iX 11/2021
8,90 €*
Lieferzeit Sofort lieferbar
Highlights:
- Ransomware: Angriffe erkennen und abwehren, große Marktübersicht EDR-Tools
- Netze: Batfish - Fehlkonfigurationen vor ihrer Anwendung vermeiden
- Netzwerksicherheit: Honeypots im Active Directory
- Softwareentwicklung: C-/C++-Paketmanager Conan
- Datenlösch-Tutorial, Teil 1: DSGVO-konforme Löschkonzepte erstellen
- Security: Cloud-Sicherheit auf dem Prüfstand
Highlights
Angriffe erkennen und abwehren
Ransomware gehört zu den größten Bedrohungen für Unternehmen. Software für Endpoint Detection and Response (EDR) schlägt Alarm, wenn auf einem Rechner im Netz ungewöhnliche Dinge vor sich gehen. Unsere große Marktübersicht vergleicht über 20 EDR-Produkte. (Seite 46)
Netzwerkausfälle verhindern
Der Facebook-Totalausfall hat gezeigt, welchen Schaden ein kleiner Fehler in der Netzwerkkonfiguration anrichten kann. Batfish prüft die Konfiguration von Netzwerkgeräten und -servern vor dem Deployment und entdeckt Inkonsistenzen und Fehler, bevor sie das Netz lahmlegen. (Seite 134)
C-/C++-Paketmanager Conan
Conan schnürt aus Build-Rezepten Pakete für C- und C++-Bibliotheken. Da die Rezepte in Python geschrieben werden, ist maximale Flexibilität garantiert. Im ConanCenter finden Entwickler zudem viele gängige Bibliotheken fertig paketiert zur einfachen Integration in ihre Projekte. (Seite 140)
Sicherheit in der Cloud
Amazon, Google und Microsoft bieten eine Fülle an Möglichkeiten, die eigene Umgebung in der Cloud sicher zu betreiben. Dazu muss man sich allerdings mit den spezifischen Sicherheitskonzepten und -diensten vertraut machen. (Seite 100)
-
Markt + Trends
-
8
Kolumne
Der Facebook-GAU: Downgraden zugunsten der Verfügbarkeit? -
10
Künstliche Intelligenz
KI-Trends: Der produktive Einsatz lässt zu lange auf sich warten -
12
Cloud
VMworld 2021 im Zeichen von Cross-Cloud-Diensten - 13 SaaS-Management mit viel Excel
-
14
Open Source
Xena: OpenStack 24 ist fertig -
16
Rechenzentrum
Rheas RISC-V-Beschleuniger im Testbetrieb -
18
World Wide Web
Element ermöglicht Sortierung von Gruppenchats und Kontakten -
19
Netze
Stapelbare Hochleistungs-Switches -
20
Facebook-Ausfall
Konzern stundenlang offline -
21
Systemmanagement
Red Hat Automation Platform 2 löst Ansible Tower ab -
22
(I)IoT
Neurosprachprothese: gedachte Worte hören -
24
Arbeitsplatz
Windows 11 mit integriertem MS Teams -
26
Softwareentwicklung
Eclipse 2021-09 hat Java 17 im Beiboot -
28
E-Gouvernment
Telekom-App Citykey für digitalen Bürgerservice -
29
E-Health
Testphase für E-Rezept verlängert -
30
Cybersicherheit
Koordinierungszentrum nimmt Arbeit auf -
32
IT-Recht & Datenschutz
Cookie-Banner im Abmahnfokus -
34
Data Science
Neue Checkpoint-Einstellungen in Apache Flink -
35
Beruf
Freelancer-Portal für Bosch-Projekte -
36
Unternehmenssoftware
Salesforce will Vertrauen wiederaufbauen -
40
Telekommunikation
5G-Mobilfunknetze weltweit bewertet -
42
Wirtschaft
Werbebudgets der ITK-Firmen im Umbruch -
44
Veranstaltungen
-Workshops im November -
45
Retrospektive
Vor 10 Jahren: Merkel setzt auf BYOD
-
8
Kolumne
-
Titel
-
46
Angriffe erkennen und abwehren
Ransomware-Entwicklung führt zu neuen Bekämpfungsstrategien - 52 Endpoint Detection and Response: Gefahren schnell erkennen und reagieren
-
46
Angriffe erkennen und abwehren
-
Review
-
73
Datenbanken
Neues in PostgreSQL 14 -
76
Windows Server 2022
Neue Sicherheitsfunktionen und Hybridbetrieb mit Azure -
80
SAN-Virtualisierer
Hyperconverged Storage für Hypervisoren -
84
Verteilte Datenbank
PolarDB for PostgreSQL
-
73
Datenbanken
-
iX-Extra Hosting
-
90
Managed Services
IT-Dienste im Wandel - 96 Hosting-Provider mit Managed Services
-
90
Managed Services
-
Report
-
100
Security
Cloud-Sicherheit auf dem Prüfstand -
106
Compliance
Cloud-Computing in der deutschen Finanzbranche -
110
Multi-Cloud
Cloud-Service-Broker – Anspruch und Realität
-
100
Security
-
Wissen
-
114
Neuronale Netze
Autoencoder finden Anomalien in Datenreihen -
116
CIO Corner
Mit Process Mining Unternehmensprozesse optimieren -
120
Netzwerksicherheit
Honeypots im Active Directory - 128 Kurz erklärt: Diameter, das bessere RADIUS?
-
114
Neuronale Netze
-
Praxis
-
130
Datenlösch-Tutorial
Teil 1: DSGVO-konforme Löschkonzepte erstellen -
134
Netzwerktechnik
Batfish: Fehlkonfigurationen im Netz vor ihrer Anwendung vermeiden -
140
Softwareentwicklung
C- und C++-Bibliotheken paketieren -
146
Tools und Tipps
Kubernetes-Cluster mit Project Syn organisieren
-
130
Datenlösch-Tutorial
-
Medien
-
148
Rezensionen
Core Blender Development - 148 Smart Innovation durch Natural Language Processing
- 148 Praxiswissen China
- 150 Blockchain
-
148
Rezensionen
-
Rubriken
- 3 Editorial: Digital abgehängt?
- 6 Leserbriefe
- 153 Impressum, Inserentenverzeichnis
- 154 Vorschau
Anmelden