iX 05/2022
9,90 €*
Lieferzeit 1-4 Werktage
Highlights:
- KI: Bessere Daten für robusten Machine Learning
- Security: Professionelles Pentesting
- DevOps: Marktübersicht Application Lifecycle Management
- Tutorial: Ceph-Storage für Kubernetes mit Rook
- iX extra: Der eigene Webshop
- Ukrainekrieg: Auswirkungen auf die deutsche IT-Sicherheit
Bessere Daten für robustes Machine Learning
Wenn die KI eine Schildkröte als Waffe erkennt: Fehlerhafte Daten, egal ob böswillig manipuliert oder durch Schlamperei entstanden, können Machine-Learning-Systeme übel in die Irre führen. Eine kluge Datenstrategie, Maßnahmen gegen Data Poisoning und Tools zur Sicherung der Datenqualität verhindern böse Überraschungen. (Seite 44)
Professionelles Pentesting
Sicherheitsbewusste Unternehmen lassen ihre IT-Infrastruktur regelmäßig auf mögliche Angriffspunkte hin analysieren. Das BSI definiert Anforderungen an Tests und Tester, um technischen wie rechtlichen Aspekten gerecht zu werden. Mittlerweile gibt es auch Produkte, die automatisierte Pentests versprechen. (Seite 106)
DevOps’ Liebling
Tools für Application Lifecycle Management (ALM) begleiten alle Beteiligten durch sämtliche Stufen der Softwareentwicklung. Sie sparen Zeit, Arbeit und Geld und sorgen für eine bessere Produktqualität. Das Angebot an ALM-Software ist allerdings groß und unübersichtlich. (Seite 84)
Tutorial: Ceph-Storage für Kubernetes
Mithilfe von Rook kann Kubernetes den Pods hochverfügbaren und einfach verwaltbaren Objekt-, File- und Block-Storage auf Ceph-Basis bereitstellen. Der erste Teil unseres Tutorial zeigt, wie man Ceph mit Rook auf dem Kubernetes-Cluster einrichtet. (Seite 126)
iX extra: Der eigene Webshop
Es gibt viele Möglichkeiten, sich mit einem individuellen und unverwechselbaren Webshop zu präsentieren, statt in der Uniformität des Amazon-Marktplatzes unterzugehen – von der Komplettlösung aus der Cloud über gehostete und Open-Source-Shops bis zu Headless eCommerce. iX liefert einen Überblick und hilft bei der Auswahl. (Seite 113)
-
Markt + Trends
-
8
Kolumne
Im Krieg ist die Cyberwa(h)rheit das erste Opfer -
10
Künstliche Intelligenz
MAGMA: KI für Sprach- und Bilderkennung -
12
Cloud
Cloud-native Datenbank YugabyteDB 2.13 -
14
Open Source
Parrot-OS 5.0 mit neuen Security-Tools -
16
Rechenzentrum
Fujitsu: Aus für Mainframes und SPARC -
18
World Wide Web
EU-Kommission gegen Meta und Google -
18
Systemmanagement
Zeitreihendatenbank Mimir: Grafana Labs forkt Cortex -
19
Netze
Digitalisierung treibt den Switch-Markt an -
20
(I)IoT
Open Source für die Automobilindustrie -
22
Arbeitsplatz
Neue CPUs und Grafikkarten für Desktops -
24
Softwareentwicklung
Microsoft möchte Typhinweise nach JavaScript bringen -
26
Data Science
Googles neue Datenplattform BigLake -
28
E-Government
GovTech Campus eröffnet -
29
E-Health
Praxen nicht verantwortlich für TI-Konnektoren -
30
IT-Recht & Datenschutz
Privacy Shield 2.0: neue Regeln für den Datenverkehr mit den USA -
32
IT-Sicherheit
Russischer Virenschutz: Gericht weist Kasperskys Eilantrag zurück -
34
Unternehmenssoftware
ServiceNow will mehr automatisieren -
35
Beruf
Hybride Arbeitswelt: Prioritätenwandel -
36
Telekommunikation
Bei United Internet läuft es besser als geplant -
38
Wirtschaft
DSAG stellt Investmentreport vor - 40 IT-Investitionen bleiben auf Wachstumskurs
-
42
Veranstaltungen
iX-Workshops im Mai -
43
Retrospektive
Vor 10 Jahren: Kann Kopieren Stehlen sein?
-
8
Kolumne
-
Titel
-
44
Bessere Daten für robustes Machine Learning
Wie Datenstrategien zu erfolgreichen KI-Projekten führen - 50 Schutz vor Data Poisoning und anderen KI-Angriffen
- 54 Qualitätsgesicherte ML-Workflows mit PyDeequ
- 58 Versionierung mit Data Version Control
-
44
Bessere Daten für robustes Machine Learning
-
Review
-
62
Cloud-native-Datenbanken
Verteilte Datenbank Yugabyte -
68
App-Entwicklung
Swift Playgrounds 4: App-Programmierung to go -
70
Hybrid Cloud
Azure VMware Services
-
62
Cloud-native-Datenbanken
-
Report
-
75
Ukrainekrieg
Auswirkungen auf die deutsche IT -
78
IT-Geschichte
50 Jahre SAP -
82
Recht
Fragen der Open-Source-Compliance -
84
Softwareentwicklung
ALM-Werkzeuge im Vergleich -
98
Beruf
Strukturen behindern Frauen in IT-Berufen
-
75
Ukrainekrieg
-
Wissen
-
102
CIO-Corner
Robotic Process Automation -
104
Blockchain
Kurz erklärt: Web3 -
106
Penetrationstests
BSI-Anforderungen an Tests und Tester - 110 Vom Scan zum automatisierten Pentest
-
102
CIO-Corner
-
iX-extra Hosting
-
114
Webshop-Hosting
Der eigene Webshop von SaaS bis selbst gebaut
-
114
Webshop-Hosting
-
Praxis
-
126
Container-Storage
Ceph mit dem Kubernetes-Operator Rook verwalten, Teil 1: Einrichten -
132
Cross-Plattform-Container
Docker-Tool builx im Einsatz -
136
Systemverwaltung
Migration von AD zu Azure AD -
140
Internet of Things
Digitale Zwillinge: Tool-Überblick und Anwendung in Azure Digital Twins -
146
Tools und Tipps
Umfangreiche Daten in Python verwalten
-
126
Container-Storage
-
Medien
-
148
Rezensionen
Softwarearchitekturen dokumentieren und kommunizieren -
148
Rezensionen
Knowledge Management and Web 3.0 -
148
Rezensionen
Design Patterns für Machine Learning -
150
Buchmarkt
Windows Server 2022
-
148
Rezensionen
-
Rubriken
- 3 Editorial: Zum Geburtstag nichts Gutes
- 6 Leserbriefe
- 153 Impressum
- 154 Vorschau Juni 2022
Anmelden