iX 01/2024

9,90 €*

Lieferzeit 1-4 Werktage

Highlights:
  • Kostenfalle Cloud: unpassende Set-ups, Exit-Strategien
  • IT-Recht 2024: Was auf uns zukommt
  • Marktübersicht souveräne Clouds
  • Biometrische FIDO2-Token angreifbar
  • Ceph: Tipps aus der Praxis
  • KI: Stable Diffusion XL nachtrainieren
  • Getestet: .NET 8.0
Format
Anzahl:
Inhaltsverzeichnis

Kostenfalle Cloud

Es klingt so schön: In der Cloud zahlt man nur für die Ressourcen, die man wirklich braucht. In der Realität treiben schwer durchschaubare Preisstrukturen, nicht an die Cloud angepasste Anwendungen und fehlender Überblick die Kosten schnell in die Höhe. Die großen Hyperscaler geben sich zudem viel Mühe, einen Anbieterwechsel oder den Ausstieg aus der Cloud möglichst unattraktiv zu machen. Wir nennen die Kostentreiber, geben eine Übersicht über souveräne Clouds ohne Vendor Lock-in und gehen der Frage nach, wann ein Cloud-Exit die bessere Entscheidung ist – und wie er gelingt.

IT-Recht: Was 2024 auf uns zukommt

Zahlreiche IT-Regulierungen werden im kommenden Jahr wirksam: Die NIS2-Richtlinie und der Cyber Resilience Act adressieren die IT-Sicherheit. Die Neuauflage der EU-Produkthaftungsrichtlinie wird auch Software berücksichtigen. Das Digitale-Dienste-Gesetz ergänzt den Digital Services Act (DSA) der EU. Den Auswirkungen des Energieeffizienzgesetzes auf Rechenzentren ist ein eigener Artikel gewidmet.

Cloud-Sicherheit überprüfen

Cloud heißt nicht automatisch sicher. Viele Standardeinstellungen bei Azure, AWS und Co. sind nicht auf Sicherheit optimiert; weitere Fehlkonfigurationen können beim Nutzen der Dienste entstehen. Wir zeigen, wie man mit kostenfreien Open-Source-Tools die eingesetzten Dienste auditiert und die oft unsicheren Standardeinstellungen ändert.

Storage für Kubernetes

Es gibt verschiedene Optionen, Kubernetes mit persistentem Speicher zu versorgen. Die meisten NAS- und SAN-Appliances lassen sich über das Container Storage Interface (CSI) in Kubernetes integrieren. Eine günstige Alternative dazu ist Software-defined Storage. Mit Rook läuft Ceph sogar im Kubernetes-Cluster. Aber was ist wann die beste Option?

Biometrische FIDO2-Token angreifbar

FIDO2-Token speichern Passkeys und dienen als zweiter Faktor bei der Mehr-Faktor-Authentifizierung. Wenn sie sich per Fingerabdruck entsperren lassen, geht das schnell und bequem. Aber ist es auch sicher? Wir haben getestet.

  • Markt + Trends

    • 8 KI und Data Science
    • 11 Kolumne
    • 12 Cloud
    • 13 AWS Re:Invent: Aufholjagd bei KI
    • 14 Open Source
    • 16 World Wide Web
    • 18 Arbeitsplatz
    • 19 Netzwerk
    • 22 Systemmanagement
    • 23 Rechenzentrum
    • 24 Softwareentwicklung
    • 26 IoT
    • 28 IT-Sicherheit
    • 29 IT-Recht & Datenschutz
    • 32 E-Health
    • 33 E-Government
    • 34 Standardsoftware
    • 35 Beruf
    • 36 Telekommunikation
    • 38 Nachhaltige Digitalisierung
    • 40 Wirtschaft
    • 44 Veranstaltungen
    • 45 Retrospektive
  • Titel

    • 46 Kostenfalle Cloud
    • 52 Raus aus der Cloud
    • 58 Souveräne Clouds mit DSGVO-Kompatibilität
    • 68 Wie 37signals vom Cloud-Ausstieg profitierte
  • Review

    • 72 Authentifizierung
    • 74 .NET
    • 82 Netzwerk
    • 88 Softwareentwicklung
  • Report

    • 92 Recht
    • 94 RZs müssen energieeffizienter werden
    • 96 Enterprise-Architekturen
  • Wissen

    • 102 Container-Storage
    • 107 Webentwicklung
  • Praxis

    • 112 ABAP
    • 118 Machine Learning
    • 124 Datenanalyse
    • 130 Selbst-Hacking
    • 139 Tools und Tipps
    • 140 Software-defined Storage
  • Medien

    • 143 Rezensionen
    • 144 Buchmarkt
  • Rubriken

    • 3 Editorial: Böcke und Gärtner
    • 6 Leserbriefe
    • 145 Impressum
    • 146 Vorschau Februar 2024
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069660
Veröffentlicht:
21.12.2023

0 von 0 Bewertungen

Geben Sie eine Bewertung ab!

Teilen Sie Ihre Erfahrungen mit dem Produkt mit anderen Kunden.