iX 03/2022

9,90 €*

Lieferzeit 1-4 Werktage

Highlights: 

  • Ransomware: Prävention, Erste Hilfe, Notbetrieb, Schadensbegrenzung
  • Active Directory: Tools für AD-Sicherheit, DSGVO-konform absichern
  • Cloud-native: Ansible-Operatoren für Kubernetes
  • Rechtsschutz: Wichtige Versicherungen für ITler
  • Data Wrangling mit Python und pandas

Format
Anzahl:
Inhaltsverzeichnis
Inhalt iX 03/2022

Highlights

Schutz vor Ransomware

Die Frage ist nicht, ob es einen trifft, sondern wann: Erpressung durch Datenverschlüsselung ist zu einem professionell organisierten Geschäft geworden. Aber ein paar effiziente Schutzmaßnahmen können schon ausreichen, damit die Cyberkriminellen zu einem leichter zu knackenden Opfer weiterziehen. Und selbst wenn die Angreifer Erfolg haben, verhindert schnelles Handeln das Schlimmste. (Seite 40)

Effizientes Data Labeling mit Active Learning

Neuronale Netze benötigen viele Trainingsdaten, um gute Ergebnisse zu liefern. Aber das Labeln großer Trainingsdatensätze ist mühsam. Active Learning findet selbstständig die Datenpunkte, die ein Label brauchen, und verringert so den Aufwand. (Seite 118)

Tools für AD-Sicherheit

Das Active Directory als Zentrum des Firmennetzes ist ein besonders exponiertes Angriffsziel, aber seine Komplexität erschwert das lückenlose Absichern. Wir haben uns Tools angesehen, die das AD auf Sicherheit und Kompromittierung prüfen, Angriffe erkennen und verhindern oder im Ernstfall helfen, Angriffsspuren zu verfolgen und die Daten wiederherzustellen. (Seite 82)

Robuste IT für die Industrie

Mehr IT macht industrielle Produktionsumgebungen flexibler, aber schafft auch zusätzliche Komplexität. Nach dem Designprinzip Local-First Cooperation agieren Edge-Devices autonom und fehlertolerant. Das funktioniert in Fabrikhallen, aber auch in Krankenhäusern oder im Smart Home. (Seite 102)

Data Wrangling mit Python und pandas

Das Aufbereiten der Rohdaten verursacht bei Datenanalysen einen Großteil des Aufwands. Die Python-Bibliothek pandas bringt dafür effiziente Datenstrukturen und Funktionen mit, die Data Scientists viel Arbeit abnehmen – wenn man die richtigen Tricks kennt und Fallstricke vermeidet. (Seite 136)

  • Markt + Trends

    • 8 Kolumne
      Falsch positiv?
    • 10 Künstliche Intelligenz
      GPT-3 setzt Nutzeranweisungen besser um
    • 12 Cloud
      Digitale Souveränität 2.0 mit Google und der Telekom
    • 14 Open Source
      Virtualisierung: libvirt erweitert QEMU-Funktionen, Firecracker ist fertig
    • 16 Rechenzentrum
      PCI Express 6.0 erlaubt neue Architekturen
    • 17 Systemmanagement
      Stabile Version von SUSE Rancher Desktop
    • 18 Netze
      Edge-Switches für den rauen Außeneinsatz
    • 19 World Wide Web
      Ausschreibung für EU-DNS-Resolver
    • 20 (I)IoT
      BSI zur Sicherheit von KI- und kooperativen Transportsystemen
    • 21 Arbeitsplatz
      Workspace weiß, was Firmennutzer wirklich wollen
    • 22 Softwareentwicklung
      Android Studio mit Debugging per WLAN
    • 24 Data Science
      MariaDB bereitet Börsengang vor
    • 25 E-Government
      Bundescloud: SAP, Arvato und Microsoft machen Angebot
    • 26 IT-Recht & Datenschutz
      EU Digital Service Act bewegt die Gemüter
    • 28 Security
      IT-Sicherheitskongress – sicher in die Digitalisierung
    • 29 IT-Defense 2022 – von Blockchain, Bugs und Angst
    • 30 Unternehmenssoftware
      SAP steigt bei Fintech Taulia ein
    • 32 Beruf
      IT-Freelancer: SAP-Qualifikationen bleiben gefragt
    • 33 Telekommunikation
      IoT: Sigfox sucht Retter
    • 34 E-Health
      E-Rezept: Neues Ziel für Testphase
    • 35 Wirtschaft
      SAPs Transformation zum Cloud-Unternehmen
    • 36 RZ-Sparte rechnet sich für Intel
    • 38 Veranstaltungen
      -Workshops im März
    • 39 Retrospektive
      Vor 10 Jahren: ACTA ad acta
  • Titel

    • 40 Schutz vor Ransomware
      Prävention und Erste Hilfe
    • 46 Wie Ransomware-Angriffe heute ablaufen
    • 50 Nach dem Angriff: die Arbeit eines Incident-Response-Teams
    • 56 Rechtsfragen zu Ransomware-Attacken
  • Review

    • 60 Windows-Entwicklung
      WinUI Library 3: performanter und ohne Universal Windows Platform
    • 66 Linux
      CentOS-Alternativen für Admins
    • 70 Containersicherheit
      NeuVector Cloud Workload Security ist Open Source
  • Report

    • 72 Recht
      Erlaubt: US-Datentransfer vom Cookiebot
    • 74 IT-Versicherung
      Welchen Schutz KMU und Freiberufler brauchen
    • 78 CIO-Corner
      Orientierungshilfe: Landkarte der Organisationsmethoden
    • 82 AD-Sicherheit
      Tools zum Schutz des Active Directory
    • 90 AD grundschutzkonform absichern
  • Wissen

    • 98 Industrielle IT
      Prozessoptimierung mit digitalen Zwillingen
    • 102 Local-First Cooperation bringt die IT in die Fabrikhalle
    • 110 Verkabelung
      Kurz erklärt: M12-Steckverbinder
    • 112 Prozessoren
      KI-Inferenz in IBMs Power10-CPUs
    • 118 Machine Learning
      Labeling mit Active Learning
  • Praxis

    • 122 Cloud-native-Management
      Admin-Tätigkeiten mit Ansible und Kubernetes-Operatoren automatisieren
    • 126 Softwareentwicklung
      C# 10: neue Record-Struktur-Typen und Namensraumimport
    • 130 Machine Learning
      MLOps für AI auf eingebetteten Systemen
    • 136 Data Science
      Data Wrangling mit Python und pandas
    • 144 Tutorial
      Nebenläufigkeit mit Swift, Teil 2: Structured und Unstructured Concurrency
  • Medien

    • 148 Rezensionen
      Ontologies with Python
    • 148 Leadership im Produktmanagement
    • 148 Online-Teamhacks
    • 150 Buchmarkt
      Gehalt und Karriere
  • Rubriken

    • 3 Editorial: Wes Geistes KI?
    • 6 Leserbriefe
    • 153 Impressum
    • 154 Vorschau
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837065464
Veröffentlicht:
16.02.2022