iX 03/2024

9,90 €*

Lieferzeit 1-4 Werktage

Highlights:
  • NIS2: EU-Regulierung für mehr Cybersicherheit
  • Beutezug durch Windows-Domänen mit BloodHound CE
  • Coroot: Die Zukunft von Observability
  • Chaos bei VMware - Folgen der Übernahme
  • Mit Role Engineering zu sicheren RBAC-Modellen in Azure
  • Acht Fullstack-Frameworks fürs Web
Format
Anzahl
Inhaltsverzeichnis

NIS2 erzwingt IT-Security

Die NIS2-Richtlinie soll die Cybersicherheit in der EU umfassend verbessern. Wird sie im Oktober in deutsches Recht umgesetzt, sind rund 30 000 Unternehmen betroffen – und auch ihre IT-Dienstleister. Der Digital Operational Resilience Act (DORA) reguliert die Finanzbranche noch strenger – und gibt einen Vorgeschmack auf das Kommende. iX erklärt, was Unternehmen jetzt wissen müssen.

Coroot: Die Zukunft von Observability

Coroot nutzt eBPF, eine Schnittstelle im Linux-Kernel, um den Datenverkehr eines Systems mitzulesen. Damit ist keine Instrumentierung der überwachten Anwendungen oder Container erforderlich, um an die nötigen Daten für das Monitoring zu kommen. Das Tool eignet sich besonders für Kubernetes-Umgebungen.

Zugriffskontrolle in Azure

Jedes Sicherheitskonzept steht und fällt mit einer durchdachten Zugriffskontrolle. Role Engineering hilft, passende RBAC-Modelle zu erstellen. Wir zeigen am Beispiel Azure, wie man dabei vorgeht und wo Fallen lauern.

Fullstack-Frameworks fürs Web

Fullstack-Frameworks haben sich ihren festen Platz in der Webentwicklung erobert. Wir vergleichen die Konzepte und Fähigkeiten von acht Kandidaten: Next.js und Remix für React, Nuxt für Vue, Analog für Angular, SvelteKit sowie Astro, Qwik und SolidStart, die nicht an ein bestimmtes Frontend-Framework gebunden sind.

Beutezug durch Windows-Domänen

BloodHound visualisiert Angriffspfade in Active-Directory- und Entra-ID-Umgebungen. Sicherheitsexperten testen damit, wie angreifbar ihre Systeme sind. Die neue Community Edition BloodHound CE lässt sich über ein Webinterface bequem bedienen und per REST-API automatisieren.

  • Markt + Trends

    • 8 IT-Defense 2024
    • 11 Kolumne
    • 12 KI und Data Science
    • 16 Der AI Act kommt
    • 18 Cloud
    • 19 Übernahme
    • 20 Open Source
    • 22 World Wide Web
    • 24 Arbeitsplatz
    • 25 Netzwerk
    • 26 Systemmanagement
    • 28 Rechenzentrum
    • 30 Softwareentwicklung
    • 32 IoT
    • 33 secIT 2024
    • 34 IT-Recht & Datenschutz
    • 36 E-Health
    • 37 E-Government
    • 38 Unternehmenssoftware
    • 41 Beruf
    • 42 Nachhaltige Digitalisierung
    • 43 Telekommunikation
    • 44 Wirtschaft
    • 48 Veranstaltungen
    • 49 Retrospektive
  • Titel

    • 52 NIS2 erzwingt IT-Security
    • 58 DORA: Regulierung für die Finanzbranche
    • 62 Kommentar: Wirtschaft geschützt, Verwaltung bleibt Zielscheibe
  • Review

    • 64 Kubernetes
    • 68 PoE-Switch
    • 70 Datenbanksicherheit
  • Report

    • 78 CIO-Corner
    • 82 B2B
    • 86 Recht
  • Wissen

    • 90 Zugriffskontrolle in Azure
    • 94 RBAC: Role Engineering in Aktion
    • 102 Webentwicklung
  • Praxis

    • 110 Data Science
    • 118 AD-Sicherheit
    • 124 Softwareentwicklung
    • 132 Java-Entwicklung
    • 140 Tools und Tipps
  • Medien

    • 143 Rezensionen
    • 144 Buchmarkt
  • Rubriken

    • 3 Editorial: Deutsche Justiz – verloren im Neuland
    • 6 Leserbriefe März 2024
    • 145 Impressum
    • 146 Vorschau April 2024
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837071861
Veröffentlicht:
23.02.24