutny los czekał tych młodych idealistów. Kanonier Józef Jęczkowiak, odpowiedział na wezwanie organizacji konspiracyjnej, choć groziła mu za to śmierć. Zdezerterował z armii niemieckiej, a następnie przez Francję, Belgię i Rzeszę przedostał się z narażeniem życia do rodzimej Wielkopolski. Pilot Franciszek Jach, weteran walk powietrznych w Szampanii, postanowił wcielić w życie szalony plan, w wyniku którego może dojść do stworzenia polskich sił powietrznych. Z kolei ranny pod Verdun Zbigniew Kaczmarek nawet w najśmielszych snach nie podejrzewał, że w wolnym od Niemców Poznaniu przyjdzie mu piastować funkcję komisarza Policji Państwowej. Tamtego roku wszystko zależało od myśli i działań jednostek. Zwykły szeregowiec mógł zmienić bieg historii. Bohaterstwo mieszało się z brawurą, a szlachetność z bezwzględnością, zaś dokonane wtedy wybory na zawsze zmieniły tych młodych ludzi w wolnych Polaków. 2024 Wydawnictwo Błysk (Audiobook): 9788368186000

8156
Wird geladen...
E-BOOK

Cyber Essentials. A guide to the Cyber Essentials and Cyber Essentials Plus certifications

IT Governance Publishing, Alan Calder

This book is a practical guide to achieving Cyber Essentials certification, a key step in protecting your organization from cyber threats. It starts with an overview of the Cyber Essentials scheme and explains why certification is crucial. The book covers common cyber attacks like ransomware, social engineering, and denial of service, helping you understand potential threats.It then explores essential technical controls needed for certification, such as firewalls, secure configurations, user access control, and malware protection. It also highlights best practices like managing security updates to keep systems secure. Each chapter offers actionable advice on implementing these controls, emphasizing their role in strengthening your cybersecurity framework.The book concludes with a detailed look at the Cyber Essentials certification process. It guides you through preparing for certification, completing the checklist, and undergoing the assessment. Additional resources and tips for Cyber Essentials Plus certification are included for those seeking further guidance.This comprehensive guide provides the knowledge and tools to secure your organization, achieve certification, and maintain strong cybersecurity resilience.

8157
Wird geladen...
E-BOOK

Cyber Minds. Insights on cybersecurity across the cloud, data, artificial intelligence, blockchain, and IoT to keep you cyber safe

Shira Rubinoff

Shira Rubinoff's Cyber Minds brings together the top authorities in cybersecurity to discuss the emergent threats that face industries, societies, militaries, and governments today.With new technology threats, rising international tensions, and state-sponsored cyber attacks, cybersecurity is more important than ever. Cyber Minds serves as a strategic briefing on cybersecurity and data safety, collecting expert insights from sector security leaders, including:General Gregory Touhill, former Federal Chief Information Security Officer of the United StatesKevin L. Jackson, CEO and Founder, GovCloudMark Lynd, Digital Business Leader, NETSYNCJoseph Steinberg, Internet Security advisor and thought leaderJim Reavis, Co-Founder and CEO, Cloud Security AllianceDr. Tom Kellerman, Chief Cybersecurity Officer for Carbon Black Inc and Vice Chair of Strategic Cyber Ventures BoardMary Ann Davidson, Chief Security Officer, OracleDr. Sally Eaves, Emergent Technology CTO, Global Strategy Advisor – Blockchain AI FinTech, Social Impact award winner, keynote speaker and authorDr. Guenther Dobrauz, Partner with PwC in Zurich and Leader of PwC Legal SwitzerlandBarmak Meftah, President, AT&T CybersecurityCleve Adams, CEO, Site 1001 (AI and big data based smart building company)Ann Johnson, Corporate Vice President – Cybersecurity Solutions Group, MicrosoftBarbara Humpton, CEO, Siemens USABusinesses and states depend on effective cybersecurity. This book will help you to arm and inform yourself on what you need to know to keep your business – or your country – safe.

8158
Wird geladen...
E-BOOK

Cyber pułapka. Jak internet, sztuczna inteligencja i wirtualna rzeczywistość skutecznie niszczą cywilizację

Andrzej Zwoliński

W zderzeniu z nowoczesnością człowiek zawsze staje między marzeniem a planem, przezornością a odwagą, spontanicznym poddaniem się biegowi rzeczy a kontrolą przemian. Alvin Toffler, który zasłynął jako autor książki Szok przyszłości, stwierdził, że słowo zmiana jest kluczem do zrozumienia współczesnego czasu. Zmiana i innowacyjność są stale poszukiwane, mają swoją wartość na rynku, gdyż efektem jest ciągle nowa oferta. Zmiany te jednak mogą okazać się zbyt szybkie, powodują zamieszanie w psychice, która nie zdąży przywyknąć do wielu otaczających zjawisk, zanim znikną w fali nowych ofert i propozycji. Czynnikiem największych zmian jest technika i nowe technologie, które stwarzają zjawisko nazywane inwazją nowości. Pierwszym znakiem zmian jest radykalne zerwanie z przeszłością. Skraca się także znacznie kontakt ludzi z konkretnymi rzeczami: każda jest na chwilę, wymiatana ze świadomości przez kolejne mody i trendy. Być albo nie być. Zamiast prawdziwego istnienia. Rzeczywistość wirtualna E-samotność w cyber tłumie Niby miłość. Niby przyjaźń. Niby znajomi Bez wstydu, bez prywatności, bez refleksji Przysypani nadmiarem informacji. Przebodźcowanie jednostek i społeczeństw Wszystko na sprzedaż. Big brotheryzacja czyli podglądanie świata Elektroniczna przemoc. Sieciowe i postkulturowe wzorce przemocy Zniszczone słowa. Post prawda, fejk niusy jako narzędzie kontroli Sztuczna inteligencja. Niedoskonały umysł i idealny cynizm Przyszłość ludzkości pozostaje nieznana. Jedno jest pewne: od stopnia refleksji nad człowieczeństwem i rozumienia osoby ludzkiej oraz jej godności zależy teraźniejszość oraz to, co z niej wyrośnie.

8159
Wird geladen...
E-BOOK

Cyber Resilience. A Comprehensive Guide to Understanding and Implementing Cybersecurity Principles

IT Governance Publishing, Alan Calder

In today’s rapidly evolving digital landscape, cybersecurity is essential for protecting organizations from cyber threats. This book provides a thorough guide to building cyber resilience, starting with an in-depth understanding of the ever-changing cyber threat landscape. It covers foundational principles such as risk management, security controls, and defense-in-depth strategies, giving readers the knowledge needed to secure digital systems effectively.The book then delves into actionable cybersecurity controls, offering insights on asset management, identity and access control, encryption, and incident response management. Each section includes practical tips for implementation, ensuring that readers can apply these strategies in real-world scenarios. The goal is to help organizations not only understand cybersecurity but also to establish robust security policies and protocols to prevent and mitigate potential risks.Finally, the book emphasizes the importance of continual improvement and monitoring to maintain a resilient cybersecurity framework. It highlights the need for regular audits, vulnerability scanning, and staff training to adapt to new threats. By the end, readers will be equipped to build and sustain a resilient cybersecurity strategy that ensures long-term protection and business continuity.

8160
Wird geladen...
E-BOOK

Cyber Security Kill Chain - Tactics and Strategies. Breaking down the cyberattack process and responding to threats

Gourav Nagar, Shreyas Kumar, Rohit Ghai

Gain a strategic edge in cybersecurity by mastering the systematic approach to identifying and responding to cyber threats through a detailed exploration of the cyber kill chain framework. This guide walks you through each stage of the attack, from reconnaissance and weaponization to exploitation, command and control (C2), and actions on objectives. Written by cybersecurity leaders Gourav Nagar, Director of Information Security at BILL Holdings, with prior experience at Uber and Apple, and Shreyas Kumar, Professor of Practice at Texas A&M, and former expert at Adobe and Oracle, this book helps enhance your cybersecurity posture. You’ll gain insight into the role of threat intelligence in boosting the cyber kill chain, explore the practical applications of the framework in real-world scenarios, and see how AI and machine learning are revolutionizing threat detection. You’ll also learn future-proofing strategies and get ready to counter sophisticated threats like supply chain attacks and living-off-the-land attacks, and the implications of quantum computing on cybersecurity.By the end of this book, you’ll have gained the strategic understanding and skills needed to protect your organization's digital infrastructure in the ever-evolving landscape of cybersecurity.*Email sign-up and proof of purchase required.