iX 09/2023

9,90 €*

Lieferzeit 1-4 Werktage

Highlights: 

  • Loslegen mit GitOps: Argo CD und Flux, GitOps-Design, Security
  • Managed Monitoring: Zehn Anbieter im Vergleich
  • MS Teams als Telefonanlage
  • Schwachstellen in eigenen Netzen aufspüren
  • Gradio bringt ML-Prototypen ins Web.
  • MLOps-Tutorial: Mit Kubeflow und Evidently Modellendpunkte erstellen
Format
Anzahl
Inhaltsverzeichnis

Highlights

Loslegen mit GitOps

IT-Infrastrukturen lassen sich heutzutage ohne Automatisierung kaum noch sinnvoll betreiben. Von der Automatisierung zu Infrastructure as Code ist es in der modernen Kubernetes-Welt nur noch ein kleiner Schritt. Steckt man dann die deklarativen YAML-Dateien in ein Git als Single Source of Truth, ist man bei GitOps angekommen. Wir zeigen, welche Tools dabei helfen, wie Git-Repositorys sinnvoll aufgebaut werden und wie man vertrauliche Zugangsdaten sicher speichert. (Seite 48)

Managed Monitoring

Wer Workloads in der Cloud betreibt, braucht dafür passendes Monitoring. Die Hyperscaler bieten umfassende Überwachungsoptionen, die sich aber auf die jeweils eigene Plattform konzentrieren. Drittanbieter-Tools wollen auch Multi-Cloud-Szenarien abdecken und lokale Ressourcen miteinbeziehen. Bei Fähigkeiten wie Preisen gibt es allerdings große Unterschiede. (Seite 78)

MS Teams als Telefonanlage

Wenn im Unternehmen schon nur noch über Teams kommuniziert wird, warum dann nicht auch mit der Außenwelt? Dazu muss Teams lediglich Anschluss ans öffentliche Telefonnetz finden. Je nach Einsatzszenario bieten sich unterschiedliche Integrationsvarianten an. (Seite 96)

Gradio bringt ML-Prototypen ins Web

Mit Gradio genügen wenige Zeilen Python-Code, um ein Web-GUI mit Elementen zur Datenein- und -ausgabe für ML-Anwendungen zu schreiben. Die fertige Anwendung kann im Notebook, als eigenständige Anwendung oder auf der Hugging-Face-Plattform laufen. (Seite 116)

Schwachstellen in eigenen Netzen aufspüren

Fehlkonfigurationen im Active Directory, schwache Passwörter und unzureichend geschützte Netzwerkfreigaben gefährden das eigene Netz. Wir zeigen, mit welchen Werkzeugen man solche Sicherheitsrisiken aufspürt. (Seite 138)

  • Markt + Trends

    • 8 Black Hat und Def Con
      Von KI bis ANSI Escape
    • 11 IT-Sicherheit
      Urteil zu Cyberversicherungen bei Pass-the-Hash-Angriffen
    • 12 Kolumne
      KI im Tal der Enttäuschung
    • 14 KI und Data Science
      Stack Overflow beugt sich den KI-Sprachmodellen
    • 16 Cloud
      Geklauter Master-Key für Azure: Hilfe von Microsoft
    • 18 Open Source
      Red Hats RHEL-Quellen-Entscheidung zieht Kreise
    • 20 World Wide Web
      Code in robots.txt und ai.txt soll KI-Crawler aussperren
    • 21 Arbeitsplatz
      Neue Workstation-Grafikkarten
    • 26 Netzwerk
      Neun Firmen gründen Ultra Ethernet Consortium
    • 26 Systemmanagement
      Citrix-Zero-Day-Lücke: Suche nach Angriffsspuren
    • 27 Rechenzentrum
      Intel stellt neue CPU-Instruktionen vor
    • 28 Softwareentwicklung
      Python: Pläne für effizienteres Multithreading
    • 30 WeAreDevelopers World Congress Berlin 2023
    • 32 IoT
      ARM-Kunden gründen RISC-V-Allianz
    • 34 IT-Recht & Datenschutz
      NIS2-Umsetzungsgesetz und KRITIS-Dachgesetz
    • 36 Unternehmenssoftware
      Anwender verärgert: SAP-Innovationen nur noch für die Cloud
    • 37 E-Government
      Bund spart bei der Digitalisierung
    • 39 Beruf
      Fachkräftemangel bremst KI-Start-ups
    • 40 Telekommunikation
      1&1: Mühsamer Weg zum eigenen Mobilfunknetz
    • 41 Nachhaltige Digitalisierung
      Grundprinzip Nr. 1 – Menschenrechte
    • 42 Wirtschaft
      Gartner rechnet mit mehr IT-Investitionen
    • 46 Veranstaltungen
      iX-Workshops im September
    • 47 Retrospektive
      Vor 10 Jahren: Keith Alexander, Ihr Auftritt!
  • Titel

    • 48 Loslegen mit GitOps
      Argo CD und Flux: ein detaillierter Vergleich
    • 58 GitOps-Repository-Strukturen und -Patterns
    • 66 Secrets Management für GitOps
  • Review

    • 72 IIoT
      Einplatinenrechner LattePanda Sigma im Test
    • 78 Cloud-Dienste
      Managed Monitoring aus der Cloud
  • Report

    • 90 Security
      Angriff auf Exchange-Mails, und vielleicht viel mehr
    • 94 DSGVO
      Die neuen einheitlichen Bußgeldregeln
    • 96 Telefonie
      Microsoft Teams als Telefonanlage
  • Wissen

    • 104 T.I.S.P.
      Sicherheitszertifikat made in Germany
    • 106 Supply Chain Security
      Wie viel Standard steckt in SBOMs?
    • 112 ML-Architektur
      Federated Learning vereint KI und Datenschutz
  • Praxis

    • 116 Machine Learning
      Schnelle ML-Demos mit Gradio
    • 122 Forensik-Tools
      Auf Spurensuche mit Velociraptor
    • 128 MLOps-Tutorial
      Mit Kubeflow und Evidently Modellendpunkte erstellen
    • 134 Low-Code-Datenvisualisierung
      Mito: GUI für Jupyter-Notebooks
    • 138 Selbst-Hacking
      Interne Netzwerke selbst auditieren
    • 148 Tools und Tipps
      Chaos Engineering mit Chaos Mesh
  • Medien

    • 150 Rezensionen
      COBOL – Altsysteme warten und erweitern
    • 150 Mathematische Algorithmen mit Python
    • 150 Deine agile Reise
    • 152 Blogs & Podcasts
      Scrum im Web
  • Rubriken

    • 3 Editorial: Geteilte Verantwortungslosigkeit
    • 6 Leserbriefe
    • 153 Impressum
    • 154 Vorschau Oktober 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069561
Veröffentlicht:
24.08.23