iX 02/2021
8,90 €*
Lieferzeit Sofort lieferbar
Highlights:
- Der Emotet-Selbsttest
- Netzwerkanalyse mit ML
- Cloud-native SAP-Anwendungen
- Confuence und die Konkurrenz
- Datenvisualisierung mit Python
Highlights
Der Emotet-Selbsttest
Eigentlich ist es kein Hexenwerk, die eigene IT-Infrastruktur vor Viren und Trojanern zu schützen. Trotzdem hat es Emotet im Dezember wieder auf Platz 1 der Bedrohungen im Threat Intelligence Report von Check Point geschafft. Wir zeigen am Beispiel Emotet, wie man die Anfälligkeit der eigenen Infrastruktur prüft. Wenn das Ergebnis nicht so ausfällt wie erwünscht, können bereits einfache Maßnahmen mit überschaubarem Aufwand die Sicherheit verbessern. (Seite 42)
Confluence und die Konkurrenz
Software zum Wissensmanagement ist in Unternehmen unverzichtbar. Nicht nur in der agilen Welt greift man gerne zu Atlassians Confluence, aber es gibt leistungsfähige Alternativen. Die sind meist Open Source, auf eigener Hardware installierbar und liegen auch im Trend, weil Atlassian die Confluence-Nutzer in die Cloud drängen möchte – was bei sensiblen Informationen zum Problem wird. Wer bei der Einführung einer Knowledge Base bewährten Best Practices folgt, erhält mit allen Tools ein nützliches Werkzeug. (Seite 68)
Netzwerkengpässe vorhersehen
Mit einem Jupyter-Notebook und ML-Methoden kann man potenzielle Engpässe in komplexen Netzen entdecken, bevor sie kneifen. Um die dafür nötigen Datenmengen zu verarbeiten, kommen dabei Big-Data-Werkzeuge wie Elasticsearch und Apache Kafka zum Einsatz. (Seite 134)
Cloud-native SAP-Anwendungen
SAPs Cloud Application Programming Model erleichtert das Entwickeln von Geschäftsanwendungen für die Cloud. Die SAP Cloud Platform stellt zahlreiche Tools und Services für Entwicklung und Betrieb von der IDE bis SAP HANA bereit. (Seite 124)
Daten einfach visualisieren
Mit Python-Skripten und einigen zusätzlichen Bibliotheken lassen sich in Jupyter-Notebooks komplexe Zusammenhänge anschaulich darstellen. Seaborn liefert anspruchsvolle Diagrammtypen wie Jointplots und Heatmaps, GeoPandas visualisiert geografische Informationen. (Seite 130)
-
Markt + Trends
-
8
Remote Chaos Experience r3C
Netzpolitisch, staatstragend, technisch -
12
Sicherheit
Sicherheitslücken in medizinischen Geräten -
14
Datenbanken
Oracle Database 21c mit Blockchain-Tabellen und AutoML -
15
Netze
Lüfterloser Access-Switch von LANCOM -
16
Open Source
privacyIDEA 3.5 mit Smartcards und Vier-Augen-Token -
17
World Wide Web
Corona verändert das Internet -
18
Cloud
OpenShift lernt Windows-Container -
20
Arbeitsplatz
CES: Feintuning für Business-Laptops -
21
Rechenzentrum
Hitachi Vantara: Enterprise-Storage für den Mittelstand -
22
Künstliche Intelligenz
GPT-3 erstellt jetzt auch Bilder -
23
Industrielle IT
ProxiCube misst Aerosole -
24
Softwareentwicklung
ML-Bibliothek TensorFlow 2.4 -
26
IT-Recht & Datenschutz
Brexit: Schonfrist für Datenaustausch -
30
Unternehmenssoftware
TechEd 2020: SAP will cooler werden - 32 Umfangreiches Upgrade für abas ERP
-
34
Telekommunikation
Erste Frequenzen für Satelliteninternet -
35
Beruf
86000 ITler gesucht -
36
Wirtschaft
Patente: Europa verliert an Boden -
38
Veranstaltungen
-Workshops 2021 -
39
Retrospektive
Vor 10 Jahren: Das Ende des PC
-
8
Remote Chaos Experience r3C
-
Titel
-
42
IT-Sicherheit
Anleitung zum Emotet-Selbsttest - 48 Organisatorische und technische Maßnahmen zum IT-Selbstschutz
-
42
IT-Sicherheit
-
Review
-
54
Software-defined Storage
Distributionen mit Ceph 15.2 „Octopus“ -
60
Flexibler Server
Lenovo ThinkSystem SR665 mit zwei AMD EPYC 7H12
-
54
Software-defined Storage
-
Report
-
68
Unternehmenswikis
Marktübersicht: Was Knowledge-Management-Systeme leisten -
80
Confluence
Atlassian zwingt Kunden in die Cloud -
84
Wissensdatenbanken
Best Practices für das Wissensmanagement -
92
Midrange
Open Source für IBM i -
96
Management mit OKR
Transparent und agil: Objectives and Key Results -
102
Recht
Schlichtungsverfahren bei IT-Rechtsstreitigkeiten
-
68
Unternehmenswikis
-
Wissen
-
108
Agilität
Stimmungen in Texten mit ML analysieren -
114
Netzsicherheit
Kurz erklärt: NTP über Network Time Security absichern -
116
Netzwerksicherheit
Active Directory: Wie Angreifer Tickets, Delegierung und Trusts missbrauchen
-
108
Agilität
-
Praxis
-
124
SAP Cloud Platform
Cloud-native Geschäftsanwendungen entwickeln -
130
Data Science
Datenvisualisierung mit Jupyter-Notebooks -
134
Netze
Netzwerkanalyse mit ML -
140
IoT-Hacking
Firmware- und Netzwerksicherheit verbessern -
144
Tools & Tipps
DNS-Tests mit dem Kommandozeilentool dog
-
124
SAP Cloud Platform
-
Medien
-
146
Buchmarkt
Microservices -
148
Rezensionen
Fehlersuche bei IPsec - 148 Robot Adventures in Python and C
- 148 Einstieg in Java mit Eclipse
-
146
Buchmarkt
-
Rubriken
-
3
Editorial
Doppelzüngig - 6 Leserbriefe
- 153 Impressum, Inserentenverzeichnis
- 154 Vorschau
-
3
Editorial
Anmelden