iX 10/2022
9,90 €*
Lieferzeit 1-4 Werktage
Highlights:
- Software Supply Chain: Was lauert in Ihrer Software?
- DevOps: Erfolge durch DORA-Metriken messbar machen
- Digitales Datenkapital: Was sind Ihre Daten wert?
- JavaScript-Frameworks: Angular, React, Vue und Svelte im Vergleich
- Verteilter Storage: Was tun, wenn der Ceph-Cluster brennt?
- Security: Drohende Angriffswelle auf Zwei-Faktor-Authentifizierung
Highlights
DevOps-Erfolge messen
Agiler werden gilt als Allheilmittel, wenn es in der IT nicht schnell genug vorangeht. Das von Google initiierte DevOps Research and Assessment (DORA) definiert vier KPIs, die den Erfolg von DevOps-Teams messbar machen. Diverse Tools helfen bei der kontinuierlichen Überwachung. (Seite 106)
Was sind Ihre Daten wert?
Daten sind der wichtigste Rohstoff datengetriebener Unternehmen, doch digitales Datenkapital taucht in den Bilanzen nur selten auf. Worauf müssen Unternehmen achten, wenn sie es bilanziell ausweisen wollen? (Seite 76)
Drohende Angriffswelle auf 2FA
Die Zwei-Faktor-Authentifizierung hat sich zum Standard nicht nur beim Onlinebanking entwickelt. Der breite Einsatz in sensiblen Bereichen und die Existenz ausgeklügelter Phishing-Kits lässt befürchten, dass 2FA zum Ziel einer regelrechten Angriffswelle wird. Der Umstieg auf FIDO2 und die Sensibilisierung von Nutzern kann sie eindämmen. (Seite 100)
Was lauert in Ihrer Software?
Moderne Software bindet zahlreiche Java-Bibliotheken, npm-Module oder PyPI-Packages ein. Diese Abhängigkeiten in der Software Supply Chain bergen die Gefahr, sich unbemerkt Sicherheitslücken à la Log4Shell einzufangen – oder zum Opfer eines Angriffs über manipulierte Pakete zu werden. Mit einer Software Bill of Material, kurz SBOM, behält man die Übersicht über die Abhängigkeiten der eigenen wie zugekaufter Software. Ein besonderes Problem sind die langen und oft intransparenten Abhängigkeitsketten bei Containern. (Seite 44)
Modernes JavaScript
Die Zahl der JavaScript-Frameworks wächst, die Wahl für Entwickler wird schwieriger. Wir vergleichen Angular, React, Vue und Svelte hinsichtlich Konzepten, Struktur, Implementierung und Workflows und zeigen, wie man mit SvelteKit schnell schlanke Web-Apps baut. (Seite 116)
-
Markt + Trends
-
8
KI und Data Science
Bildgenerator Stable Diffusion veröffentlicht - 10 KI-Werkzeug findet Pools auf Luftbildern
-
12
Cloud
vSphere 8: die Multi-Cloud im eigenen RZ -
14
Open Source
Ransomware: mehr Angriffe auf Linux-Server -
15
World Wide Web
Googles Manifest V3 schränkt Werbeblocker ein -
18
Arbeitsplatz
LibreOffice 7.4 bringt exklusive Windows-Features -
19
Netzwerk
Wi-Fi 6E: erste wetterfeste APs verfügbar -
20
Systemmanagement
NAS-Monitoring mit Synology Active Insight -
22
Rechenzentrum
Baidu steigt in den Markt für Quantencomputing ein -
24
Softwareentwicklung
IEEE Spectrum sieht Python als beliebteste Sprache -
26
IoT
3-D-Drucker baut Prototypen -
28
IT-Sicherheit
Mehr Sicherheitslücken gemeldet - 29 Black Hat: „Die Cloud wirkt wie ein Brandbeschleuniger“
-
30
IT-Recht & Datenschutz
Kein pauschaler Ausschluss von US-Cloud-Anbietern -
32
Unternehmenssoftware
SAP dreht an der Preisschraube -
33
Beruf
Recruiting: Fachkräfte finden -
34
Telekommunikation
Glasfaser-Aufholjagd - 35 1&1 Mobilfunk: 5G läuft sich warm
-
38
Wirtschaft
Dollarstärke belastet den Salesforce-Umsatz -
42
Veranstaltungen
iX-Workshops im Oktober -
43
Retrospektive
Vor 10 Jahren: Schlangenöl statt Datenschutz
-
8
KI und Data Science
-
Titel
-
44
Supply Chain Security
Angriffe auf die Softwarelieferkette - 54 SBOMs – Stücklisten für Software
- 60 Sichere Container bauen
-
44
Supply Chain Security
-
Review
-
66
Infrastructure as Code
Terraform per Low Code füttern -
70
Datenbanken
Datenbankdesign mit DbSchema -
74
JavaScript
JS-Runtime Bun versus Node.js und Deno
-
66
Infrastructure as Code
-
Report
-
76
CIO Corner
Daten als bilanzielle Vermögenswerte -
82
Blockchain
Die Blockchain in Logistik und Handel - 88 Rechtliche Fallstricke bei Smart Contracts
-
92
Recht
Das neue Schweizer Datenschutzgesetz -
94
Big Data
Predictive-Analytics-Tools im Überblick -
100
Cybercrime
Angriffswelle auf 2FA
-
76
CIO Corner
-
Wissen
-
106
DevOps
DORA-Metriken – KPI-driven DevOps -
112
Deep Reinforcement Learning
Grenzen von Machine-Learning-Agenten -
116
JavaScript
Welches JavaScript-Framework wofür -
120
Kurz erklärt
Spine-Leaf-Architektur im RZ-Netz
-
106
DevOps
-
iX-Extra Security
-
122
IT-Sicherheitstrends und -produkte
Cyberangriffe auf KMU: Ist Hacking so einfach? - 126 Hybride Identitäten: die Zukunft des IAM
- 130 SOC: optimierte Security nicht nur für die Kleinen
-
122
IT-Sicherheitstrends und -produkte
-
Praxis
-
134
App-Entwicklung
Apps fit machen für Android 13 -
138
Software-defined Storage
Was tun, wenn der Ceph-Cluster brennt? -
144
Webentwicklung
Web-Apps mit SvelteKit erstellen
-
134
App-Entwicklung
-
Medien
-
148
Rezensionen
Codeknacker gegen Codemacher - 148 Ergonomie
- 148 Offensive Shellcode from Scratch
-
150
Buchmarkt
Ransomware-Rundblick
-
148
Rezensionen
-
Rubriken
- 3 Editorial: Das ewige Jammertal
- 6 Leserbriefe
- 153 Impressum, Inserentenverzeichnis
- 154 Vorschau November 2022