iX 02/2023

9,90 €*

Lieferzeit 1-4 Werktage

Highlights:

  • Metaverse konkret: Wie digitale und physische Welt verschmelzen
  • AD-Sicherheit: Microsofts Enterprise Access Model
  • Crossplane: GitOps für die Multi-Cloud
  • Marktübersicht: Open-Source-ERP-Software
  • Kubernetes: Admission Controller härten K8s-Cluster
  • Getestet: Windows Subsystem für Linux 2
Format
Anzahl
Inhaltsverzeichnis

Highlights

Metaverse konkret

Viele reden vom Metaverse, aber nur wenige haben eine konkrete Vorstellung, wie das aussehen könnte. Dabei sind viele zentrale Technologien dafür schon da: Onlinewelten, AR und VR, digitale Zwillinge, Konzepte für digitalen Besitz. Sie werden das Internet der nächsten Jahre prägen. (Seite 34)

Active Directory absichern

Mit seinem Enterprise Access Model hat Microsoft ein Sicherheitskonzept zur Administration der IT-Infrastruktur entwickelt. Es soll Angreifer daran hindern, nach dem Eindringen ihre Zugriffsrechte auszuweiten und sich im AD auszubreiten. Unser Tutorial zeigt, wie man den Nachfolger des Tiering-Modells umsetzt. (Seite 120)

GitOps für die Multi-Cloud

Das Cloud-native Provisionierungswerkzeug Crossplane nutzt die Kubernetes-API, kann aber auch Nicht-Kubernetes-Umgebungen aufsetzen. Wie Terraform und Pulumi arbeitet es deklarativ – und es lässt sich auch cloudübergreifend nutzen. Wir erklären den Einsatz auf AWS und Azure. (Seite 114)

Freie ERP-Software

Unter den Open-Source-ERP-Projekten finden sich leistungsfähige Alternativen zu kommerziellen Produkten, die weit über die klassischen ERP-Funktionen hinausgehen und einen breiten Katalog an Werkzeugen für den Unternehmensalltag bieten. Durch den Zugriff auf den Quellcode sind sie flexibler und leicht an individuelle Bedürfnisse anpassbar. (Seite 66)

Kubernetes härten

Admission Controller sind ein zentrales Element zum Absichern von Kubernetes. Sie greifen nach der Autorisierung von Anfragen an die Kubernetes-API ein und erlauben weitreichende Aktionen, um Anforderungen an die Pods, an die Konfiguration der Anwendungen im K8s-Cluster sowie an den Cluster selbst durchzusetzen. (Seite 132)

  • Markt + Trends

    • 8 KI und Data Science
      ML-Wettrennen auch 2023
    • 9 So geht es weiter mit ChatGPT
    • 10 Cloud
      Kubernetes vollendet den Wechsel auf CRIv1
    • 11 Open Source
      Intel lichtet OSS-Portfolio
    • 12 World Wide Web
      Cookie-Banner: Frankreich straft ab, Verbraucherschützer klagen
    • 13 Netzwerk
      Arista schaltet Tempo hoch
    • 14 Arbeitsplatz
      Microsoft Teams Premium: Aufpreis für viele Meeting-Funktionen
    • 16 Rechenzentrum / Systemmanagement
      Intel Xeon SP Gen4: mehr Leistung für Server
    • 18 Softwareentwicklung
      Befragung zum Einsatz von Cobol
    • 20 IT-Sicherheit
      Cyberkriminelle erstellen Angriffstools mit ChatGPT
    • 21 E-Government
      Gesetzesverkündung rein elektronisch
    • 22 IT-Recht & Datenschutz
      Datenschutzaufsicht sägt am Meta-Geschäftsmodell
    • 24 E-Health
      Elektronische AU verpflichtend für Betriebe
    • 25 Beruf
      Das Homeoffice trotzt hohen Energiekosten
    • 26 Unternehmenssoftware
      Markt für Low-Code-Werkzeuge wächst
    • 27 Telekommunikation
      1&1 startet Mobilfunknetz in zwei Städten
    • 28 Wirtschaft
      ITK-Branche trotzt schlechter Konjunktur
    • 29 Bruchlandung des globalen PC-Marktes
    • 32 Veranstaltungen
      iX-Workshops im Februar
    • 33 Retrospektive
      Vor 10 Jahren: Europol sagt Cybercrime dem Kampf an
  • Titel

    • 34 Metaverse
      Das Metaverse – das steckt dahinter
    • 38 Vom 3-D-Stadtmodell zur Metaverse City
    • 46 Digitale Zwillinge absichern
    • 50 Recht und Gesetz im Metaverse
  • Review

    • 56 Netzwerktools
      Analyse mit ProfiShark
    • 60 Administration
      WSL 2: das Beste von Linux für Windows
  • Report

    • 62 CIO-Corner
      Wie die IT in die Produktionshalle kommt
    • 66 Unternehmenssoftware
      Marktübersicht: Open-Source-ERP-Systeme
    • 74 Recht
      Supply-Chain-Cybersecurity
    • 76 Prozessoren
      Aufbruchstimmung in der RISC-V-Welt
    • 78 Verschlüsselung
      Status der Post-Quanten-Kryptografie
    • 84 Security-Bausteine
      Ein Passwort: Assets und Zugriff
  • Wissen

    • 86 Authentifizierung
      SPIFFE/SPIRE: Föderierter Vertrauensanker für Istio
    • 90 Sprachdialogsysteme
      Mit Computern reden
    • 94 Kryptografie
      Schlüssel sicher erzeugen und speichern
    • 98 Forensik
      Einstieg in die Malware-Analyse
    • 104 Netzwerk
      Wie das EVPN funktioniert
    • 106 Softwareentwicklung
      Spezifikation im agilen Kontext
    • 112 Kurz erklärt
      Internal Developer Platforms
  • Praxis

    • 114 Provisionierung
      Crossplane: GitOps für die Multi-Cloud
    • 120 Active-Directory-Sicherheit
      Microsofts Enterprise Access Model
    • 126 Python für Java-Devs
      Containerklassen in Python
    • 132 Kubernetes-Sicherheit
      Admission Controller schützen API
    • 136 Entwicklerwerkzeuge
      Mit dem richtigen Linker Zeit sparen
    • 140 Tools und Tipps
      Kubeapps: App-Management für Kubernetes
  • Medien

    • 142 Rezensionen
      The Art of Mac Malware
    • 142 Vue.js
    • 142 Einführung in Domain-Driven Design
    • 144 Buchmarkt
      Microsoft Teams
  • Rubriken

    • 3 Editorial: eAU – AU – AU: E-Health tut wohl immer weh
    • 6 Leserbriefe
    • 145 Impressum
    • 146 Vorschau März 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069431
Veröffentlicht:
26.01.23