iX 03/2023

9,90 €*

Lieferzeit Sofort lieferbar

Highlights:
  • Authentifizierung: Phishing-sicheres Log-in mit Passkeys
  • Security: Malware-Analyse mit OSINT
  • Marktübersicht: Composable ERP aus der Cloud
  • Programmierung: Zeitreihenprognose in Python
  • Getestet: JetBrains Aqua erleichtert UI- API- und Unit-Tests
  • AD-Sicherheit: Privilegierte Zugriffe besonders schützen
Format
Anzahl:
Inhaltsverzeichnis

Highlights

Phishing-sicheres Log-in

Passwörter sind vom Konzept her kaputt. Auch wenn Mehr-Faktor-Authentifizierung die Sicherheit signifikant erhöht: Wirklichen Schutz vor Phishing bieten nur konzeptionell sichere Authentifizierungsverfahren wie die Passkeys des FIDO-Standards. Wir erklären, wie Passkeys funktionieren, und vergleichen FIDO2-Sticks für den USB-Port. (Seite 42)

Zeitreihenprognose in Python

Die exponentielle Glättung ist ein einfach anzuwendendes, effizientes Verfahren, um aus Zeitreihen Prognosen abzuleiten. Es kann mit komplexeren Verfahren wie ARIMA/SARIMAX oder rekurrenten neuronalen Netzen mithalten, ist dank der Bibliothek statsmodels jedoch mit wenigen Zeilen Code implementiert. Bei der Bereinigung der Daten hilft pandas. (Seite 128)

GitOps mit Crossplane

Das Multi-Cloud-GitOps-Tool Crossplane abstrahiert die Eigenheiten der Cloud-Umgebungen verschiedener Anbieter und nutzt die Kubernetes-API zur Provisionierung von Infrastruktur. Wir zeigen am Beispiel eines AWS-S3-Buckets und eines Azure-Storage-Accounts Schritt für Schritt, wie das geht. (Seite 114)

Malware-Analyse mit OSINT

Bei der Analyse einer Malware ist der erste Schritt die systematische Auswertung der Informationen von Websites wie VirusTotal, Malpedia, abuse.ch oder MISP. Frei zugängliche Onlinetools wie JoeSandbox helfen bei der automatisierten Analyse von Schadsoftware. (Seite 122)

ERP: Die vierte Generation

Laut Gartner ist im Bereich Enterprise Resource Planning mit Composable ERP die vierte Ära angebrochen. Die Software kommt as a Service aus der Cloud, traditionelle monolithische Anwendungen werden durch modulare, containerisierte Services abgelöst und PaaS- und Low-Code-/No-Code-Umgebungen sollen die Integration erleichtern. (Seite 72)

  • Markt + Trends

    • 8 Kolumne
      Everything aaS – abstrahieren wir am falschen Ende?
    • 9 IT-Sicherheit
      KI als Gamechanger für Gut und Böse?
    • 9 KI und Data Science
      Floppt Googles ChatGPT-Konkurrent Bard?
    • 12 Cloud
      Analyse zum Azure-Ausfall
    • 14 Open Source
      OpenTalk gibt Quellcode frei
    • 15 Linux-Zukunft mit Rust
    • 16 World Wide Web
      Mozilla Firefox: JPEG XL muss draußen bleiben
    • 18 Arbeitsplatz
      Microsoft sucht zahlende Kunden für Teams und Office
    • 20 IoT
      UDE 2023 verbessert Debugging und Laufzeitanalyse
    • 21 Supercomputing
      AMD-Komponenten für Max-Planck-HPC
    • 24 Systemmanagement
      Ransomware-Attacken auf VMware ESXi
    • 25 Sicherheitskonferenz
      IT-Defense 2023: Visionen und düstere Prognosen
    • 26 Beruf
      Weniger MINT-Studierende, kaum Informatikunterricht an Schulen
    • 27 Rechenzentrum
      Veeam-Report: 2023 steigen die Budgets für Backup
    • 28 Softwareentwicklung
      Visual Studio Code 1.75 bringt individuelle Profile
    • 30 IT-Recht & Datenschutz
      DSGVO-Bußgelder um 50 Prozent gestiegen
    • 32 E-Health
      Cyberangriff auf Krankenkassen-Dienstleister Bitmarck
    • 32 E-Government
      Offene Daten: Behörden müssen Wetter- und Bewegungsdaten freigeben
    • 34 Unternehmenssoftware
      SAP plant Jobabbau und Qualtrics-Verkauf
    • 36 Wirtschaft
      Gartner dämpft Wachstumshoffnung der IT-Branche
    • 39 Telekommunikation
      5G auf gebündeltem Millimeterwellen-Speed
    • 40 Veranstaltungen
      iX-Workshops im März
    • 41 Retrospektive
      Vor 10 Jahren: Die große nPA-Ernüchterung
  • Titel

    • 42 Phishing-sicheres Log-in
      Zugangssicherheit: 2FA, MFA und FIDO2
    • 46 Das Passwort ist tot – es leben die Passkeys
    • 50 Vier FIDO2-Token für den USB-Port
    • 52 2FA einführen – aber wie?
  • Review

    • 58 Security
      20 Jahre ClamAV: Open-Source-Malware-Detektion
    • 62 Testautomatisierung
      JetBrains Aqua erleichtert UI-, API- und Unit-Tests
    • 66 Virtualisierung
      Wine 8.0: neuer Wein in neuen Schläuchen
  • Report

    • 68 CIO-Corner
      Der steinige Weg zu SAP S/4HANA
    • 72 Unternehmenssoftware
      Marktübersicht kommerzielle ERP-Angebote
    • 80 Recht
      NIS-2-Richtlinie: Auftrag für KRITIS-Schutz
    • 84 Kryptologie
      Forscher knacken verschlüsselte Briefe von Maria Stuart
  • Wissen

    • 90 Supply Chain Security
      Die Lehren aus Log4Shell
    • 94 Cloud-MDM
      iPhones auf Microsoft Intune migrieren
    • 98 Kurz erklärt
      Schnelleres WLAN mit Wi-Fi 7
  • Praxis

    • 100 Kubernetes-Sicherheit
      Kubernetes von AWS und IONOS härten
    • 106 Softwareentwicklung
      C# 11 im Praxiseinsatz
    • 114 GitOps
      Crossplane: Provisionierung in AWS und Azure
    • 122 Forensik
      Malware-Analyse per OSINT und Sandbox
    • 128 Datenanalyse
      Zeitreihenvorhersage mit Python
    • 135 Tools und Tipps
      VueUse: Funktionen für Vue-Komponenten
    • 136 AD-Sicherheit
      Privilegierte Zugriffe besonders schützen
  • Medien

    • 142 Rezensionen
      Product Ownership meistern, PostgreSQL, Nett sein und trotzdem gewinnen
    • 144 Buchmarkt
      Robotik für Informatiker
  • Rubriken

    • 3 Editorial: Mozilla geht neutral einen weiteren Schritt Richtung irrelevant
    • 6 Leserbriefe März 2023
    • 145 Impressum
    • 146 Vorschau April 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069462
Veröffentlicht:
22.02.2023