iX 09/2019

7,90 €*

Derzeit nicht verfügbar

Highlights:
  • Industrie 4.0 absichern
  • Enterprise Linux im Vergleich
  • Blockchain-Märchen
  • Best Practices für MS Office 365
Format
Inhaltsverzeichnis

Industrie 4.0 absichern

Das Internet of Things bringt Industrieanlagen ins Internet – und macht sie zu hochgradig gefährdeten Angriffszielen. Welche typischen Sicherheitslücken bestehen, welche Ansätze und Produkte die „Operational Technology“ schützen können und wie die Normenreihe IEC 62443 hilft, Produktionsumgebungen sicher zu gestalten, (Seite 0)


Enterprise-Linux im Vergleich

Auch im Cloud-Zeitalter geht es nicht ohne lokales Blech – und das braucht ein Betriebssystem. Wie sich Debian 10, Red Hat Enterprise Linux 8, SUSE Linux Enterprise Server 15 SP1 und Ubuntu 18.04.3 als Dateiserver, Container-Runtime und zentrale Benutzerverwaltung fürs Netz schlagen: (Seite 0)


Cloud-Monitoring mit Open-Source-Tools

Workloads in der Cloud müssen anders überwacht werden als lokale Umgebungen. Neben dem üblichen Monitoring spielt Trending eine wichtige Rolle, um frühzeitig auf sich verändernde Anforderungen reagieren zu können. Prometheus, InfluxDB und Graphite zeigen, was sie besser können als Sensu Go und Icinga 2. (Seite 0)


MS Office 365 sicher betreiben

Microsofts Cloud-Office enthält bereits viele Funktionen, die über technische und organisatorische Maßnahmen die Sicherheit der Unternehmensdaten gewährleisten sollten. Anbieter von Sicherheitssoftware und Cloud Access Security Brokern versprechen zusätzlichen Schutz. (Seite 0)


Quarkus: Java EE für das Cloud-Zeitalter

Red Hat bezeichnet sein neues Java-Framework Quarkus als „Supersonic Subatomic Java EE“. Dank minimiertem Speicherbedarf und geringer Größe der Laufzeitumgebung eignet es sich besonders für die Entwicklung von Microservices in Containern sowie Cloud-nativen Anwendungen wie Functions as a Service. (Seite 0)


  • Markt + Trends

    • 8 Konferenzen
      Black Hat und DEF CON
    • 12 Sicherheit
      Industriespionage bei Dax-Konzernen
    • 13 KI
      Bosch plant Forschungszentrum
    • 14 Sicherheitskolumne
      Typische Elemente bei Side-Channel Attacks
    • 15 Beruf
      1000000 Analyseprofis gesucht
    • 18 Embedded Computing
      Roboter, die sich selbst reparieren
    • 22 Recht
      Laute Kritik am Medienstaatsvertrag
    • 24 Veranstaltungen
      iX-Workshops 2019
    • 30 Unternehmenssoftware
      Massiver Gewinneinbruch bei SAP
    • 32 Cloud
      Europäische Cloud als sichere Alternative?
    • 34 Softwareentwicklung
      PHP 7.4 kommt im November
    • 38 Wirtschaft
      IaaS-Markt im Aufwind
    • 41 Retrospektive
      Vor 10 Jahren: IPv6 und die Killerapplikation

  • Titel

    • 42 Industrie 4.0 absichern
      Marktübersicht: Produkte zum Schutzvon industriellen Netzen
    • 54
      Wie und warum Industriesteuerungen angreifbar sind
    • 58
      IEC 62443: Sicherheit im industriellen Umfeld

  • Review

    • 62 Unternehmens-Linux
      Debian 10, RHEL 8, SLE 15 SP1, Ubuntu 18.04 TLS
    • 72 Helpdesk mit Wissensdatenbank
      Open-Source-Ticketsystem Zammad 3
    • 76 Profi-Workstation
      Corsair ONE PRO i180 im Test

  • Report

    • 80 Cloud-Monitoring
      Tools zum Überwachen von Clouds und Cloud-Workloads
    • 90 Office
      MS Office 365 sicher betreiben
    • 94 Recht
      Legal Markup Languages für Vertragsabwicklung
  • Wissen

    • 98 Blockchain-Märchen
      Kryptowährungen zwischen Marketing und Forschung
    • 104 Softwarearchitektur
      Quarkus: Java EE für das Cloud-Zeitalter
    • 110 Einzigartiges Muster
      Singleton-Patterns threadsicher initialisieren
    • 116 Design Patterns
      Builder-Pattern und Alternativen in C++

  • Praxis

    • 122 Tools & Tipps
      Stolperfallen beim E-Mail-Transport
    • 124 JavaScript-Framework
      Vue.js-Tutorial, Teil 3: Externe Ressourcen und TypeScript
    • 130 Rechenzentrum
      Basisdienste zur RZ-Automatisierung verknüpfen
    • 136 Machine Learning
      LSTM-Netze in Keras und Python
    • 142 Infrastructure as Code
      Continuous Integration für Ansible-Skripte

  • Medien

    • 148 Buchmarkt
      Unternehmensorganisation
    • 150 Rezensionen
      Embedded IoT, IP-Netze, Die große Gereiztheit

  • Rubriken

    • 3
      Editorial
    • 6
      Leserbriefe
    • 153
      Impressum
    • 153
      Inserentenverzeichnis
    • 154
      Vorschau
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
EAN:
4018837022832
Veröffentlicht:
28.08.19