iX 03/2022
Highlights:
- Ransomware: Prävention, Erste Hilfe, Notbetrieb, Schadensbegrenzung
- Active Directory: Tools für AD-Sicherheit, DSGVO-konform absichern
- Cloud-native: Ansible-Operatoren für Kubernetes
- Rechtsschutz: Wichtige Versicherungen für ITler
- Data Wrangling mit Python und pandas
Highlights
Schutz vor Ransomware
Die Frage ist nicht, ob es einen trifft, sondern wann: Erpressung durch Datenverschlüsselung ist zu einem professionell organisierten Geschäft geworden. Aber ein paar effiziente Schutzmaßnahmen können schon ausreichen, damit die Cyberkriminellen zu einem leichter zu knackenden Opfer weiterziehen. Und selbst wenn die Angreifer Erfolg haben, verhindert schnelles Handeln das Schlimmste. (Seite 40)
Effizientes Data Labeling mit Active Learning
Neuronale Netze benötigen viele Trainingsdaten, um gute Ergebnisse zu liefern. Aber das Labeln großer Trainingsdatensätze ist mühsam. Active Learning findet selbstständig die Datenpunkte, die ein Label brauchen, und verringert so den Aufwand. (Seite 118)
Tools für AD-Sicherheit
Das Active Directory als Zentrum des Firmennetzes ist ein besonders exponiertes Angriffsziel, aber seine Komplexität erschwert das lückenlose Absichern. Wir haben uns Tools angesehen, die das AD auf Sicherheit und Kompromittierung prüfen, Angriffe erkennen und verhindern oder im Ernstfall helfen, Angriffsspuren zu verfolgen und die Daten wiederherzustellen. (Seite 82)
Robuste IT für die Industrie
Mehr IT macht industrielle Produktionsumgebungen flexibler, aber schafft auch zusätzliche Komplexität. Nach dem Designprinzip Local-First Cooperation agieren Edge-Devices autonom und fehlertolerant. Das funktioniert in Fabrikhallen, aber auch in Krankenhäusern oder im Smart Home. (Seite 102)
Data Wrangling mit Python und pandas
Das Aufbereiten der Rohdaten verursacht bei Datenanalysen einen Großteil des Aufwands. Die Python-Bibliothek pandas bringt dafür effiziente Datenstrukturen und Funktionen mit, die Data Scientists viel Arbeit abnehmen – wenn man die richtigen Tricks kennt und Fallstricke vermeidet. (Seite 136)
-
Markt + Trends
-
8
Kolumne
Falsch positiv? -
10
Künstliche Intelligenz
GPT-3 setzt Nutzeranweisungen besser um -
12
Cloud
Digitale Souveränität 2.0 mit Google und der Telekom -
14
Open Source
Virtualisierung: libvirt erweitert QEMU-Funktionen, Firecracker ist fertig -
16
Rechenzentrum
PCI Express 6.0 erlaubt neue Architekturen -
17
Systemmanagement
Stabile Version von SUSE Rancher Desktop -
18
Netze
Edge-Switches für den rauen Außeneinsatz -
19
World Wide Web
Ausschreibung für EU-DNS-Resolver -
20
(I)IoT
BSI zur Sicherheit von KI- und kooperativen Transportsystemen -
21
Arbeitsplatz
Workspace weiß, was Firmennutzer wirklich wollen -
22
Softwareentwicklung
Android Studio mit Debugging per WLAN -
24
Data Science
MariaDB bereitet Börsengang vor -
25
E-Government
Bundescloud: SAP, Arvato und Microsoft machen Angebot -
26
IT-Recht & Datenschutz
EU Digital Service Act bewegt die Gemüter -
28
Security
IT-Sicherheitskongress – sicher in die Digitalisierung - 29 IT-Defense 2022 – von Blockchain, Bugs und Angst
-
30
Unternehmenssoftware
SAP steigt bei Fintech Taulia ein -
32
Beruf
IT-Freelancer: SAP-Qualifikationen bleiben gefragt -
33
Telekommunikation
IoT: Sigfox sucht Retter -
34
E-Health
E-Rezept: Neues Ziel für Testphase -
35
Wirtschaft
SAPs Transformation zum Cloud-Unternehmen - 36 RZ-Sparte rechnet sich für Intel
-
38
Veranstaltungen
-Workshops im März -
39
Retrospektive
Vor 10 Jahren: ACTA ad acta
-
8
Kolumne
-
Titel
-
40
Schutz vor Ransomware
Prävention und Erste Hilfe - 46 Wie Ransomware-Angriffe heute ablaufen
- 50 Nach dem Angriff: die Arbeit eines Incident-Response-Teams
- 56 Rechtsfragen zu Ransomware-Attacken
-
40
Schutz vor Ransomware
-
Review
-
60
Windows-Entwicklung
WinUI Library 3: performanter und ohne Universal Windows Platform -
66
Linux
CentOS-Alternativen für Admins -
70
Containersicherheit
NeuVector Cloud Workload Security ist Open Source
-
60
Windows-Entwicklung
-
Report
-
72
Recht
Erlaubt: US-Datentransfer vom Cookiebot -
74
IT-Versicherung
Welchen Schutz KMU und Freiberufler brauchen -
78
CIO-Corner
Orientierungshilfe: Landkarte der Organisationsmethoden -
82
AD-Sicherheit
Tools zum Schutz des Active Directory - 90 AD grundschutzkonform absichern
-
72
Recht
-
Wissen
-
98
Industrielle IT
Prozessoptimierung mit digitalen Zwillingen - 102 Local-First Cooperation bringt die IT in die Fabrikhalle
-
110
Verkabelung
Kurz erklärt: M12-Steckverbinder -
112
Prozessoren
KI-Inferenz in IBMs Power10-CPUs -
118
Machine Learning
Labeling mit Active Learning
-
98
Industrielle IT
-
Praxis
-
122
Cloud-native-Management
Admin-Tätigkeiten mit Ansible und Kubernetes-Operatoren automatisieren -
126
Softwareentwicklung
C# 10: neue Record-Struktur-Typen und Namensraumimport -
130
Machine Learning
MLOps für AI auf eingebetteten Systemen -
136
Data Science
Data Wrangling mit Python und pandas -
144
Tutorial
Nebenläufigkeit mit Swift, Teil 2: Structured und Unstructured Concurrency
-
122
Cloud-native-Management
-
Medien
-
148
Rezensionen
Ontologies with Python - 148 Leadership im Produktmanagement
- 148 Online-Teamhacks
-
150
Buchmarkt
Gehalt und Karriere
-
148
Rezensionen
-
Rubriken
- 3 Editorial: Wes Geistes KI?
- 6 Leserbriefe
- 153 Impressum
- 154 Vorschau