Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis

Highlights

Sich selbst hacken

Nichts macht die Schwächen der eigenen IT-Infrastruktur so deutlich wie ein simulierter Angriff mit Hackertools und -methoden. Natürlich kann man damit einen Pentester beauftragen. Aber spannender ist es, selbst herauszufinden, was für Angreifer von außen sichtbar und womöglich auch attackierbar ist. (Seite 40)

EU-US Data Privacy Framework

Als Nachfolger des 2020 vom Europäischen Gerichtshof gestoppten Privacy Shield hat die EU-Kommission ein neues Regelwerk zum rechtssicheren Transfer personenbezogener Daten in die USA in Kraft gesetzt. Unternehmen, die beispielsweise Cloud-Dienste aus den USA nutzen, haben damit zunächst Rechtssicherheit. Aber Max Schrems hat bereits eine Klage angekündigt. (Seite 76)

Confidential Computing für die Cloud

Die Sorge um die Vertraulichkeit der Daten ist so alt wie das Cloud-Computing. In der vierten Xeon-Enterprise-CPU-Generation hat Intel die Trust Domain Extensions (TDX) eingeführt, über die komplette VMs in einer vertrauenswürdigen Umgebung laufen. Die darin ausgeführte Software und die verarbeiteten Daten sind vor Zugriffen von anderer Software oder Hardware geschützt. (Seite 90)

Terraform-Skripte absichern

Infrastructure as Code macht die IT-Konfiguration nachvollziehbar, skalierbar, versionierbar und leichter automatisierbar. Aber sie bringt auch neue Fehlerquellen. Wir haben uns drei Schwachstellenscanner für Terraform-Skripte angesehen und gegen eine Reihe von Konfigurationsfehlern getestet. (Seite 60)

Remote-Desktop-Software im Vergleich

Zwar bringen alle Desktop-Betriebssysteme Werkzeuge für den Zugriff auf den Desktop übers Netz mit. Aber da geht mehr: Kommerzielle Remote-Desktop-Software verspricht nützliche Zusatzfunktionen und höhere Stabilität bei wackelnder Netzanbindung. Wir geben eine Übersicht über 15 Produkte. (Seite 64)

  • Markt + Trends

    • 8 KI und Data Science
      OpenAI Code Interpreter
    • 10 Open Source
      Rummel um RHEL-Quellen
    • 12 Cloud
      Microsoft dominiert SaaS-Markt
    • 14 World Wide Web
      Meta bringt Twitter-Alternative Threads
    • 16 Netze / Systemadministration
      6-GHz-Band soll für WLAN bleiben
    • 18 Kolumne
      Nachhaltige Digitalisierung ist mehr als Green IT
    • 20 Softwareentwicklung
      RepoJacking trifft auch Google
    • 22 Arbeitsplatz
      Windows 11 soll ganz in die Cloud
    • 24 Unternehmenssoftware
      Mendix 10 bringt Low Code und KI zusammen
    • 25 Rechenzentrum
      Entscheidung zu energieeffizienten RZs vertagt
    • 26 IT-Sicherheit
      Ransomware-Bande C10p schlägt zu
    • 27 E-Health
      Gesetzentwurf zu Gesundheitsdaten
    • 28 IoT
      Mehr KI in der Produktion
    • 29 Telekommunikation
      5G-Markt wächst stark
    • 30 Beruf
      Stundensatzrekord bei Freelancern
    • 32 IT-Recht & Datenschutz
      Einigung bei E-Wallets
    • 34 Wirtschaft
      IT bleibt auf Wachstumskurs
    • 37 E-Government
      Digital-Euro nimmt Form an
    • 38 Veranstaltungen
      iX-Workshops im August und September
    • 39 Retrospektive
      Vor 10 Jahren: Von der Nichtnennung zur verdeckten Nutzung
  • Titel

    • 40 Sich selbst hacken
      Scannen der eigenen Systeme
    • 48 Webapplikationen angreifen
  • Review

    • 56 Cloud
      Selbst gehostete Full-Service-Cloud
    • 58 Nushell
      Shell, neu gedacht
    • 60 IaaS-Security
      Schwachstellenscanner für Terraform-Skripte
  • Report

    • 64 Schwerpunkt
      Marktübersicht: kommerzielle Remote-Desktop-Software
    • 76 Recht
      Wie lange hält das Data Privacy Framework?
    • 80 Datenschutzverstöße bei Facebook sind kartellrechtlich relevant
    • 82 DE-CIX
      Immersives Internet: Braucht es schnellere Netze?
    • 85 Security-Bausteine
      Vier Stufen: Risiko und Security Levels
    • 86 Softwareentwicklung
      Regulatorische Compliance und DevOps: Geht das?
  • Wissen

    • 90 Confidential Computing
      Confidential VMs mit Intel Trust Domain Extensions
    • 96 Supercomputer
      Grace Hopper: Nvidias ARM-Superchip für KI
    • 100 Green IT
      RZ-Abwärmenutzung praktikabel machen
    • 108 Webentwicklung
      Die neue Generation der JavaScript-Metaframeworks
    • 112 Mobile Softwareentwicklung
      Von Java Swing zu Jetpack Compose
  • Praxis

    • 118 Machine Learning
      KI per Drag-and-drop: Azure ML Designer
    • 122 Vektordatenbanken
      Embeddings mit Azure OpenAI, Qdrant und Rust
    • 128 Schutz vor Ransomware
      Malware mit Application Allowlisting vorbeugen
    • 132 MLOps
      Aus dem KI-Labor in die Anwendung mit Kubeflow
    • 138 Tools und Tipps
      Von Jupyter nach Mercury
  • Medien

    • 140 Rezensionen
      Business-Visualisierung
    • 140 Cloud Computing nach der DSGVO
    • 140 Deep Natural Language Processing
    • 142 Buchmarkt
      Data Science
  • Rubriken

    • 3 Editorial: Vertane Chance
    • 6 Leserbriefe
    • 145 Impressum
    • 146 Vorschau September 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069554
Veröffentlicht:
27.07.23

Auch interessant für Sie:

Hacking & Security - Das umfassende Handbuch (3. Auflage)
Nur wenn Sie verstehen, wie ein Angreifer denkt, können Sie Ihre IT-Systeme auch wirklich absichern. Dieses umfassende Handbuch ist der Schlüssel dazu. Die Security-Profis rund um Bestseller-Autor Michael Kofler vermitteln Ihnen das ganze Know-how, um Ihre Infrastrukturen vor Angriffen zu schützen – Praxisbeispiele und konkrete Szenarien inklusive. Von der Absicherung des Active Directory bis zum Einsatz von Kali Linux, von der Suche nach Exploits bis zur Härtung von Webservern: Hier werden Sie zum Security-Experten!Aus dem Inhalt: Kali LinuxHacking-Tools (nmap, hydra, mimikatz, Metasploit, OpenVas)Externe Sicherheitsüberprüfung & Pen-Tests auf Client und ServerIT-Forensik: Spuren sichern und analysierenWLAN, Bluetooth und Funk abhören, USB-Hacking-DevicesBasisabsicherung: Linux und Windows, Active Directory und SambaCloud-Sicherheit: Microsoft 365, AWS, NextCloudHacking und Security von SmartphonesIntrusion Detection mit SnortWeb-Anwendungen absichern und angreifenExploits: Buffer Overflows, Fuzzing, Heap Spraying und mehr; Inkl. Spectre & MeltdownIoT-Security: Angriffe und sichere EntwicklungLeseprobe (PDF-Link)
49,90 €*
Cloud Computing nach der Datenschutz-Grundverordnung
Rechtliche Fragen und typische Probleme verständlich erklärt: Amazon Web Services, Google, Microsoft & Clouds anderer Anbieter in der Praxis.Cloud-Anwendungen von Anbietern wie Amazon Web Services (AWS), Google oder Microsoft werden von vielen Unternehmen, Organisationen und privaten Anwendern genutzt. Hierbei steht ihnen ein äußerst vielfältiges und umfangreiches Produktportfolio der jeweiligen Anbieter zur Verfügung. Datenschutz war in diesem Zusammenhang schon immer ein Thema, aber durch die europäische Datenschutz-Grundverordnung werden Verantwortliche nunmehr verstärkt in die Pflicht genommen. Bei Datenschutzverstößen drohen mitunter hohe Bußgelder sowie nicht absehbare Haftungsfolgen.Dieser Praxisleitfaden beschreibt die rechtlichen Fragen und typischen Probleme im Zusammenhang mit der Nutzung der von Cloud-Providern bereitgestellten Anwendungen im Allgemeinen wie beispielsweise Auswahl, Vorbereitung und konkrete rechtliche Umsetzung einer Auslagerung von Daten und Prozessen in eine Cloud, aber auch Fragen eines Exits, wie eine Datenmigration. Er geht aber auch ganz konkret auf einzelne Anwendungen ein und unterstützt hierzu mit konkreten Empfehlungen und Checklisten. Es werden keine Vorkenntnisse im Datenschutz oder in Bezug auf Cloud-Anwendungen vorausgesetzt.Autor:Dr. Thorsten Hennrich ist Rechtsanwalt mit den Schwerpunkten Informationstechnologie- und Datenschutzrecht. Er ist ein technikaffiner Jurist, der „beide Welten“ bestens kennt: als Rechtsanwalt im IT- und Datenschutzrecht, als Leiter der Rechtsabteilung eines Cloud-Anbieters sowie als langjähriger Geschäftsführer eines Cloud- und IT-Infrastruktur-Anbieters mit Rechenzentren in Frankfurt am Main und Amsterdam. Er blickt auf über 20 Jahre umfassende Praxiserfahrung zurück.Zielgruppe:IT-Verantwortlicheleitende AngestellteDatenschutzbeauftragteMitglieder der Geschäftsleitung
44,90 €*
%
Bundle iX Developer 2022 Programmiersprachen - Next Generation (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Inhalt iX Developer 2022 "Programmiersprachen – Next Generation" TypeScript 8 Typsicher und komfortabel 16 Wartungsarmer Code mit dem Typsystem 22 JavaScript in typsicher: TypeScript im Web-Framework 26 Programmieren statt Konfigurieren: Infrastructure as Code 32 Design bis API: TypeScripts Compiler verstehen und einsetzen 39 Tiefer Blick in das Typsystem Kotlin 46 Einstieg in Kotlin: Klassischer Ansatz – neu gedacht 52 Effizienter entwickeln mit Kotlin 58 Eine Sprache vereint zwei Welten: funktional und objektorientiert 64 Native Apps entwickeln mit Kotlin Multiplatform Mobile 69 Jetpack Compose: ein Blick auf Androids UI-Technik Rust 74 Memory Management: Speichermanagement in Rust 78 Blick auf die asynchrone Programmierung 83 Tokio als asynchrone Laufzeitumgebung 88 Makros in Rust: Einführung in ein unverzichtbares Werkzeug Go 94 Entwickeln für verteilte Systeme 99 Mit Go sicher in die Cloud 104 Interfaces: reine Typ-Sache 108 Go Generics – Das karge Leben ist vorbei mit generischen Typen 115 Concurrency – Nebenläufigkeit leicht gemacht 120 Kryptografie in Go Sprachenvielfalt 126 Einstieg in Microsofts Quantensprache Q# 132 Java 17: LTS-Release rundet wichtige Sprachfeatures ab 136 C++20-Konzepte (Teil 1): Robusterer generischer Code mit Konzepten 140 C++20-Konzepte (Teil 2): Neue Wege mit Konzepten 146 Vite.js: Rasantes JavaScript-Build-Tool 152 App-Entwicklung mit Flutter 3 Sonstiges
19,90 €* 27,89 €* (28.65% gespart)
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
13,40 €*