Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Produktgalerie überspringen

Auch interessant für Sie:

KI-Sprachassistenten mit Python entwickeln
Datenbewusst, open-source und modularSprachassistenten werden vermehrt in Bereichen wie z. B. Kundenkommunikation, Smart Home oder Automotive eingesetzt. Dieses Buch zeigt Ihnen, wie Sie in Python Schritt für Schritt einen eigenen Sprachassistenten komplett selbst entwickeln können – von der Architektur bis zur Paketierung der Anwendung. Zum einen lernen Sie, wie Sprachsynthese und Intents funktionieren und wie Sie diese einsetzen können. Zum anderen kommen Sie mit vielen Themen aus der professionellen Python-Entwicklung in Berührung, u. a. mit Logging, dynamischem Installieren von Paketen, dem „Einfrieren“ einer Anwendung oder der dazugehören Überführung in einen Installer.Ein weiteres wichtiges Thema ist der Datenschutz. Wenn Sie einen eigenen Assistenten programmiert haben, wissen Sie genau, welche Daten Sie rausgeben und welche auf Ihrem Gerät verarbeitet werden. Das schafft Vertrauen beim Anwender. Schreiben Sie Intents, denen auch sensible Daten anvertraut werden können. Darüber hinaus kann der selbst programmierte Assistent ein paar Dinge mehr als die Marktführer. Er reagiert z. B. individuell auf Ihre Stimme und Sie können ihm erlauben, nur auf Sie zu hören und andere Personen zu ignorieren.Aus dem Inhalt:Aufsetzen einer Entwicklungsumgebung, Versionsverwaltung mit GitText to Speech, Speech to Text, Fingerabdruck der StimmeDialogeIntents entwickeln und verwaltenUser InterfaceDie Anwendung paketierenAutor: Dr. Jonas Freiknecht arbeitet als Datenanalyst bei einem größeren IT-Systemhaus. Er hat in praktischer Informatik promoviert und erstellt seit vielen Jahren YouTube Videos zu IT-Themen, schreibt Fachbücher und veröffentlicht Tutorials auf seinem Blog.Leseprobe (PDF-Link)
39,99 €*
Maschinelles Lernen mit R
Wie bringt man Computern das Lernen aus Daten bei?Diese praxisorientierte Einführung vermittelt anhand zahlreicher Beispiele die Grundlagen des maschinellen Lernens mit R, H2O und Keras. Sie werden in die Lage versetzt, den jeweils zielführenden Ansatz auszuwählen und auf eigene Fragestellungen wie Bild-Klassifizierung oder Vorhersagen anzuwenden. Da fehlerhafte Daten den Lernerfolg gefährden können, wird der Datenvorbereitung und -analyse besondere Aufmerksamkeit gewidmet. R stellt hierfür hochentwickelte und wissenschaftlich fundierte Analyse-Bibliotheken zur Verfügung, deren Funktionsweise und Anwendung gezeigt werden. Sie erfahren, für welche Anwendungsfälle statistische Verfahren wie Regression, Klassifikation, Faktoren-, Cluster- und Zeitreihenanalyse ausreichen und wann Sie besser mit neuronalen Netzen wie z. B. CNNs oder RNNs arbeiten sollten. Hier kommen das Framework H20 sowie Keras zum Einsatz. Anhand von Beispielen wird gezeigt, wie Sie Stolpersteine beim Lernvorgang analysieren oder von vornherein vermeiden können. Darüber hinaus erfahren Sie, unter welchen Umständen Sie die Ergebnisse des maschinellen Lernens weiterverwenden können und wie Sie dabei vorgehen.Leseprobe (PDF-Link)Autor:Prof. Dr. Uli Schell lehrt seit 1997 an der Hochschule Kaiserslautern. Er ist stellvertretender Direktor des „Chinesisch-Deutschen Kollegs für Intelligente Produktion“ an der Shanghai DianJi University sowie Leiter der Technischen Akademie Südwest Kaiserslautern. Zuvor war er Software-Entwickler und Methoden-Berater bei BBC und der SAP AG.
39,99 €*
Nitrokey 3A NFC
Der neue Nitrokey 3 ist der beste Nitrokey der je entwickelt wurde. Er bietet erstmals NFC, USB-A. Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.WICHTIGER HINWEIS !!!Das ausgelieferte Gerät unterstützt FIDO2 und FIDO U2F und beinhaltet bereits die Hardware (inkl. Secure Element) für alle aufgeführten Funktionen. Weitere Funktionen wie Einmalpasswörter, Passwortmanager und OpenPGP Chipkarte werden nicht zum Auslieferungszeitpunkt implementiert sein, sondern später per Firmware-Updates bereitgestellt.AnwendungsfälleFür privat und Unternehmen - Schutz gegen Massenüberwachung und HackerPasswortlose AnmeldungVergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.Online-Accounts mittels Zwei-Faktor-Authentisierung (2FA) schützenNitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.Phishing-SchutzBei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.Mobile Nutzung mit SmartphonesMittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.Daten und E-Mails verschlüsselnVerschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.Für Firmen - Schutz gegen Hacker und IndustriespionagePasswortlose Anmeldung an Windows 10 ComputernMitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.Passwortlose Anmeldung an eigenen Enterprise-SystemenErsetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützenServer sicher mit SSH administrierenHaben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.Internet of Things (IoT) und eigene Produkte schützenSchützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.Kryptographische Schlüssel sicher speichernSpeichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.BIOS-Integrität von Computern schützenMittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.FunktionenFIDO U2F, FIDO2 zum passwortlosem LoginBei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.Einmalpasswörter zum Schutz von Accounts gegen IdentitätsdiebstahlSchützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.Sichere Speicherung kryptografischer SchlüsselSpeichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.PasswortmanagerSpeichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.Integritätsüberprüfung / ManipulationserkennungÜberprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.SicherheitstechnologieDer Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden. Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.Die Hardware basiert auf dem Mikroprozessor LPC55S6x oder nRF52, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).Zusätzlich wird für den kryptographischen Speicher ein Secure Element (SE050), quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.Unterstützte Systeme und SchnittstellenBetriebssysteme: Windows, macOS, Linux, BSDSchnittstellen: Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2FTechnische DetailsAuthentifizierungsstandards: WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238)Zwei-Faktor-Authentisierung und passwortlose Anmeldung für unbegrenzte Anzahl von Accounts (FIDO U2F, FIDO2)Signierte Firmware-AktualisierungenMit TouchbuttonZertifzierung des manipulationsgeschützten Sicherheitselement nach CC EAL6+Sicherer Schlüsselspeicher: RSA 2048-4096 Bit oder ECC 256-521 Bit, AES-128 oder AES-256Elliptische Kurven: NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 Bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1Externe Hash-Algorithmen: SHA-256, SHA-384, SHA-512Einmalpasswörter: HOTP (RFC 4226), TOTP (RFC 6238), HOTP-PrüfungPhysikalischer Zufallszahlengenerator (TRNG)Aktivitätsanzeige: vierfarbige LEDHardware-Schnittstellen: USB 1.1, Typ A oder Typ C, NFCKonformität: FCC, CE, RoHS, WEEE, OSHwA
59,90 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
23,25 €*
Inhaltsverzeichnis

Highlights

Schlauere KI dank Feintuning

Durch Feintuning lernen große Sprachmodelle – die auch lokal installiert sein können – neue Fähigkeiten und eignen sich Fachwissen an. Wir zeigen, wie Sie damit die Antwortqualität von Chatbots verbessern und Codeassistenten auf den eigenen Programmierstil trimmen. (Seite 44)

Event-Driven Ansible

Normalerweise bestimmt ein Admin, wann Ansible ein Playbook abspielen soll. Event-Driven Ansible führt Rulebooks selbstständig aus, sobald bestimmte Ereignisse auftreten. So lässt sich die Systemautomatisierung automatisieren. (Seite 102)

FIDO2-Sticks mit Fingerabdrucksicherung

Hardwaretoken zur Benutzerauthentifizierung lassen sich nicht nur durch eine PIN, sondern auch durch den eigenen Fingerabdruck sichern. Wir haben einige FIDO2-kompatible Exemplare zur passwortlosen Anmeldung in verschiedenen Szenarien getestet. (Seite 60)

Desktop-Automatisierer

Robotic Process Automation automatisiert Arbeitsabläufe: RPA-Tools bedienen wie ein realer Nutzer den Desktop oder steuern Anwendungen über Schnittstellen. Sie sind schnell angelernt und erleichtern den Alltag am Rechner. Ein Überblick. (Seite 82)

Die Neuerungen in Java 21

Das frisch veröffentlichte OpenJDK 21 bringt viel Neues und wird Langzeit-Support erhalten. Grund genug, sich intensiver mit den neuen Möglichkeiten von String Templates, den leichtgewichtigen Virtual Threads und den anderen Neuerungen zu beschäftigen. Den Erweiterungen bei Records seit Java 18 haben wir einen eigenen Artikel gewidmet. (Seite 66)

  • Markt + Trends

    • 8 KI und Data Science
      Offenes Sprachmodell Falcon 180B schlägt Llama 2
    • 11 Cloud
      Kubernetes 1.28 stabilisiert Umgang mit Node-Shutdowns
    • 12 Open Source
      HashiCorp verabschiedet sich von OSS-Lizenz
    • 14 World Wide Web
      Digital Markets Act: Das sind die Gatekeeper
    • 16 Arbeitsplatz
      Microsoft Teams ohne M365-Paket
    • 18 Netzwerk
      Neue Multimeter von Allegro Packets
    • 20 Rechenzentrum
      Globalfoundries wehrt sich gegen Staatshilfe für TSMC
    • 22 Softwareentwicklung
      KI-Tool übersetzt COBOL nach Java
    • 26 IT-Sicherheit
      Microsoft veröffentlicht Details zu gestohlenem Signierschlüssel
    • 27 IT-Recht & Datenschutz
      Bundesdatenschutzgesetz soll überarbeitet werden
    • 30 E-Health
      Gesetze für das digitale Gesundheitswesen
    • 31 E-Government
      IT-Sicherheit in Kommunen: 18 Checklisten vom BSI
    • 32 Unternehmenssoftware
      Salesforce übertrifft die Markterwartungen
    • 34 Beruf
      Homeoffice wird zur neuen Normalität
    • 35 Systemmanagement
      VMware Explore 2023: Runecast führt agentenlose Schwachstellenscans ein
    • 36 Telekommunikation
      Glasfaserausbau weiter auf Wachstumskurs
    • 38 Wirtschaft
      Schwache Digital-Zwischenbilanz der Ampel
    • 40 KI für Großkunden: Nvidia übertrifft Prognose
    • 42 Veranstaltungen
      iX-Workshops im Oktober
    • 43 Retrospektive
      Vor 10 Jahren: Hilfe zur Selbsthilfe
  • Titel

    • 44 Schlauere KI dank Feintuning
      Eigene Coding-Assistenten trainieren und nutzen
    • 50 Feintuning großer Sprachmodelle – so gehts
  • Review

    • 60 Security-Token
      FIDO2-Schlüssel mit Fingerabdrucksicherung
    • 66 Softwareentwicklung
      Java 21 mit String Templates
    • 76 Netzwerk
      Automatisierte Netzwerksicherung mit Backbox
  • Report

    • 82 Marktübersicht
      Tools für Robotic Process Automation
    • 90 Softwareentwicklung
      Human-centered Design in einer Organisation etablieren
    • 94 Recht
      Der EU Data Governance Act im Überblick
    • 98 Security-Bausteine
      Fünf Bedrohungen: Threats und Models
    • 100 Datenschutz
      Data Privacy Framework: Das zählt beim Datenexport
    • 101 Nachhaltige Digitalisierung
      Grundprinzip Nr. 2 – Grundrechtsorientierung
  • Wissen

    • 102 Automatisierung
      Event-Driven Ansible
    • 110 Softwareentwicklung
      Neuerungen bei Records bis Java 21
    • 114 KI-Architektur
      MEGABYTE – Metas neue Transformer-Architektur
    • 120 Schwachstellen
      OWASP Top 10 für große KI-Modelle
    • 124 Kurz erklärt
      Observability: unter verschärfter Beobachtung
  • iX extra Security

    • 126 Neues rund um die it-sa
      KI in der IT-Sicherheit
    • 132 Digitale Identitäten: mehr als IAM
    • 134 Angriffsfläche managen: Security ohne blinde Flecken
  • Praxis

    • 138 Webentwicklung
      Fullstack-Anwendungen mit dem Next.js App Router
    • 146 IaaS-Security
      Terraform-Schwachstellenscanner aufgebohrt
    • 152 MLOps
      Modelltraining für Fortgeschrittene in Kubeflow
  • Medien

    • 158 Rezensionen
      Handbuch IT-Management, Kryptografie in der Praxis, Sebastian Thrun: Eine deutsche Karriere im Silicon Valley
    • 160 Bücher, Blogs, Podcasts
      Systemadministration
  • Rubriken

    • 3 Editorial: DMA: Versuch macht klüger
    • 6 Leserbriefe
    • 161 Impressum
    • 162 Vorschau November 2023
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837069585
Veröffentlicht:
22.09.23