iX 01/2024
9,90 €*
Lieferzeit 1-4 Werktage
- Kostenfalle Cloud: unpassende Set-ups, Exit-Strategien
- IT-Recht 2024: Was auf uns zukommt
- Marktübersicht souveräne Clouds
- Biometrische FIDO2-Token angreifbar
- Ceph: Tipps aus der Praxis
- KI: Stable Diffusion XL nachtrainieren
- Getestet: .NET 8.0
Kostenfalle Cloud
Es klingt so schön: In der Cloud zahlt man nur für die Ressourcen, die man wirklich braucht. In der Realität treiben schwer durchschaubare Preisstrukturen, nicht an die Cloud angepasste Anwendungen und fehlender Überblick die Kosten schnell in die Höhe. Die großen Hyperscaler geben sich zudem viel Mühe, einen Anbieterwechsel oder den Ausstieg aus der Cloud möglichst unattraktiv zu machen. Wir nennen die Kostentreiber, geben eine Übersicht über souveräne Clouds ohne Vendor Lock-in und gehen der Frage nach, wann ein Cloud-Exit die bessere Entscheidung ist – und wie er gelingt.
IT-Recht: Was 2024 auf uns zukommt
Zahlreiche IT-Regulierungen werden im kommenden Jahr wirksam: Die NIS2-Richtlinie und der Cyber Resilience Act adressieren die IT-Sicherheit. Die Neuauflage der EU-Produkthaftungsrichtlinie wird auch Software berücksichtigen. Das Digitale-Dienste-Gesetz ergänzt den Digital Services Act (DSA) der EU. Den Auswirkungen des Energieeffizienzgesetzes auf Rechenzentren ist ein eigener Artikel gewidmet.
Cloud-Sicherheit überprüfen
Cloud heißt nicht automatisch sicher. Viele Standardeinstellungen bei Azure, AWS und Co. sind nicht auf Sicherheit optimiert; weitere Fehlkonfigurationen können beim Nutzen der Dienste entstehen. Wir zeigen, wie man mit kostenfreien Open-Source-Tools die eingesetzten Dienste auditiert und die oft unsicheren Standardeinstellungen ändert.
Storage für Kubernetes
Es gibt verschiedene Optionen, Kubernetes mit persistentem Speicher zu versorgen. Die meisten NAS- und SAN-Appliances lassen sich über das Container Storage Interface (CSI) in Kubernetes integrieren. Eine günstige Alternative dazu ist Software-defined Storage. Mit Rook läuft Ceph sogar im Kubernetes-Cluster. Aber was ist wann die beste Option?
Biometrische FIDO2-Token angreifbar
FIDO2-Token speichern Passkeys und dienen als zweiter Faktor bei der Mehr-Faktor-Authentifizierung. Wenn sie sich per Fingerabdruck entsperren lassen, geht das schnell und bequem. Aber ist es auch sicher? Wir haben getestet.
Markt + Trends
- 8 KI und Data Science
- 11 Kolumne
- 12 Cloud
- 13 AWS Re:Invent: Aufholjagd bei KI
- 14 Open Source
- 16 World Wide Web
- 18 Arbeitsplatz
- 19 Netzwerk
- 22 Systemmanagement
- 23 Rechenzentrum
- 24 Softwareentwicklung
- 26 IoT
- 28 IT-Sicherheit
- 29 IT-Recht & Datenschutz
- 32 E-Health
- 33 E-Government
- 34 Standardsoftware
- 35 Beruf
- 36 Telekommunikation
- 38 Nachhaltige Digitalisierung
- 40 Wirtschaft
- 44 Veranstaltungen
- 45 Retrospektive
Titel
- 46 Kostenfalle Cloud
- 52 Raus aus der Cloud
- 58 Souveräne Clouds mit DSGVO-Kompatibilität
- 68 Wie 37signals vom Cloud-Ausstieg profitierte
Review
- 72 Authentifizierung
- 74 .NET
- 82 Netzwerk
- 88 Softwareentwicklung
Report
- 92 Recht
- 94 RZs müssen energieeffizienter werden
- 96 Enterprise-Architekturen
Wissen
- 102 Container-Storage
- 107 Webentwicklung
Praxis
- 112 ABAP
- 118 Machine Learning
- 124 Datenanalyse
- 130 Selbst-Hacking
- 139 Tools und Tipps
- 140 Software-defined Storage
Medien
- 143 Rezensionen
- 144 Buchmarkt
Rubriken
- 3 Editorial: Böcke und Gärtner
- 6 Leserbriefe
- 145 Impressum
- 146 Vorschau Februar 2024