iX 03/2023
9,90 €*
Lieferzeit Sofort lieferbar
- Authentifizierung: Phishing-sicheres Log-in mit Passkeys
- Security: Malware-Analyse mit OSINT
- Marktübersicht: Composable ERP aus der Cloud
- Programmierung: Zeitreihenprognose in Python
- Getestet: JetBrains Aqua erleichtert UI- API- und Unit-Tests
- AD-Sicherheit: Privilegierte Zugriffe besonders schützen
Highlights
Phishing-sicheres Log-in
Passwörter sind vom Konzept her kaputt. Auch wenn Mehr-Faktor-Authentifizierung die Sicherheit signifikant erhöht: Wirklichen Schutz vor Phishing bieten nur konzeptionell sichere Authentifizierungsverfahren wie die Passkeys des FIDO-Standards. Wir erklären, wie Passkeys funktionieren, und vergleichen FIDO2-Sticks für den USB-Port. (Seite 42)
Zeitreihenprognose in Python
Die exponentielle Glättung ist ein einfach anzuwendendes, effizientes Verfahren, um aus Zeitreihen Prognosen abzuleiten. Es kann mit komplexeren Verfahren wie ARIMA/SARIMAX oder rekurrenten neuronalen Netzen mithalten, ist dank der Bibliothek statsmodels jedoch mit wenigen Zeilen Code implementiert. Bei der Bereinigung der Daten hilft pandas. (Seite 128)
GitOps mit Crossplane
Das Multi-Cloud-GitOps-Tool Crossplane abstrahiert die Eigenheiten der Cloud-Umgebungen verschiedener Anbieter und nutzt die Kubernetes-API zur Provisionierung von Infrastruktur. Wir zeigen am Beispiel eines AWS-S3-Buckets und eines Azure-Storage-Accounts Schritt für Schritt, wie das geht. (Seite 114)
Malware-Analyse mit OSINT
Bei der Analyse einer Malware ist der erste Schritt die systematische Auswertung der Informationen von Websites wie VirusTotal, Malpedia, abuse.ch oder MISP. Frei zugängliche Onlinetools wie JoeSandbox helfen bei der automatisierten Analyse von Schadsoftware. (Seite 122)
ERP: Die vierte Generation
Laut Gartner ist im Bereich Enterprise Resource Planning mit Composable ERP die vierte Ära angebrochen. Die Software kommt as a Service aus der Cloud, traditionelle monolithische Anwendungen werden durch modulare, containerisierte Services abgelöst und PaaS- und Low-Code-/No-Code-Umgebungen sollen die Integration erleichtern. (Seite 72)
-
Markt + Trends
-
8
Kolumne
Everything aaS – abstrahieren wir am falschen Ende? -
9
IT-Sicherheit
KI als Gamechanger für Gut und Böse? -
9
KI und Data Science
Floppt Googles ChatGPT-Konkurrent Bard? -
12
Cloud
Analyse zum Azure-Ausfall -
14
Open Source
OpenTalk gibt Quellcode frei - 15 Linux-Zukunft mit Rust
-
16
World Wide Web
Mozilla Firefox: JPEG XL muss draußen bleiben -
18
Arbeitsplatz
Microsoft sucht zahlende Kunden für Teams und Office -
20
IoT
UDE 2023 verbessert Debugging und Laufzeitanalyse -
21
Supercomputing
AMD-Komponenten für Max-Planck-HPC -
24
Systemmanagement
Ransomware-Attacken auf VMware ESXi -
25
Sicherheitskonferenz
IT-Defense 2023: Visionen und düstere Prognosen -
26
Beruf
Weniger MINT-Studierende, kaum Informatikunterricht an Schulen -
27
Rechenzentrum
Veeam-Report: 2023 steigen die Budgets für Backup -
28
Softwareentwicklung
Visual Studio Code 1.75 bringt individuelle Profile -
30
IT-Recht & Datenschutz
DSGVO-Bußgelder um 50 Prozent gestiegen -
32
E-Health
Cyberangriff auf Krankenkassen-Dienstleister Bitmarck -
32
E-Government
Offene Daten: Behörden müssen Wetter- und Bewegungsdaten freigeben -
34
Unternehmenssoftware
SAP plant Jobabbau und Qualtrics-Verkauf -
36
Wirtschaft
Gartner dämpft Wachstumshoffnung der IT-Branche -
39
Telekommunikation
5G auf gebündeltem Millimeterwellen-Speed -
40
Veranstaltungen
iX-Workshops im März -
41
Retrospektive
Vor 10 Jahren: Die große nPA-Ernüchterung
-
8
Kolumne
-
Titel
-
42
Phishing-sicheres Log-in
Zugangssicherheit: 2FA, MFA und FIDO2 - 46 Das Passwort ist tot – es leben die Passkeys
- 50 Vier FIDO2-Token für den USB-Port
- 52 2FA einführen – aber wie?
-
42
Phishing-sicheres Log-in
-
Review
-
58
Security
20 Jahre ClamAV: Open-Source-Malware-Detektion -
62
Testautomatisierung
JetBrains Aqua erleichtert UI-, API- und Unit-Tests -
66
Virtualisierung
Wine 8.0: neuer Wein in neuen Schläuchen
-
58
Security
-
Report
-
68
CIO-Corner
Der steinige Weg zu SAP S/4HANA -
72
Unternehmenssoftware
Marktübersicht kommerzielle ERP-Angebote -
80
Recht
NIS-2-Richtlinie: Auftrag für KRITIS-Schutz -
84
Kryptologie
Forscher knacken verschlüsselte Briefe von Maria Stuart
-
68
CIO-Corner
-
Wissen
-
90
Supply Chain Security
Die Lehren aus Log4Shell -
94
Cloud-MDM
iPhones auf Microsoft Intune migrieren -
98
Kurz erklärt
Schnelleres WLAN mit Wi-Fi 7
-
90
Supply Chain Security
-
Praxis
-
100
Kubernetes-Sicherheit
Kubernetes von AWS und IONOS härten -
106
Softwareentwicklung
C# 11 im Praxiseinsatz -
114
GitOps
Crossplane: Provisionierung in AWS und Azure -
122
Forensik
Malware-Analyse per OSINT und Sandbox -
128
Datenanalyse
Zeitreihenvorhersage mit Python -
135
Tools und Tipps
VueUse: Funktionen für Vue-Komponenten -
136
AD-Sicherheit
Privilegierte Zugriffe besonders schützen
-
100
Kubernetes-Sicherheit
-
Medien
-
142
Rezensionen
Product Ownership meistern, PostgreSQL, Nett sein und trotzdem gewinnen -
144
Buchmarkt
Robotik für Informatiker
-
142
Rezensionen
-
Rubriken
- 3 Editorial: Mozilla geht neutral einen weiteren Schritt Richtung irrelevant
- 6 Leserbriefe März 2023
- 145 Impressum
- 146 Vorschau April 2023
Anmelden