Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis

Kostenfalle Cloud

Es klingt so schön: In der Cloud zahlt man nur für die Ressourcen, die man wirklich braucht. In der Realität treiben schwer durchschaubare Preisstrukturen, nicht an die Cloud angepasste Anwendungen und fehlender Überblick die Kosten schnell in die Höhe. Die großen Hyperscaler geben sich zudem viel Mühe, einen Anbieterwechsel oder den Ausstieg aus der Cloud möglichst unattraktiv zu machen. Wir nennen die Kostentreiber, geben eine Übersicht über souveräne Clouds ohne Vendor Lock-in und gehen der Frage nach, wann ein Cloud-Exit die bessere Entscheidung ist – und wie er gelingt.

IT-Recht: Was 2024 auf uns zukommt

Zahlreiche IT-Regulierungen werden im kommenden Jahr wirksam: Die NIS2-Richtlinie und der Cyber Resilience Act adressieren die IT-Sicherheit. Die Neuauflage der EU-Produkthaftungsrichtlinie wird auch Software berücksichtigen. Das Digitale-Dienste-Gesetz ergänzt den Digital Services Act (DSA) der EU. Den Auswirkungen des Energieeffizienzgesetzes auf Rechenzentren ist ein eigener Artikel gewidmet.

Cloud-Sicherheit überprüfen

Cloud heißt nicht automatisch sicher. Viele Standardeinstellungen bei Azure, AWS und Co. sind nicht auf Sicherheit optimiert; weitere Fehlkonfigurationen können beim Nutzen der Dienste entstehen. Wir zeigen, wie man mit kostenfreien Open-Source-Tools die eingesetzten Dienste auditiert und die oft unsicheren Standardeinstellungen ändert.

Storage für Kubernetes

Es gibt verschiedene Optionen, Kubernetes mit persistentem Speicher zu versorgen. Die meisten NAS- und SAN-Appliances lassen sich über das Container Storage Interface (CSI) in Kubernetes integrieren. Eine günstige Alternative dazu ist Software-defined Storage. Mit Rook läuft Ceph sogar im Kubernetes-Cluster. Aber was ist wann die beste Option?

Biometrische FIDO2-Token angreifbar

FIDO2-Token speichern Passkeys und dienen als zweiter Faktor bei der Mehr-Faktor-Authentifizierung. Wenn sie sich per Fingerabdruck entsperren lassen, geht das schnell und bequem. Aber ist es auch sicher? Wir haben getestet.

  • Markt + Trends

    • 8 KI und Data Science
    • 11 Kolumne
    • 12 Cloud
    • 13 AWS Re:Invent: Aufholjagd bei KI
    • 14 Open Source
    • 16 World Wide Web
    • 18 Arbeitsplatz
    • 19 Netzwerk
    • 22 Systemmanagement
    • 23 Rechenzentrum
    • 24 Softwareentwicklung
    • 26 IoT
    • 28 IT-Sicherheit
    • 29 IT-Recht & Datenschutz
    • 32 E-Health
    • 33 E-Government
    • 34 Standardsoftware
    • 35 Beruf
    • 36 Telekommunikation
    • 38 Nachhaltige Digitalisierung
    • 40 Wirtschaft
    • 44 Veranstaltungen
    • 45 Retrospektive
  • Titel

    • 46 Kostenfalle Cloud
    • 52 Raus aus der Cloud
    • 58 Souveräne Clouds mit DSGVO-Kompatibilität
    • 68 Wie 37signals vom Cloud-Ausstieg profitierte
  • Review

    • 72 Authentifizierung
    • 74 .NET
    • 82 Netzwerk
    • 88 Softwareentwicklung
  • Report

    • 92 Recht
    • 94 RZs müssen energieeffizienter werden
    • 96 Enterprise-Architekturen
  • Wissen

    • 102 Container-Storage
    • 107 Webentwicklung
  • Praxis

    • 112 ABAP
    • 118 Machine Learning
    • 124 Datenanalyse
    • 130 Selbst-Hacking
    • 139 Tools und Tipps
    • 140 Software-defined Storage
  • Medien

    • 143 Rezensionen
    • 144 Buchmarkt
  • Rubriken

    • 3 Editorial: Böcke und Gärtner
    • 6 Leserbriefe
    • 145 Impressum
    • 146 Vorschau Februar 2024
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069660
Veröffentlicht:
22.12.23

Das könnte Sie auch interessieren:

iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
13,40 €*
Kubernetes (3. Auflg.)
Eine kompakte EinführungKubernetes hat radikal die Art und Weise verändert, wie Softwareentwicklung und Systemadministration Anwendungen in der Cloud bauen, deployen und warten. Die aktualisierte dritte Auflage dieses Buches zeigt Ihnen, wie dieser beliebte Container-Orchestrierer dabei helfen kann, in Bezug auf Schnelligkeit, Agilität, Zuverlässigkeit und Effizienz in ganz neue Bereiche vorzudringen – egal ob Ihnen verteilte Systeme neu sind oder ob Sie schon längere Zeit Cloud-native Anwendungen deployen.Die Kubernetes-Veteranen Brendan Burns, Joe Beda, Kelsey Hightower und Lachlan Evenson erklären Ihnen, wie sich dieses System in den Lebenszyklus einer verteilten Anwendung einfügt. Sind Sie aus der Softwareentwicklung, Architektur oder Administration, erfahren Sie, wie Sie Tools und APIs einsetzen, um skalierbare, verteilte Systeme zu automatisieren.Erstellen Sie ein einfaches Cluster, um zu lernen, wie Kubernetes funktioniert.Tauchen Sie in die Details des Deployments mit Kubernetes ein.Arbeiten Sie mit den spezialisierten Objekten in Kubernetes wie zum Beispiel DaemonSets, Jobs, ConfigMaps und Secrets.Erfahren Sie mehr über Deployments, die den Lebenszyklus einer vollständigen Anwendung zusammenhalten.Sichern Sie Ihre Deployments ab.Deployen Sie Anwendungen auf mehrere Cluster und greifen Sie auf Kubernetes über Programmiersprachen zu.Autoren:Brendan Burns, Distinguished Engineer in Microsoft Azure, hat zusammen mit Joe Beda und Craig McLuckie das Kubernetes-Projekt bei Google mitbegründet. Aktuell ist er Director of Engineering bei Microsoft Azure.Joe Beda ist CTO von Heptio, einem Start-up, das er zusammen mit Craig McLuckie gegründet hat. Zuvor hat er bei Google die Google Compute Engine aus der Taufe gehoben und zusammen mit Brendan Burns und Craig McLuckie Kubernetes geschaffen.Kelsey Hightower ist Staff Developer Advocate für die Google Cloud Platform. Er ist ein großer Freund von Open Source und sein Schwerpunkt liegt darin, einfache Werkzeuge zu bauen, die die Menschen glücklich machen.Lachlan Evenson ist leitender Produktmanager des Container Compute Teams bei Microsoft Azure. Er hat durch praktische Trainings vielen Leuten dabei geholfen, Kubernetes zu integrieren.Inhaltsverzeichnis (PDF-Link)
39,90 €*
Cloud Computing nach der Datenschutz-Grundverordnung
Rechtliche Fragen und typische Probleme verständlich erklärt: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis.Cloud-Anwendungen von Anbietern wie Amazon Web Services (AWS), Google oder Microsoft werden von vielen Unternehmen, Organisationen und privaten Anwendern genutzt. Hierbei steht ihnen ein äußerst vielfältiges und umfangreiches Produktportfolio der jeweiligen Anbieter zur Verfügung. Datenschutz war in diesem Zusammenhang schon immer ein Thema, aber durch die europäische Datenschutz-Grundverordnung werden Verantwortliche nunmehr verstärkt in die Pflicht genommen. Bei Datenschutzverstößen drohen mitunter hohe Bußgelder sowie nicht absehbare Haftungsfolgen.Dieser Praxisleitfaden beschreibt die rechtlichen Fragen und typischen Probleme im Zusammenhang mit der Nutzung der von Cloud-Providern bereitgestellten Anwendungen im Allgemeinen wie beispielsweise Auswahl, Vorbereitung und konkrete rechtliche Umsetzung einer Auslagerung von Daten und Prozessen in eine Cloud, aber auch Fragen eines Exits, wie eine Datenmigration. Er geht aber auch ganz konkret auf einzelne Anwendungen ein und unterstützt hierzu mit konkreten Empfehlungen und Checklisten. Es werden keine Vorkenntnisse im Datenschutz oder in Bezug auf Cloud-Anwendungen vorausgesetzt.Autor:Dr. Thorsten Hennrich ist Rechtsanwalt mit den Schwerpunkten Informationstechnologie- und Datenschutzrecht. Er ist ein technikaffiner Jurist, der „beide Welten“ bestens kennt: als Rechtsanwalt im IT- und Datenschutzrecht, als Leiter der Rechtsabteilung eines Cloud-Anbieters sowie als langjähriger Geschäftsführer eines Cloud- und IT-Infrastruktur-Anbieters mit Rechenzentren in Frankfurt am Main und Amsterdam. Er blickt auf über 20 Jahre umfassende Praxiserfahrung zurück.Zielgruppe:IT-Verantwortlicheleitende AngestellteDatenschutzbeauftragteMitglieder der Geschäftsleitung
44,90 €*
c't Kubernetes

Das Sonderheft c’t Kubernetes begleitet Admins und Entwickler auf dem Weg zum ersten eigenen Server-Cluster. Sie lernen Konzepte, Werkzeuge aus dem Ökosystem und erprobte Lösungsansätze praxisnah kennen.

19,90 €*