iX 12/2019

8,90 €*

Diese Auswahl steht nicht zur Verfügung

Highlights:
  • Kubernetes produktiv
  • So teuer werden DSGVO-Verstöße
  • Marktübersicht: Endpoint Security
  • Disaster Recovery für Ceph
  • Tutorial: Digitaler Zwilling
Format
Inhaltsverzeichnis

Kubernetes produktiv

Kubernetes auf einem Cluster einzurichten, zu betreiben und die Installation aktuell zu halten, ist nicht trivial. Die Kubernetes-Distributionen SUSE CaaS Platform, Rancher und Red Hat OpenShift wollen dabei helfen. Außerdem: Ansätze und Tools, um den Kubernetes-Cluster sicherer zu machen. (Seite 50)


So teuer werden DSGVO-Verstöße

Die deutschen Datenschützer haben sich auf ein Berechnungs­modell für Verstöße gegen die Datenschutz-Grundverordnung ge­einigt – und das hat es in sich. In Zukunft wird es richtig teuer. (Seite 102)


Next Generation Endpoint Security

Früher hatte man ein Antivirenprogramm, das Dateien nach Mustern bekannter Schädlinge durchsuchte. Heutzutage sind die Angriffe kom­plexer – und die Schutzmaßnahmen auch: Aktuelle Produkte kombinieren die signaturbasierte Antivirenerkennung mit Techniken wie Verhaltensanalyse, der Isolation verdächtigen Codes, Schutz vor Datenabfluss und KI-Methoden. Eine ausführliche Marktübersicht (Seite 84)


Disaster Recovery für Ceph

Einen ausfallsicheren Ceph-Cluster über mehrere Standorte mit Bordmitteln zu bauen, gestaltet sich schwierig. Das Ceph Object Gateway bietet eine Replikationsfunktion und auch RBD kann mittlerweile Daten zu einem anderen Ceph-Cluster kopieren. (Seite 114)


Einen digitalen Zwilling implementieren

Die SDKs des Eclipse-BaSyx-Projekts liefern alles Nötige, um in C# und Java Automatisierungsfunktionen für die Industrie 4.0 zu programmieren. In unserem Tutorial erhält ein industrieller Funkakkuschrauber einen digitalen Zwilling. (Seite 132)


  • Markt + Trends

    • 8 VMworld Europe 2019
      Alle Augen auf Kubernetes
    • 10 Systemmanagement
      Open Source Automation Days 2019
    • 11 Datenbanken
      SQL Server 2019
    • 12 Datenschutz
      Datenschützer warnen vor Windows 10
    • 13 Systemmanagement
      Fujitsu-Infrastrukturmanager
    • 14 Cloud
      Gaia X soll digitale Souveränität bringen
    • 16 Rechenzentrum
      Nutanix kooperiert mit ServiceNow
    • 18 Open Source
      Open Source Summit mit Linus Torvalds
    • 20 Arbeitsplatz
      Adobe: Neue Funktionen für die Creative Cloud
    • 22 Kommunikation
      Outdoor-APs von LANCOM
    • 24
      Telekoms Szenetreff Digital X 2019
    • 26 Künstliche Intelligenz
      KI in der Bundeswehr
    • 28
      KI-Entwicklerboard Jetson Xavier NX
    • 29 Softwareentwicklung
      Python im Wandel
    • 32 Internet of Things
      Technik zum Gernhaben
    • 34
      Quantencomputer optimiert Busverkehr
    • 35 Beruf
      Was IT-Freelancer verdienen
    • 36 IT-Sicherheit
      Sicherheitsvorgaben für TK-Anbieter
    • 38 World Wide Web
      Snowden warnt vor Internetkonzernen
    • 39 Recht
      Gebühren für PayPal-Zahlung zulässig
    • 42 Unternehmenssoftware
      BI-Software: Falsche Prioritäten
    • 44 Wirtschaft
      Vorbehalte gegen Plattformökonomie
    • 47 Vor 10 Jahren
      Zurück in die Zukunft
    • 49 Veranstaltungen
      iX-Workshops 2019

  • Titel

    • 50 Containerorchestrierung
      Hilfe bei Microservices: Kubernetes-Distributionen
    • 58
      Kubernetes in restriktiven Umgebungen betreiben
    • 62
      Tools und Tipps für mehr Sicherheit
  • Review

    • 68 Programmierung
      C#8.0: Änderungen bei Schnittstellen und Compiler
    • 73 Datenbanken
      Feinschliff für PostgreSQL
    • 76 Container
      runq: Leichtgewichtige Containervirtualisierung
    • 80 Mobile Softwareentwicklung
      Apps für Android 10 programmieren

  • Report

    • 84 IT-Sicherheit
      Marktübersicht: Neue Techniken der Endpoint-Security
    • 100 Administration
      Mobile Device Management mit iOS 13
    • 102 Recht
      Bußgeldberechnung bei DSGVO-Verstößen
    • 106 Projektmanagement
      Erwartungsmanagement führt IT-Projekte zum Erfolg
    • 110 Informatik in Deutschland
      50 Jahre Gesellschaft für Informatik
    • 112 Betriebssysteme
      Ein halbes Jahrhundert Unix

  • Wissen

    • 114 Software-defined Storage
      Offsite-Replikation in Ceph: Wege und Werkzeuge
    • 120 Internetsicherheit
      DNSSEC für mehr Sicherheit im Netz

  • Praxis

    • 124 VoIP-Sicherheit
      Pentesting von Voice over IP
    • 132 Edge-Computing
      BaSys-Tutorial, Teil 2: Einen digitalen Zwilling implementieren
    • 144 Webentwicklung
      Testen mit React
    • 150 Softwareentwicklung
      Programmieren in D

  • Medien

    • 154 Rezensionen
      Smart Home mit FHEM, Agil im ganzen Unternehmen, Denkfehler
    • 156 Buchmarkt
      Ethik und IT

  • Rubriken

    • 3
      Editorial: Datenschutz endlich mit Biss
    • 6
      Leserbriefe
    • 161
      Impressum, Inserentenverzeichnis
    • 162
      Vorschau
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
EAN:
4018837022863
Veröffentlicht:
20.11.19