Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis
Inhalt iX 10/2022

Highlights

DevOps-Erfolge messen

Agiler werden gilt als Allheilmittel, wenn es in der IT nicht schnell genug vorangeht. Das von Google initiierte DevOps Research and Assessment (DORA) definiert vier KPIs, die den Erfolg von DevOps-Teams messbar machen. Diverse Tools helfen bei der kontinuierlichen Überwachung. (Seite 106)

Was sind Ihre Daten wert?

Daten sind der wichtigste Rohstoff datengetriebener Unternehmen, doch digitales Datenkapital taucht in den Bilanzen nur selten auf. Worauf müssen Unternehmen achten, wenn sie es bilanziell ausweisen wollen? (Seite 76)

Drohende Angriffswelle auf 2FA

Die Zwei-Faktor-Authentifizierung hat sich zum Standard nicht nur beim Onlinebanking entwickelt. Der breite Einsatz in sensiblen Bereichen und die Existenz ausgeklügelter Phishing-Kits lässt befürchten, dass 2FA zum Ziel einer regelrechten Angriffswelle wird. Der Umstieg auf FIDO2 und die Sensibilisierung von Nutzern kann sie eindämmen. (Seite 100)

Was lauert in Ihrer Software?

Moderne Software bindet zahlreiche Java-Bibliotheken, npm-Module oder PyPI-Packages ein. Diese Abhängigkeiten in der Software Supply Chain bergen die Gefahr, sich unbemerkt Sicherheitslücken à la Log4Shell einzufangen – oder zum Opfer eines Angriffs über manipulierte Pakete zu werden. Mit einer Software Bill of Material, kurz SBOM, behält man die Übersicht über die Abhängigkeiten der eigenen wie zugekaufter Software. Ein besonderes Problem sind die langen und oft intransparenten Abhängigkeitsketten bei Containern. (Seite 44)

Modernes JavaScript

Die Zahl der JavaScript-Frameworks wächst, die Wahl für Entwickler wird schwieriger. Wir vergleichen Angular, React, Vue und Svelte hinsichtlich Konzepten, Struktur, Implementierung und Workflows und zeigen, wie man mit SvelteKit schnell schlanke Web-Apps baut. (Seite 116)

  • Markt + Trends

    • 8 KI und Data Science
      Bildgenerator Stable Diffusion veröffentlicht
    • 10 KI-Werkzeug findet Pools auf Luftbildern
    • 12 Cloud
      vSphere 8: die Multi-Cloud im eigenen RZ
    • 14 Open Source
      Ransomware: mehr Angriffe auf Linux-Server
    • 15 World Wide Web
      Googles Manifest V3 schränkt Werbeblocker ein
    • 18 Arbeitsplatz
      LibreOffice 7.4 bringt exklusive Windows-Features
    • 19 Netzwerk
      Wi-Fi 6E: erste wetterfeste APs verfügbar
    • 20 Systemmanagement
      NAS-Monitoring mit Synology Active Insight
    • 22 Rechenzentrum
      Baidu steigt in den Markt für Quantencomputing ein
    • 24 Softwareentwicklung
      IEEE Spectrum sieht Python als beliebteste Sprache
    • 26 IoT
      3-D-Drucker baut Prototypen
    • 28 IT-Sicherheit
      Mehr Sicherheitslücken gemeldet
    • 29 Black Hat: „Die Cloud wirkt wie ein Brandbeschleuniger“
    • 30 IT-Recht & Datenschutz
      Kein pauschaler Ausschluss von US-Cloud-Anbietern
    • 32 Unternehmenssoftware
      SAP dreht an der Preisschraube
    • 33 Beruf
      Recruiting: Fachkräfte finden
    • 34 Telekommunikation
      Glasfaser-Aufholjagd
    • 35 1&1 Mobilfunk: 5G läuft sich warm
    • 38 Wirtschaft
      Dollarstärke belastet den Salesforce-Umsatz
    • 42 Veranstaltungen
      iX-Workshops im Oktober
    • 43 Retrospektive
      Vor 10 Jahren: Schlangenöl statt Datenschutz
  • Titel

    • 44 Supply Chain Security
      Angriffe auf die Softwarelieferkette
    • 54 SBOMs – Stücklisten für Software
    • 60 Sichere Container bauen
  • Review

    • 66 Infrastructure as Code
      Terraform per Low Code füttern
    • 70 Datenbanken
      Datenbankdesign mit DbSchema
    • 74 JavaScript
      JS-Runtime Bun versus Node.js und Deno
  • Report

    • 76 CIO Corner
      Daten als bilanzielle Vermögenswerte
    • 82 Blockchain
      Die Blockchain in Logistik und Handel
    • 88 Rechtliche Fallstricke bei Smart Contracts
    • 92 Recht
      Das neue Schweizer Datenschutzgesetz
    • 94 Big Data
      Predictive-Analytics-Tools im Überblick
    • 100 Cybercrime
      Angriffswelle auf 2FA
  • Wissen

    • 106 DevOps
      DORA-Metriken – KPI-driven DevOps
    • 112 Deep Reinforcement Learning
      Grenzen von Machine-Learning-Agenten
    • 116 JavaScript
      Welches JavaScript-Framework wofür
    • 120 Kurz erklärt
      Spine-Leaf-Architektur im RZ-Netz
  • iX-Extra Security

    • 122 IT-Sicherheitstrends und -produkte
      Cyberangriffe auf KMU: Ist Hacking so einfach?
    • 126 Hybride Identitäten: die Zukunft des IAM
    • 130 SOC: optimierte Security nicht nur für die Kleinen
  • Praxis

    • 134 App-Entwicklung
      Apps fit machen für Android 13
    • 138 Software-defined Storage
      Was tun, wenn der Ceph-Cluster brennt?
    • 144 Webentwicklung
      Web-Apps mit SvelteKit erstellen
  • Medien

    • 148 Rezensionen
      Codeknacker gegen Codemacher
    • 148 Ergonomie
    • 148 Offensive Shellcode from Scratch
    • 150 Buchmarkt
      Ransomware-Rundblick
  • Rubriken

    • 3 Editorial: Das ewige Jammertal
    • 6 Leserbriefe
    • 153 Impressum, Inserentenverzeichnis
    • 154 Vorschau November 2022
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837065549
Veröffentlicht:
22.09.22

Noch mehr Wissenswertes:

iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
20,10 €*
Die Log4j-Lücke – der Praxis-Ratgeber für Admins
Log4Shell verstehen, Infrastruktur analysieren und Risiken für die eigene IT abwenden Die Schwachstelle in der beliebten Java-Logging-Bibliothek Log4j betrifft ungezählte Anwendungen, aber auch Netzwerkgeräte – sie ist kinderleicht zu finden und auszunutzen. Botnetze sowie Ransomware-Gruppen scannen bereits das Internet nach verwundbaren Systemen und nutzen die Lücke aktiv aus. Erschreckend viele Unternehmen sind gefährdet. Wer sich und seine Firmen-IT keiner unkalkulierbaren Gefahr aussetzen will, sollte jetzt eine Bestandsaufnahme machen. Die deckt bestehende Risiken auf und ordnet diese richtig ein, bevor man sich daran macht, sie sinnvoll zu entschärfen. Dieses Webinar gibt Administratoren und Sicherheitsverantwortlichen das nötige Wissen und Werkzeug für den verantwortungsvollen Umgang mit Log4Shell an die Hand.
89,00 €*
Java - die Neuerungen in Version 17 LTS, 18 und 19
Dieses Buch von Michael Inden eignet sich für alle, die ihr Java-Wissen auf den neuesten Stand bringen und es durch eine Vielzahl an Übungen festigen möchten. Es beschreibt alle wichtigen Neuerungen in Java 17 – der aktuellen LTS-Version – sowie in den brandaktuellen Versionen 18 und 19.»Java – die Neuerungen in Version 17 LTS, 18 und 19« behandelt alle wesentlichen Änderungen der aktuellen Java-Versionen. Einen Schwerpunkt bildet die Beschreibung einer Vielzahl an Syntaxverbesserungen. Beispiele sind die prägnantere Syntax bei switch sowie die mehrzeiligen Strings und records, welche die Definition von Werteklassen erleichtern. Auch das immer populärer werdende Pattern Matching für instanceof und switch wird vorgestellt. Nicht nur in der Syntax, sondern auch in den APIs finden sich einige Neuerungen, etwa der HTTP/2-Support sowie diverse Detailverbesserungen, beispielsweise im Stream-API. Schließlich werden nennenswerte Neuerungen in der JVM beschrieben, unter anderem Direct Compilation, die JShell zum interaktiven Ausprobieren, JMH zum Erstellen von Microbenchmarks sowie jpackage zum Bereitstellen von installierbaren Distributionen.Zielgruppe: Java-Programmierer*innenSoftwareentwickler*innenAutor: Dipl.-Inform. Michael Inden ist Oracle-zertifizierter Java-Entwickler. Nach seinem Studium in Oldenburg hat er bei diversen internationalen Firmen in verschiedenen Rollen etwa als Softwareentwickler, -architekt, Consultant, Teamleiter, CTO sowie Leiter Academy gearbeitet. Nach rund 1,5 Jahren als freiberuflicher Autor und Trainer ist er seit Januar 2022 als Head of Development in Zürich tätig.Michael Inden hat über zwanzig Jahre Berufserfahrung beim Entwurf komplexer Softwaresysteme gesammelt und an diversen Fortbildungen sowie mehreren Java-One-Konferenzen teilgenommen. Sein besonderes Interesse gilt dem Design qualitativ hochwertiger Applikationen sowie dem Coaching. Sein Wissen gibt er gerne als Trainer in internen und externen Schulungen und auf Konferenzen weiter, etwa bei der JAX/W-JAX, JAX London, Oracle Code One, ch.open sowie bei der Java User Group Switzerland.
32,90 €*
IT-Sicherheit
Technologien und Best Practices für die Umsetzung im UnternehmenFür Unternehmen ist es existenziell, die Sicherheit ihrer Informationen, Systeme und Produkte zu gewährleisten. Dies trifft heute mehr denn je zu, denn mit zunehmender Vernetzung wächst auch die Angriffsfläche: Jedes vernetzte Gerät ist ein potenzielles Einfallstor für Gefährdungen, und das erhöht das Risiko zusätzlich. Doch wie können Sie Ihr Unternehmen vor diesen Gefährdungen schützen und Sicherheit gewährleisten?Die Antwort auf diese Frage – und viele hilfreiche Impulse und Best Practices – bietet Ihnen dieser Praxisratgeber zum Thema IT-Sicherheit. Es werden alle für Entscheider relevanten Aspekte der IT-Sicherheit beschrieben und das für weiterführende Entscheidungen erforderliche Know-how zielgerichtet vermittelt. Das Buch dient als Leitfaden auf Ihrem Weg zur konsequenten und gleichzeitig effizienten Sicherstellung und Umsetzung von IT-Sicherheit im Unternehmen.Leseprobe (PDF)Aus dem Inhalt: Ziele von IT-Sicherheit (Vertraulichkeit, Integrität, Verfügbarkeit)Grundlegende Maßnahmen (Berechtigungen zuteilen, Ausfallplanung, Tests etc.)Absicherung der IT-Infrastruktur im UnternehmenIT-Sicherheit in der CloudSystematische Umsetzung von Bedrohungs- und RisikoanalysenSichere ProduktentwicklungSicherheit in Produktionsnetzen und -anlagenRechtliche RahmenbedingungenOrganisation des IT-Sicherheitsmanagements im UnternehmenSicherheitsstandards und -zertifizierungenRelevante Wechselwirkungen zwischen Datenschutz und IT-SicherheitAutoren: Die beiden Herausgeber sind Professoren für Informatik und Wirtschaftsinformatik an der Technischen Hochschule Nürnberg. Ihre Forschungs- und Lehrschwerpunkte liegen u. a. im Bereich des IT-Sicherheitsmanagements.Bei den Autoren des Buches handelt es sich um ausgewiesene Experten aus dem Themenbereich IT-Sicherheit. Dazu zählen Berater, Entscheidungsträger und Professoren sowie Sicherheitsverantwortliche aus Unternehmen.
39,99 €*