iX 08/2023

9,90 €*

Lieferzeit Sofort lieferbar

Highlights:

  • Sich selbst hacken: Der Werkzeugkasten für mehr IT-Sicherheit
  • Data Privacy Framework: Wie lang hält der Nachfolger des Privacy Shields?
  • Confidential Computing für die Cloud
  • Marktübersicht: Remote Desktop Software
  • Metaframeworks für JavaScript
  • MLOps mit Kubeflow – das neue iX-Tutorial
Format
Anzahl
Inhaltsverzeichnis

Highlights

Sich selbst hacken

Nichts macht die Schwächen der eigenen IT-Infrastruktur so deutlich wie ein simulierter Angriff mit Hackertools und -methoden. Natürlich kann man damit einen Pentester beauftragen. Aber spannender ist es, selbst herauszufinden, was für Angreifer von außen sichtbar und womöglich auch attackierbar ist. (Seite 40)

EU-US Data Privacy Framework

Als Nachfolger des 2020 vom Europäischen Gerichtshof gestoppten Privacy Shield hat die EU-Kommission ein neues Regelwerk zum rechtssicheren Transfer personenbezogener Daten in die USA in Kraft gesetzt. Unternehmen, die beispielsweise Cloud-Dienste aus den USA nutzen, haben damit zunächst Rechtssicherheit. Aber Max Schrems hat bereits eine Klage angekündigt. (Seite 76)

Confidential Computing für die Cloud

Die Sorge um die Vertraulichkeit der Daten ist so alt wie das Cloud-Computing. In der vierten Xeon-Enterprise-CPU-Generation hat Intel die Trust Domain Extensions (TDX) eingeführt, über die komplette VMs in einer vertrauenswürdigen Umgebung laufen. Die darin ausgeführte Software und die verarbeiteten Daten sind vor Zugriffen von anderer Software oder Hardware geschützt. (Seite 90)

Terraform-Skripte absichern

Infrastructure as Code macht die IT-Konfiguration nachvollziehbar, skalierbar, versionierbar und leichter automatisierbar. Aber sie bringt auch neue Fehlerquellen. Wir haben uns drei Schwachstellenscanner für Terraform-Skripte angesehen und gegen eine Reihe von Konfigurationsfehlern getestet. (Seite 60)

Remote-Desktop-Software im Vergleich

Zwar bringen alle Desktop-Betriebssysteme Werkzeuge für den Zugriff auf den Desktop übers Netz mit. Aber da geht mehr: Kommerzielle Remote-Desktop-Software verspricht nützliche Zusatzfunktionen und höhere Stabilität bei wackelnder Netzanbindung. Wir geben eine Übersicht über 15 Produkte. (Seite 64)

  • Markt + Trends

    • 8 KI und Data Science
      OpenAI Code Interpreter
    • 10 Open Source
      Rummel um RHEL-Quellen
    • 12 Cloud
      Microsoft dominiert SaaS-Markt
    • 14 World Wide Web
      Meta bringt Twitter-Alternative Threads
    • 16 Netze / Systemadministration
      6-GHz-Band soll für WLAN bleiben
    • 18 Kolumne
      Nachhaltige Digitalisierung ist mehr als Green IT
    • 20 Softwareentwicklung
      RepoJacking trifft auch Google
    • 22 Arbeitsplatz
      Windows 11 soll ganz in die Cloud
    • 24 Unternehmenssoftware
      Mendix 10 bringt Low Code und KI zusammen
    • 25 Rechenzentrum
      Entscheidung zu energieeffizienten RZs vertagt
    • 26 IT-Sicherheit
      Ransomware-Bande C10p schlägt zu
    • 27 E-Health
      Gesetzentwurf zu Gesundheitsdaten
    • 28 IoT
      Mehr KI in der Produktion
    • 29 Telekommunikation
      5G-Markt wächst stark
    • 30 Beruf
      Stundensatzrekord bei Freelancern
    • 32 IT-Recht & Datenschutz
      Einigung bei E-Wallets
    • 34 Wirtschaft
      IT bleibt auf Wachstumskurs
    • 37 E-Government
      Digital-Euro nimmt Form an
    • 38 Veranstaltungen
      iX-Workshops im August und September
    • 39 Retrospektive
      Vor 10 Jahren: Von der Nichtnennung zur verdeckten Nutzung
  • Titel

    • 40 Sich selbst hacken
      Scannen der eigenen Systeme
    • 48 Webapplikationen angreifen
  • Review

    • 56 Cloud
      Selbst gehostete Full-Service-Cloud
    • 58 Nushell
      Shell, neu gedacht
    • 60 IaaS-Security
      Schwachstellenscanner für Terraform-Skripte
  • Report

    • 64 Schwerpunkt
      Marktübersicht: kommerzielle Remote-Desktop-Software
    • 76 Recht
      Wie lange hält das Data Privacy Framework?
    • 80 Datenschutzverstöße bei Facebook sind kartellrechtlich relevant
    • 82 DE-CIX
      Immersives Internet: Braucht es schnellere Netze?
    • 85 Security-Bausteine
      Vier Stufen: Risiko und Security Levels
    • 86 Softwareentwicklung
      Regulatorische Compliance und DevOps: Geht das?
  • Wissen

    • 90 Confidential Computing
      Confidential VMs mit Intel Trust Domain Extensions
    • 96 Supercomputer
      Grace Hopper: Nvidias ARM-Superchip für KI
    • 100 Green IT
      RZ-Abwärmenutzung praktikabel machen
    • 108 Webentwicklung
      Die neue Generation der JavaScript-Metaframeworks
    • 112 Mobile Softwareentwicklung
      Von Java Swing zu Jetpack Compose
  • Praxis

    • 118 Machine Learning
      KI per Drag-and-drop: Azure ML Designer
    • 122 Vektordatenbanken
      Embeddings mit Azure OpenAI, Qdrant und Rust
    • 128 Schutz vor Ransomware
      Malware mit Application Allowlisting vorbeugen
    • 132 MLOps
      Aus dem KI-Labor in die Anwendung mit Kubeflow
    • 138 Tools und Tipps
      Von Jupyter nach Mercury
  • Medien

    • 140 Rezensionen
      Business-Visualisierung
    • 140 Cloud Computing nach der DSGVO
    • 140 Deep Natural Language Processing
    • 142 Buchmarkt
      Data Science
  • Rubriken

    • 3 Editorial: Vertane Chance
    • 6 Leserbriefe
    • 145 Impressum
    • 146 Vorschau September 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069684
Veröffentlicht:
27.07.23