iX 03/2022

9,90 €

Lieferzeit Sofort lieferbar

Highlights: 

  • Ransomware: Prävention, Erste Hilfe, Notbetrieb, Schadensbegrenzung
  • Active Directory: Tools für AD-Sicherheit, DSGVO-konform absichern
  • Cloud-native: Ansible-Operatoren für Kubernetes
  • Rechtsschutz: Wichtige Versicherungen für ITler
  • Data Wrangling mit Python und pandas

Format
Anzahl:
Inhaltsverzeichnis
Inhalt iX 03/2022

Highlights

Schutz vor Ransomware

Die Frage ist nicht, ob es einen trifft, sondern wann: Erpressung durch Datenverschlüsselung ist zu einem professionell organisierten Geschäft geworden. Aber ein paar effiziente Schutzmaßnahmen können schon ausreichen, damit die Cyberkriminellen zu einem leichter zu knackenden Opfer weiterziehen. Und selbst wenn die Angreifer Erfolg haben, verhindert schnelles Handeln das Schlimmste. (Seite 40)

Effizientes Data Labeling mit Active Learning

Neuronale Netze benötigen viele Trainingsdaten, um gute Ergebnisse zu liefern. Aber das Labeln großer Trainingsdatensätze ist mühsam. Active Learning findet selbstständig die Datenpunkte, die ein Label brauchen, und verringert so den Aufwand. (Seite 118)

Tools für AD-Sicherheit

Das Active Directory als Zentrum des Firmennetzes ist ein besonders exponiertes Angriffsziel, aber seine Komplexität erschwert das lückenlose Absichern. Wir haben uns Tools angesehen, die das AD auf Sicherheit und Kompromittierung prüfen, Angriffe erkennen und verhindern oder im Ernstfall helfen, Angriffsspuren zu verfolgen und die Daten wiederherzustellen. (Seite 82)

Robuste IT für die Industrie

Mehr IT macht industrielle Produktionsumgebungen flexibler, aber schafft auch zusätzliche Komplexität. Nach dem Designprinzip Local-First Cooperation agieren Edge-Devices autonom und fehlertolerant. Das funktioniert in Fabrikhallen, aber auch in Krankenhäusern oder im Smart Home. (Seite 102)

Data Wrangling mit Python und pandas

Das Aufbereiten der Rohdaten verursacht bei Datenanalysen einen Großteil des Aufwands. Die Python-Bibliothek pandas bringt dafür effiziente Datenstrukturen und Funktionen mit, die Data Scientists viel Arbeit abnehmen – wenn man die richtigen Tricks kennt und Fallstricke vermeidet. (Seite 136)

  • Markt + Trends

    • 8 Kolumne
      Falsch positiv?
    • 10 Künstliche Intelligenz
      GPT-3 setzt Nutzeranweisungen besser um
    • 12 Cloud
      Digitale Souveränität 2.0 mit Google und der Telekom
    • 14 Open Source
      Virtualisierung: libvirt erweitert QEMU-Funktionen, Firecracker ist fertig
    • 16 Rechenzentrum
      PCI Express 6.0 erlaubt neue Architekturen
    • 17 Systemmanagement
      Stabile Version von SUSE Rancher Desktop
    • 18 Netze
      Edge-Switches für den rauen Außeneinsatz
    • 19 World Wide Web
      Ausschreibung für EU-DNS-Resolver
    • 20 (I)IoT
      BSI zur Sicherheit von KI- und kooperativen Transportsystemen
    • 21 Arbeitsplatz
      Workspace weiß, was Firmennutzer wirklich wollen
    • 22 Softwareentwicklung
      Android Studio mit Debugging per WLAN
    • 24 Data Science
      MariaDB bereitet Börsengang vor
    • 25 E-Government
      Bundescloud: SAP, Arvato und Microsoft machen Angebot
    • 26 IT-Recht & Datenschutz
      EU Digital Service Act bewegt die Gemüter
    • 28 Security
      IT-Sicherheitskongress – sicher in die Digitalisierung
    • 29 IT-Defense 2022 – von Blockchain, Bugs und Angst
    • 30 Unternehmenssoftware
      SAP steigt bei Fintech Taulia ein
    • 32 Beruf
      IT-Freelancer: SAP-Qualifikationen bleiben gefragt
    • 33 Telekommunikation
      IoT: Sigfox sucht Retter
    • 34 E-Health
      E-Rezept: Neues Ziel für Testphase
    • 35 Wirtschaft
      SAPs Transformation zum Cloud-Unternehmen
    • 36 RZ-Sparte rechnet sich für Intel
    • 38 Veranstaltungen
      -Workshops im März
    • 39 Retrospektive
      Vor 10 Jahren: ACTA ad acta
  • Titel

    • 40 Schutz vor Ransomware
      Prävention und Erste Hilfe
    • 46 Wie Ransomware-Angriffe heute ablaufen
    • 50 Nach dem Angriff: die Arbeit eines Incident-Response-Teams
    • 56 Rechtsfragen zu Ransomware-Attacken
  • Review

    • 60 Windows-Entwicklung
      WinUI Library 3: performanter und ohne Universal Windows Platform
    • 66 Linux
      CentOS-Alternativen für Admins
    • 70 Containersicherheit
      NeuVector Cloud Workload Security ist Open Source
  • Report

    • 72 Recht
      Erlaubt: US-Datentransfer vom Cookiebot
    • 74 IT-Versicherung
      Welchen Schutz KMU und Freiberufler brauchen
    • 78 CIO-Corner
      Orientierungshilfe: Landkarte der Organisationsmethoden
    • 82 AD-Sicherheit
      Tools zum Schutz des Active Directory
    • 90 AD grundschutzkonform absichern
  • Wissen

    • 98 Industrielle IT
      Prozessoptimierung mit digitalen Zwillingen
    • 102 Local-First Cooperation bringt die IT in die Fabrikhalle
    • 110 Verkabelung
      Kurz erklärt: M12-Steckverbinder
    • 112 Prozessoren
      KI-Inferenz in IBMs Power10-CPUs
    • 118 Machine Learning
      Labeling mit Active Learning
  • Praxis

    • 122 Cloud-native-Management
      Admin-Tätigkeiten mit Ansible und Kubernetes-Operatoren automatisieren
    • 126 Softwareentwicklung
      C# 10: neue Record-Struktur-Typen und Namensraumimport
    • 130 Machine Learning
      MLOps für AI auf eingebetteten Systemen
    • 136 Data Science
      Data Wrangling mit Python und pandas
    • 144 Tutorial
      Nebenläufigkeit mit Swift, Teil 2: Structured und Unstructured Concurrency
  • Medien

    • 148 Rezensionen
      Ontologies with Python
    • 148 Leadership im Produktmanagement
    • 148 Online-Teamhacks
    • 150 Buchmarkt
      Gehalt und Karriere
  • Rubriken

    • 3 Editorial: Wes Geistes KI?
    • 6 Leserbriefe
    • 153 Impressum
    • 154 Vorschau
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837065594
Veröffentlicht:
16.02.2022
Cloud Native DevOps mit Kubernetes
Cloud-Experten John Arundel und Justin Domingus zeigen Ihnen in diesem pragmatischen Buch, was Kubernetes kann, welche Tools und Frameworks Ihnen zur Verfügung stehen und wie Sie in der Cloud eine Anwendung mit Kubernetes entwickeln und deployen.Erfahren Sie alles über das Ökosystem von Kubernetes und lernen Sie erprobte Lösungen für die tagtäglichen Probleme kennen. Bauen Sie Schritt für Schritt eine Cloud-native Beispielanwendung und die zugehörige Infrastruktur auf, zusammen mit einer Entwicklungsumgebung und Continuous-Development-Pipeline, die Sie für Ihre eigenen Anwendungen nutzen können.• Verstehen Sie die Grundprinzipien von Containern und Kubernetes – es sind keine Vorkenntnisse notwendig• Betreiben Sie Ihre eigenen Cluster oder wählen Sie einen Managed Kubernetes Service von Amazon, Google o. a. aus• Nutzen Sie Kubernetes, um Ressourcen-Einsatz und Container-Lebenszyklen zu managen• Optimieren Sie Cluster in Bezug auf Kosten, Performance, Resilienz, Kapazität und Skalierbarkeit• Lernen Sie die besten Tools für das Entwickeln, Testen und Deployen Ihrer Anwendungen kennen• Wenden Sie die aktuellen Best Practices in den Bereichen Sicherheit, Observabilität und Monitoring an• Übernehmen Sie DevOps-Prinzipien, um Ihren Entwicklungsteams dabei zu helfen, schnell, effektiv und lean zu werden
39,90 €*
Der "Stand der Technik" im IT-Sicherheitsrecht (iX webinar)
Abgesichert: Maßnahmenqualität nach DSGVO und IT-Sicherheitsgesetz Die Datenschutz-Grundverordnung regelt die Anforderungen an die IT-Sicherheitsmaßnahmen ähnlich den IT-Sicherheitsgesetzen. Eine Definition oder Maßgaben zur Ermittlung des "Stands der Technik" gibt der Gesetzgeber jedoch nicht vor. Unternehmen sollten daher Vorsicht walten lassen. Denn der Gesetzgeber knüpft empfindliche Rechtsfolgen an ein außer Acht lassen des Stands der Technik. Das Webinar erläutert die inhaltlichen Anforderungen und den Streitstand dieses Verweisungsbegriffes. Der Referent stellt sodann auf Basis einer handhabbaren Begriffsbestimmung die praktische Ermittlung des Stands der Technik, den Dokumentationsumfang und vertragliche Vereinbarungen über den Stand vor. Den Webinar-Teilnehmern soll vermittelt werden, wie die Unternehmen den konkreten Einsatz von Maßnahmen nach dem Stand der Technik abwägen und ein begrenztes Unterschreiten des Stands der Technik gesetzeskonform realisieren. Themenschwerpunkte:    - Stand der Technik und die allgemein anerkannten Regeln der Technik    - objektiv-technische Feststellungen und subjektiv-konkrete Umsetzungserwägungen    - Projekte zur Anhebung des IT-Sicherheitsniveaus nach dem Stand der Technik planen    - Folgen für die Vertragsgestaltung    - Auswirkungen auf die Haftung Zielgruppe: Geschäftsleiter, zuständige Abteilungsleiter, betriebliche Datenschutzbeauftragte, Unternehmensjuristen, IT-Sicherheitsbeauftragte, IT-Leitung/ -Administration.
79,00 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
13,90 €*

0 von 0 Bewertungen

Geben Sie eine Bewertung ab!

Teilen Sie Ihre Erfahrungen mit dem Produkt mit anderen Kunden.