Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis

Highlights

Metaverse konkret

Viele reden vom Metaverse, aber nur wenige haben eine konkrete Vorstellung, wie das aussehen könnte. Dabei sind viele zentrale Technologien dafür schon da: Onlinewelten, AR und VR, digitale Zwillinge, Konzepte für digitalen Besitz. Sie werden das Internet der nächsten Jahre prägen. (Seite 34)

Active Directory absichern

Mit seinem Enterprise Access Model hat Microsoft ein Sicherheitskonzept zur Administration der IT-Infrastruktur entwickelt. Es soll Angreifer daran hindern, nach dem Eindringen ihre Zugriffsrechte auszuweiten und sich im AD auszubreiten. Unser Tutorial zeigt, wie man den Nachfolger des Tiering-Modells umsetzt. (Seite 120)

GitOps für die Multi-Cloud

Das Cloud-native Provisionierungswerkzeug Crossplane nutzt die Kubernetes-API, kann aber auch Nicht-Kubernetes-Umgebungen aufsetzen. Wie Terraform und Pulumi arbeitet es deklarativ – und es lässt sich auch cloudübergreifend nutzen. Wir erklären den Einsatz auf AWS und Azure. (Seite 114)

Freie ERP-Software

Unter den Open-Source-ERP-Projekten finden sich leistungsfähige Alternativen zu kommerziellen Produkten, die weit über die klassischen ERP-Funktionen hinausgehen und einen breiten Katalog an Werkzeugen für den Unternehmensalltag bieten. Durch den Zugriff auf den Quellcode sind sie flexibler und leicht an individuelle Bedürfnisse anpassbar. (Seite 66)

Kubernetes härten

Admission Controller sind ein zentrales Element zum Absichern von Kubernetes. Sie greifen nach der Autorisierung von Anfragen an die Kubernetes-API ein und erlauben weitreichende Aktionen, um Anforderungen an die Pods, an die Konfiguration der Anwendungen im K8s-Cluster sowie an den Cluster selbst durchzusetzen. (Seite 132)

  • Markt + Trends

    • 8 KI und Data Science
      ML-Wettrennen auch 2023
    • 9 So geht es weiter mit ChatGPT
    • 10 Cloud
      Kubernetes vollendet den Wechsel auf CRIv1
    • 11 Open Source
      Intel lichtet OSS-Portfolio
    • 12 World Wide Web
      Cookie-Banner: Frankreich straft ab, Verbraucherschützer klagen
    • 13 Netzwerk
      Arista schaltet Tempo hoch
    • 14 Arbeitsplatz
      Microsoft Teams Premium: Aufpreis für viele Meeting-Funktionen
    • 16 Rechenzentrum / Systemmanagement
      Intel Xeon SP Gen4: mehr Leistung für Server
    • 18 Softwareentwicklung
      Befragung zum Einsatz von Cobol
    • 20 IT-Sicherheit
      Cyberkriminelle erstellen Angriffstools mit ChatGPT
    • 21 E-Government
      Gesetzesverkündung rein elektronisch
    • 22 IT-Recht & Datenschutz
      Datenschutzaufsicht sägt am Meta-Geschäftsmodell
    • 24 E-Health
      Elektronische AU verpflichtend für Betriebe
    • 25 Beruf
      Das Homeoffice trotzt hohen Energiekosten
    • 26 Unternehmenssoftware
      Markt für Low-Code-Werkzeuge wächst
    • 27 Telekommunikation
      1&1 startet Mobilfunknetz in zwei Städten
    • 28 Wirtschaft
      ITK-Branche trotzt schlechter Konjunktur
    • 29 Bruchlandung des globalen PC-Marktes
    • 32 Veranstaltungen
      iX-Workshops im Februar
    • 33 Retrospektive
      Vor 10 Jahren: Europol sagt Cybercrime dem Kampf an
  • Titel

    • 34 Metaverse
      Das Metaverse – das steckt dahinter
    • 38 Vom 3-D-Stadtmodell zur Metaverse City
    • 46 Digitale Zwillinge absichern
    • 50 Recht und Gesetz im Metaverse
  • Review

    • 56 Netzwerktools
      Analyse mit ProfiShark
    • 60 Administration
      WSL 2: das Beste von Linux für Windows
  • Report

    • 62 CIO-Corner
      Wie die IT in die Produktionshalle kommt
    • 66 Unternehmenssoftware
      Marktübersicht: Open-Source-ERP-Systeme
    • 74 Recht
      Supply-Chain-Cybersecurity
    • 76 Prozessoren
      Aufbruchstimmung in der RISC-V-Welt
    • 78 Verschlüsselung
      Status der Post-Quanten-Kryptografie
    • 84 Security-Bausteine
      Ein Passwort: Assets und Zugriff
  • Wissen

    • 86 Authentifizierung
      SPIFFE/SPIRE: Föderierter Vertrauensanker für Istio
    • 90 Sprachdialogsysteme
      Mit Computern reden
    • 94 Kryptografie
      Schlüssel sicher erzeugen und speichern
    • 98 Forensik
      Einstieg in die Malware-Analyse
    • 104 Netzwerk
      Wie das EVPN funktioniert
    • 106 Softwareentwicklung
      Spezifikation im agilen Kontext
    • 112 Kurz erklärt
      Internal Developer Platforms
  • Praxis

    • 114 Provisionierung
      Crossplane: GitOps für die Multi-Cloud
    • 120 Active-Directory-Sicherheit
      Microsofts Enterprise Access Model
    • 126 Python für Java-Devs
      Containerklassen in Python
    • 132 Kubernetes-Sicherheit
      Admission Controller schützen API
    • 136 Entwicklerwerkzeuge
      Mit dem richtigen Linker Zeit sparen
    • 140 Tools und Tipps
      Kubeapps: App-Management für Kubernetes
  • Medien

    • 142 Rezensionen
      The Art of Mac Malware
    • 142 Vue.js
    • 142 Einführung in Domain-Driven Design
    • 144 Buchmarkt
      Microsoft Teams
  • Rubriken

    • 3 Editorial: eAU – AU – AU: E-Health tut wohl immer weh
    • 6 Leserbriefe
    • 145 Impressum
    • 146 Vorschau März 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069431
Veröffentlicht:
26.01.23

Passend dazu

Git (2. Auflage)
Git gehört zum unverzichtbaren Handwerkszeug aller IT-Profis und darf in keiner Toolbox fehlen. Dabei macht es keinen Unterschied, ob Sie Konfigurationsdateien versionieren wollen, an Open-Source-Projekten mitarbeiten oder im Team komplexe Anwendungen entwickeln: Git sorgt dafür, dass Sie den Überblick behalten. Daher lernen Sie hier nicht nur, wie Sie Änderungen einchecken und fremde Repositorien klonen, sondern erfahren, wie Git Ihnen den Arbeitsalltag leichter macht. Aus dem Inhalt: Git in zehn Minuten: der SchnelleinstiegInstallation und EinrichtungGrundlagen: Repos, Commits, Branches, MergingGitLab: Projekte lokal hostenGitHub: der Marktplatz für SoftwareprojekteGitHub-Alternativen: Bitbucket, Azure DevOps Services, GitoliteArbeitstechniken: History, Feature Branches, Stashing, Hooks und mehrWorkflows: So nutzen Sie Git effektivBest Practices und TroubleshootingKommandoreferenz
39,90 €*
Active Directory - Reale Angriffe verstehen und effektiv verhindern
Was war, was ist und was kommt auf uns zu?Berichte zu Sicherheitsvorfällen zeigen, dass das Active Directory immer eine zentrale Rolle spielt und es den Angreifern oft fahrlässig einfach macht, die komplette IT zu übernehmen. Das Active Directory ist das Rückgrat der Unternehmens-IT und enthält kritische Daten für deren Betrieb, oft auch im Zusammenspiel mit Azure AD. Es ist zwar ruckzuck eingerichtet, doch der sichere Betrieb stellt viele vor große Herausforderungen. Dieses praxisrelevante Webinar gibt euch die Mittel an die Hand, euer eigenes AD angemessen abzusichern.► Die Themenschwerpunkte1. Konzepte, Funktionsweise und Probleme des ADDas Zusammenwirken von NTLM, Kerberos und Single-Sign-On in Verbindung mit der über ein Jahrzehnt von Microsoft verbreiteten Vorstellung vom einfachen Einsatz sind die Ingredienzen zum Verständnis, weshalb AD-Umgebungen so oft erfolgreich angegriffen werden. Im Webinar werden die technische Funktionsweise des AD sowie vermeidbare und unvermeidbare Schwachstellen in Design und Betrieb erklärt.2. So wird das AD real angegriffen – mit DemosErfolgreiche Angriffe auf das AD lassen sich in zwei zentrale Schritte aufteilen: Zunächst müssen Angreifer "einen Fuß in die Tür" bekommen. Dies geschieht typischerweise durch die Kompromittierung eines Mitgliedssystems, das vom Standardbenutzer für die alltägliche Arbeit genutzt wird. Im zweiten Schritt versuchen Angreifer, ihre Berechtigungen lokal und im AD sukzessive bis hin zu Domain-Admin-Berechtigungen auszuweiten. Im Webinar werden Demos für die relevanten Schritte vorgeführt.3. Härtung des AD – Konzepte, wie man sein AD sicherer & resilienter machtAlle zentralen Maßnahmen technischer wie organisatorischer Natur, die für den Betrieb einer sicheren AD-Umgebung notwendig sind, werden erläutert und priorisiert. Quick-Wins für den Basis- sowie für den fortgeschrittenen Level werden vorgestellt und eine To-do-Liste für den Einstieg wird bereitgestellt. Quick Wins Priorisierung der Maßnahmen (Aufwand vs. Effekt) Check- und To-do-List für den Einstieg Zielgruppe: technisch Verantwortliche für den sicheren IT-Betrieb in Unternehmen und Organisationen. Das Webinar richtet sich insbesondere auch an die IT-Verantwortlichen in kleinen und mittelständischen Unternehmen, die Active Directory einsetzen.► Die ReferentenHeinrich Wiederkehr ist Senior Security Consultant bei der ERNW und beschäftigt sich schwerpunktmäßig mit der Analyse und Prüfung sicherheitsrelevanter Aspekte in Windows-basierten Umgebungen sowie der Erstellung zugehöriger Konzepte und Dokumentationen. Friedwart Kuhn ist Mitinhaber der ERNW, Senior Security Consultant und Teamleiter des Windows-Security-Teams bei ERNW.
210,00 €*
MIT Technology Review Miniabo Plus
MIT Technology Review - Das Magazin für Innovation. Technology Review berichtet über zukunftsweisende Technologietrends, die das Potenzial haben, die moderne Gesellschaft nachhaltig zu verändern. Alle sechs Wochen stellt das Magazin innovative Trends und Entwicklungen aus Technik, Wissenschaft und Wirtschaft vor und bewertet deren Marktpotential sowie ihre Bedeutung für die Gesellschaft. Technology Review richtet sich an alle, die wissen wollen, wie die Welt von morgen aussieht: Unternehmer, Führungskräfte, Forscher, Entwickler und interessierte Laien. MIT Technology Review ist die deutsche Ausgabe der MIT Technology Review vom US-amerikanischen Massachusetts Institute of Technology. Als einziges Magazin auf dem deutschen Markt legt es seinen Schwerpunkt auf anwendungsorientierte Entwicklungen und ist damit eine wichtige Lektüre in einer technologiegetriebenen Ökonomie. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
33,45 €*
KI-Sprachassistenten mit Python entwickeln
Datenbewusst, open-source und modularSprachassistenten werden vermehrt in Bereichen wie z. B. Kundenkommunikation, Smart Home oder Automotive eingesetzt. Dieses Buch zeigt Ihnen, wie Sie in Python Schritt für Schritt einen eigenen Sprachassistenten komplett selbst entwickeln können – von der Architektur bis zur Paketierung der Anwendung. Zum einen lernen Sie, wie Sprachsynthese und Intents funktionieren und wie Sie diese einsetzen können. Zum anderen kommen Sie mit vielen Themen aus der professionellen Python-Entwicklung in Berührung, u. a. mit Logging, dynamischem Installieren von Paketen, dem „Einfrieren“ einer Anwendung oder der dazugehören Überführung in einen Installer.Ein weiteres wichtiges Thema ist der Datenschutz. Wenn Sie einen eigenen Assistenten programmiert haben, wissen Sie genau, welche Daten Sie rausgeben und welche auf Ihrem Gerät verarbeitet werden. Das schafft Vertrauen beim Anwender. Schreiben Sie Intents, denen auch sensible Daten anvertraut werden können. Darüber hinaus kann der selbst programmierte Assistent ein paar Dinge mehr als die Marktführer. Er reagiert z. B. individuell auf Ihre Stimme und Sie können ihm erlauben, nur auf Sie zu hören und andere Personen zu ignorieren.Aus dem Inhalt:Aufsetzen einer Entwicklungsumgebung, Versionsverwaltung mit GitText to Speech, Speech to Text, Fingerabdruck der StimmeDialogeIntents entwickeln und verwaltenUser InterfaceDie Anwendung paketierenAutor: Dr. Jonas Freiknecht arbeitet als Datenanalyst bei einem größeren IT-Systemhaus. Er hat in praktischer Informatik promoviert und erstellt seit vielen Jahren YouTube Videos zu IT-Themen, schreibt Fachbücher und veröffentlicht Tutorials auf seinem Blog.Leseprobe (PDF-Link)
39,99 €*
iX kompakt Sicheres Active Directory

Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.

Varianten ab 17,99 €*
19,50 €*