Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis

Datenschätze schützen

Sensible Daten aufspüren, klassifizieren, überwachen und absichern – das ist die Aufgabe des Data Security Posture Management (DSPM). Der Markt für DSPM-Werkzeuge ist noch jung, die Hersteller setzen unterschiedliche Schwerpunkte. Wir haben uns fünf Produkte genauer angesehen. In der Microsoft-Welt ist Purview das Mittel der Wahl, wenn es gilt, sensible Daten zu klassifizieren. Wie das funktioniert, zeigt ein weiterer Beitrag. Außerdem zeigen wir, welche Gefahren große Sprachmodelle für vertrauliche Daten darstellen und wie man sie in Azure absichert.

Nextcloud Talk als Teams-Ersatz

Nextcloud Talk bringt sich als DSGVO-konforme Alternative zu Teams und Zoom in Stellung. Mit Nextcloud 30 gibt es jetzt auch einen Desktop-Client. Wir schauen uns an, was es für den selbst gehosteten Betrieb braucht, wie es sich in die Nextcloud-Private-Cloud integriert und wo sich der Einsatz lohnt.

Starlink im Lasttest

Für Internet per Satellit gibt es viele Gründe, etwa als Backup-Netzanschluss für Unternehmen. Videokonferenzen oder VoIP verlangen jedoch niedrige Latenzen, was zum Problem werden kann, wenn die Daten in den Orbit reisen. Wir zeigen anhand von Messergebnissen, wie sich Starlink in solchen Fällen schlägt und was die Qualität der Übertragung beeinflusst.

Physische Zugangskontrolle

Der Schlüsselbund ist out – und das aus gutem Grund. Denn physische Zugangskontrolle muss Bestandteil des Sicherheitskonzepts in jedem Unternehmen sein. Moderne Zutrittskontrollsysteme helfen bei der Umsetzung. Wir schauen uns ausgewählte Produkte an.

Lokale KI auf Snapdragon-Notebooks

Mit ihren GPUs und NPUs bringen Qualcomms SoCs genug Ressourcen mit, um generative KI lokal zu nutzen. Doch starke Hardware allein genügt nicht. Wir zeigen, was existierende Anwendungen auf der Plattform leisten, und schauen uns an, was nötig ist, um KI-Modelle zu portieren.

Markt + Trends

  • 8 KI und Data Science Physikmodelle für maschinelles Lernen von Robotern
  • 10 Cloud Spezifikationen für souveräne Cloud-Infrastruktur
  • 12 Open Source Orcharhino für ARM-Clients und RHEL 9
  • 14 World Wide Web Google lässt Device Fingerprinting zu
  • 15 Arbeitsplatz Umbauten und Umbenennungen bei Microsoft 365
  • 16 Netzwerk Freier Routing-Stack BIRD mit Multi-Threading
  • 17 Systemmanagement NTLMv1 aus Server 2025 entfernt
  • 18 Rechenzentrum Project Digits: Nvidias geschrumpfter DGX-Server als Mini-PC
  • 19 IoT Siemens Industrial Copilot: KI für Fabrikanlagen
  • 20 Softwareentwicklung GitHub veröffentlicht kostenlosen Copilot Free
  • 22 IT-Sicherheit 38C3: Illegal Instructions
  • 24 ASPM-Report: Deutschland ist Nummer 1 bei Applikationssicherheit
  • 25 E-Government Bitkom: Trotz Koalitionsbruch kommt Digitalpolitik voran
  • 26 IT-Recht & Datenschutz BfDI stellt datenschutzpolitische Agenda vor
  • 28 E-Health 38C3: Sicherheitslücken der elektronischen Patientenakte
  • 29 Unternehmenssoftware SAP-Anwender und KI: Zögerliche Annäherungen
  • 30 Telekommunikation Glasfaser mittelfristig unverzichtbar
  • 31 Beruf Anstieg der Fehltage wegen elektronischer Krankmeldung
  • 32 Wirtschaft ITK-Markt wächst weiter – trotz lahmender Konjunktur
  • 36 Veranstaltungen iX-Workshops im Februar
  • 37 Retrospektive Vor 10 Jahren: Pawlowsche Reflexe in der Politik

Titel

  • 40 Datenschätze schützen Marktübersicht Data Security Posture Management
  • 48 Data Governance mit Purview
  • 54 Private Chatbots in Azure absichern

Review

  • 60 IDEs Cursor als Alternative zu GitHub Copilot
  • 66 Kollaborationssoftware Nextcloud Talk als Teams-Ersatz
  • 68 Softwareentwicklung Von Code zu Diagrammen

Report

  • 74 Recht AI Act: Weitreichende Pflicht zur KI-Kompetenz
  • 91 BGH-Urteil: So schützen Unternehmen ihre Daten
  • 78 Netzwerk Starlink im Lasttest
  • 83 Betriebssystemsicherheit Windows-Update: Ohne Not zum alten Eisen
  • 86 IT-Sicherheit IT-Grundschutz: Das Maximum herausholen
  • 94 Sicherheit von Drittanbietersoftware aus Sicht eines Angreifers

Wissen

  • 100 Physische Sicherheit Zutrittskontrolle
  • 105 Python Version 3.13: Mehr Performance ohne GIL
  • 109 Sprachmodelle Lokale KI auf Snapdragon-Notebooks

Praxis

  • 114 Large Language Models FlowiseAI: Ein Low-Code-Werkzeug zum Verknüpfen von LLMs
  • 118 Machine Learning ExecuTorch bringt KI auf mobile Endgeräte
  • 124 Monitoring Special Agents für Checkmk entwickeln
  • 132 Infrastructure as Code Terraform-Foreman-Provider: IaC für Bare Metal
  • 138 Softwareentwicklung Neuerungen in C# 13.0
  • 148 C++-Coroutinen einsetzen: Tasks und Generatoren
  • 143 Retrieval Augmented Generation RAG mit deutschsprachigen Embedding-Modellen

Medien

  • 152 Buchmarkt Cloud-Management

Rubriken

  • 3 Editorial: VW-Datenpanne: DSGVO, zeig deine Zähne!
  • 6 Leserbriefe Februar 2025
  • 153 Impressum
  • 154 Vorschau März 2025
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837076453
Veröffentlicht:
24.01.25

Auch interessant für Sie:

Einstieg in das Azure Machine Learning Studio
Das Azure Machine Learning Studio ist ein Microsoft-Clouddienst, der das Entwickeln, Trainieren, Bereitstellen und Verwalten von Modellen für maschinelles Lernen ermöglicht. Durch das übersichtliche Interface ist es nicht nur für erfahrene Programmierer und Data Scientists, sondern auch für Einsteiger einfach zu bedienen und kann dazu genutzt werden, um ML-Prozesse zu automatisieren und zu beschleunigen.In diesem Kurs gibt der IT-Experte Emil Vinčazović eine kompakte Einführung in das Thema maschinelles Lernen und erklärt, welche Features das Azure ML Studio bereithält und wie Sie diese gewinnbringend für Ihre Projekte nutzen können. Dazu führt er Sie Punkt für Punkt durch das Menü des Azure ML Studios. Sie erfahren auch, wie ein ML-Prozess aufgebaut ist und wie Sie eine ML-Pipeline mit dem Azure ML Studio erstellen und ausführen. Darüber hinaus geht Emil Vinčazović auf Metriken der Klassifizierung und der Regression ein, welche zur Auswertung von ML-Modellen genutzt werden können.In drei Kursen stellt Emil Vinčazović das Azure ML Studio und verschiedene Anwendungsfelder des maschinellen Lernens vor: Einstieg in das Azure Machine Learning StudioBetrugserkennung mit dem Azure Machine Learning StudioVorhersagemodelle mit dem Azure Machine Learning StudioLänge: 01:08 Stunden Alle Video-Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Umgebung erläutern und erstellen Kapitelüberblick Was ist Azure? Ressourcengruppen Ressourcen Speichermöglichkeiten Azure ML Studio Application Insights Key Vault Quiz: Umgebung erläutern und erstellen Machine Learning Kapitelüberblick Was ist Machine Learning? Schema eines ML-Prozesses Ausgewählte Metriken der Klassifizierung Konfusionsmatrix Precision Score Recall Score Accuracy Area Under Curve (AUC) Ausgewählte Metriken der Regression R2 (Anpassungsgüte) Mean Absolute Error (MAE) Root Mean Squared Error (RMSE) Relative Absolute Error (RAE) Quiz: Machine Learning Das Azure ML Studio Kapitelüberblick Zugriff auf das ML Studio Reiter „Erstellung“ Notebooks Automatisiertes ML Designer Reiter „Ressourcen“ Daten Einzelvorgänge (Jobs) Komponenten Pipelines Umgebungen Modelle Endpunkte Reiter „Verwalten“ Compute Verknüpfte Dienste Datenbeschriftung Quiz: Das Azure ML Studio Abschluss Fazit und Kursabschluss Über den Trainer:Emil Vinčazović ist als Data Engineer bei der arelium GmbH tätig. Seine Schwerpunkte liegen im Bereich der Ökonometrie und der Künstlichen Intelligenz. In seinen Projekten arbeitet er hauptsächlich mit Azure Synapse, Azure Databricks und dem Azure Machine Learning Studio. Daneben ist er als Sprecher auf Fachkonferenzen unterwegs, wo er über Themen wie Betrugserkennung mit Python referiert. Auch als Fachautor ist Emil Vinčazović tätig. Zusätzlich betreibt er den YouTube-Kanal des Unternehmens, wo er Tutorials zu aktuellen Themen rund um cloudbasierte Technologien produziert.So lernen Sie mit diesem Videokurs:In den Videokursen von heise Academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise Academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
59,00 €*
Grundlagen der IT-Sicherheit in der Azure Cloud
Die Microsoft Cloud besitzt einen stetig steigenden Marktanteil unter den Cloud-Computing-Anbietern, besonders im Bereich Identity Management. Immer mehr Unternehmen verlagern ihre Daten in die Azure Cloud. Allerdings werden viele der angebotenen Dienste ohne Einbezug der IT-Sicherheit konfiguriert und genutzt, so entstehen Datenspeicher mit öffentlichen Zugriffsrechten oder unzureichend gesicherte Benutzerverwaltungen.Dieser Kurs mit dem IT-Sicherheitsexperten Max Engelhardt bietet eine anwendungsorientierte Einführung in die Grundlagen der IT-Sicherheit in der Azure Cloud. Darin erfahren Sie, wie Sie Identitäten sicher und effizient verwalten. Sie lernen, die Überwachung und Auswertung der Ressourcen und Aktivitäten in Azure sicherzustellen. Zudem machen Sie sich mit den Verschlüsselungstools und den Security Services vertraut, die in der Azure-Umgebung zur Verfügung stehen, um eine robuste Sicherheitsinfrastruktur aufzubauen. Abschließend befassen Sie sich mit der Netzwerkkonfiguration, um Ihre Azure-Ressourcen wirksam vor Angriffen zu schützen.Länge:  05:55 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Azure Security: Fundamentals Kapitelüberblick Was ist die Azure? Einführung in Azure Security Eigenes Azure-Testsetup aufbauen Eingebaute Sicherheitsmaßnahmen Infrastruktur und physische Sicherheit Verfügbarkeit Network Security IaaS Workloads PaaS Deployments Identity Management und Access Control Logging und Monitoring Security Tools Quiz: Azure Security – Fundamentals Azure Security: Identity und Access Management Kapitelüberblick Azure Active Directory (Azure AD) – ein Überblick Benutzer Rollen: Built-in Roles Rollen: Custom Roles Gruppen Azure Role-Based Access Control (Azure RBAC) Azure AD Connect Single Sign-on Multi-Factor Authentication Monitoring IAM Privileged Identity Management Identity Protection Azure Active Directory External Identities Quiz: Azure Security – Identity und Access Management Azure Security: Monitoring und Logging Kapitelüberblick Logtypen Activity Logs Resource Logs Azure AD Logs Azure Log Analytics Workspace Diagnostic Settings und Policies Azure Monitor Agent und Log Ingestion API Event Hub und Storage Account Azure Central Logging Connection to SIEM Quiz: Azure Security – Monitoring und Logging Azure Security: Verschlüsselung Kapitelüberblick Encryption of Data at Rest Azure Encryption Models Encryption of Data in Transit Express Route Encryption Key Management with Key Vault Key Vault anlegen Schlüsselnutzung in Key Vault Audit-Schlüsselnutzung Quiz: Azure Security – Verschlüsselung Azure Security: Sicherheitstools Kapitelüberblick Microsoft Defender for Cloud Defender for Endpoint Defender for 365 Azure Benchmarks Azure Defender for Identity Azure Sentinel Azure Firewall Manager Azure DDoS Protection Plan Quiz: Azure Security – Sicherheitstools Azure Security: Sicherheitsaspekte im Azure-Netzwerk Kapitelüberblick Einführung in Azure Virtual Network (VNet) Anlage eines VNet Sicherheitsmaßnahmen in VNet Security Group (Teil 1) Security Group (Teil 2) Application Security Groups Routing Network Watcher Sicherheitsaspekte der Azure Firewall Azure WAF Azure DDoS Protection Azure Bastion und JIT Access Azure Reference Architecture Quiz: Azure Security – Sicherheitsaspekte im Azure-Netzwerk Abschluss Fazit und Kursabschluss Über den Trainer:Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren.  Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
139,00 €*
Cloud Security in der Praxis (2. Auflage)
Cloud Security in der Praxis. Leitfaden für sicheres Softwaredesign und Deployment. Übersetzung der 2. US-Auflage.In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte.Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen.Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-SicherheitManagen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellenLernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwendenVerstehen Sie die entscheidende Rolle von IAM in der CloudMachen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellenErfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehenÜberwachen Sie PAM (Privileged Access Management) in Cloud-UmgebungenLeseprobe (PDF-Link)Über den Autor:Chris Dotson ist IBM Distinguished Engineer und leitender Sicherheitsarchitekt in der IBM CIO Organisation. Er verfügt über 11 professionelle Zertifizierungen, darunter die Open Group Distinguished IT Architect-Zertifizierung, und über 25 Jahre Erfahrung in der IT-Branche. Chris wurde bereits mehrfach auf der IBM-Homepage als Cloud-Innovator vorgestellt. Zu seinen Schwerpunkten gehören Cloud-Infrastruktur und -Sicherheit, Identitäts- und Zugriffsmanagement, Netzwerkinfrastruktur und -sicherheit und nicht zuletzt schlechte Wortspiele.
39,90 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
20,10 €*