iX 02/2023
9,90 €*
Lieferzeit 1-4 Werktage
Highlights:
- Metaverse konkret: Wie digitale und physische Welt verschmelzen
- AD-Sicherheit: Microsofts Enterprise Access Model
- Crossplane: GitOps für die Multi-Cloud
- Marktübersicht: Open-Source-ERP-Software
- Kubernetes: Admission Controller härten K8s-Cluster
- Getestet: Windows Subsystem für Linux 2
Highlights
Metaverse konkret
Viele reden vom Metaverse, aber nur wenige haben eine konkrete Vorstellung, wie das aussehen könnte. Dabei sind viele zentrale Technologien dafür schon da: Onlinewelten, AR und VR, digitale Zwillinge, Konzepte für digitalen Besitz. Sie werden das Internet der nächsten Jahre prägen. (Seite 34)
Active Directory absichern
Mit seinem Enterprise Access Model hat Microsoft ein Sicherheitskonzept zur Administration der IT-Infrastruktur entwickelt. Es soll Angreifer daran hindern, nach dem Eindringen ihre Zugriffsrechte auszuweiten und sich im AD auszubreiten. Unser Tutorial zeigt, wie man den Nachfolger des Tiering-Modells umsetzt. (Seite 120)
GitOps für die Multi-Cloud
Das Cloud-native Provisionierungswerkzeug Crossplane nutzt die Kubernetes-API, kann aber auch Nicht-Kubernetes-Umgebungen aufsetzen. Wie Terraform und Pulumi arbeitet es deklarativ – und es lässt sich auch cloudübergreifend nutzen. Wir erklären den Einsatz auf AWS und Azure. (Seite 114)
Freie ERP-Software
Unter den Open-Source-ERP-Projekten finden sich leistungsfähige Alternativen zu kommerziellen Produkten, die weit über die klassischen ERP-Funktionen hinausgehen und einen breiten Katalog an Werkzeugen für den Unternehmensalltag bieten. Durch den Zugriff auf den Quellcode sind sie flexibler und leicht an individuelle Bedürfnisse anpassbar. (Seite 66)
Kubernetes härten
Admission Controller sind ein zentrales Element zum Absichern von Kubernetes. Sie greifen nach der Autorisierung von Anfragen an die Kubernetes-API ein und erlauben weitreichende Aktionen, um Anforderungen an die Pods, an die Konfiguration der Anwendungen im K8s-Cluster sowie an den Cluster selbst durchzusetzen. (Seite 132)
-
Markt + Trends
-
8
KI und Data Science
ML-Wettrennen auch 2023 - 9 So geht es weiter mit ChatGPT
-
10
Cloud
Kubernetes vollendet den Wechsel auf CRIv1 -
11
Open Source
Intel lichtet OSS-Portfolio -
12
World Wide Web
Cookie-Banner: Frankreich straft ab, Verbraucherschützer klagen -
13
Netzwerk
Arista schaltet Tempo hoch -
14
Arbeitsplatz
Microsoft Teams Premium: Aufpreis für viele Meeting-Funktionen -
16
Rechenzentrum / Systemmanagement
Intel Xeon SP Gen4: mehr Leistung für Server -
18
Softwareentwicklung
Befragung zum Einsatz von Cobol -
20
IT-Sicherheit
Cyberkriminelle erstellen Angriffstools mit ChatGPT -
21
E-Government
Gesetzesverkündung rein elektronisch -
22
IT-Recht & Datenschutz
Datenschutzaufsicht sägt am Meta-Geschäftsmodell -
24
E-Health
Elektronische AU verpflichtend für Betriebe -
25
Beruf
Das Homeoffice trotzt hohen Energiekosten -
26
Unternehmenssoftware
Markt für Low-Code-Werkzeuge wächst -
27
Telekommunikation
1&1 startet Mobilfunknetz in zwei Städten -
28
Wirtschaft
ITK-Branche trotzt schlechter Konjunktur - 29 Bruchlandung des globalen PC-Marktes
-
32
Veranstaltungen
iX-Workshops im Februar -
33
Retrospektive
Vor 10 Jahren: Europol sagt Cybercrime dem Kampf an
-
8
KI und Data Science
-
Titel
-
34
Metaverse
Das Metaverse – das steckt dahinter - 38 Vom 3-D-Stadtmodell zur Metaverse City
- 46 Digitale Zwillinge absichern
- 50 Recht und Gesetz im Metaverse
-
34
Metaverse
-
Review
-
56
Netzwerktools
Analyse mit ProfiShark -
60
Administration
WSL 2: das Beste von Linux für Windows
-
56
Netzwerktools
-
Report
-
62
CIO-Corner
Wie die IT in die Produktionshalle kommt -
66
Unternehmenssoftware
Marktübersicht: Open-Source-ERP-Systeme -
74
Recht
Supply-Chain-Cybersecurity -
76
Prozessoren
Aufbruchstimmung in der RISC-V-Welt -
78
Verschlüsselung
Status der Post-Quanten-Kryptografie -
84
Security-Bausteine
Ein Passwort: Assets und Zugriff
-
62
CIO-Corner
-
Wissen
-
86
Authentifizierung
SPIFFE/SPIRE: Föderierter Vertrauensanker für Istio -
90
Sprachdialogsysteme
Mit Computern reden -
94
Kryptografie
Schlüssel sicher erzeugen und speichern -
98
Forensik
Einstieg in die Malware-Analyse -
104
Netzwerk
Wie das EVPN funktioniert -
106
Softwareentwicklung
Spezifikation im agilen Kontext -
112
Kurz erklärt
Internal Developer Platforms
-
86
Authentifizierung
-
Praxis
-
114
Provisionierung
Crossplane: GitOps für die Multi-Cloud -
120
Active-Directory-Sicherheit
Microsofts Enterprise Access Model -
126
Python für Java-Devs
Containerklassen in Python -
132
Kubernetes-Sicherheit
Admission Controller schützen API -
136
Entwicklerwerkzeuge
Mit dem richtigen Linker Zeit sparen -
140
Tools und Tipps
Kubeapps: App-Management für Kubernetes
-
114
Provisionierung
-
Medien
-
142
Rezensionen
The Art of Mac Malware - 142 Vue.js
- 142 Einführung in Domain-Driven Design
-
144
Buchmarkt
Microsoft Teams
-
142
Rezensionen
-
Rubriken
- 3 Editorial: eAU – AU – AU: E-Health tut wohl immer weh
- 6 Leserbriefe
- 145 Impressum
- 146 Vorschau März 2023