IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     
    Ins neue Jahr mit Ritsch+Renn!
8,90 €*
> Als PDF für 8,90 €* kaufen
iX 12/2019
Kubernetes für 29,90 €*

iX 12/2019

Zeitschrift

Bewerten Sie dieses Produkt als Erster

Highlights dieser Ausgabe:

  • Kubernetes produktiv
  • So teuer werden DSGVO-Verstöße
  • Marktübersicht: Endpoint Security
  • Disaster Recovery für Ceph
  • Tutorial: Digitaler Zwilling
Lieferung: 1-4 Tage
Anbieter: Heise Medien GmbH
Sprache: Deutsch
EAN: 4018837022863
Veröffentlicht: 21.11.2019
Zubehör
  1. Einstieg in C# mit Visual Studio 2019
    Ideal für Programmiereinsteiger

    vollständige Beschreibung anzeigen !
    29,90 €*
  2. Gute Entscheidungen in IT-Projekten
    Unbewusste Einflüsse erkennen, Hintergründe verstehen, Prozesse verbessern

    vollständige Beschreibung anzeigen !
    29,90 €*
  3. Die DSGVO verstehen und anwenden
    Datenschutzkompetenz für Unternehmen

    vollständige Beschreibung anzeigen !
    24,90 €*
  4. Docker Praxiseinstieg
    Deployment, Testen und Debugging von Containern in Produktivumgebungen

    vollständige Beschreibung anzeigen !
    29,99 €*

Kubernetes produktiv

Kubernetes auf einem Cluster einzurichten, zu betreiben und die Installation aktuell zu halten, ist nicht trivial. Die Kubernetes-Distributionen SUSE CaaS Platform, Rancher und Red Hat OpenShift wollen dabei helfen. Außerdem: Ansätze und Tools, um den Kubernetes-Cluster sicherer zu machen. (Seite 50)


So teuer werden DSGVO-Verstöße

Die deutschen Datenschützer haben sich auf ein Berechnungs­modell für Verstöße gegen die Datenschutz-Grundverordnung ge­einigt – und das hat es in sich. In Zukunft wird es richtig teuer. (Seite 102)


Next Generation Endpoint Security

Früher hatte man ein Antivirenprogramm, das Dateien nach Mustern bekannter Schädlinge durchsuchte. Heutzutage sind die Angriffe kom­plexer – und die Schutzmaßnahmen auch: Aktuelle Produkte kombinieren die signaturbasierte Antivirenerkennung mit Techniken wie Verhaltensanalyse, der Isolation verdächtigen Codes, Schutz vor Datenabfluss und KI-Methoden. Eine ausführliche Marktübersicht (Seite 84)


Disaster Recovery für Ceph

Einen ausfallsicheren Ceph-Cluster über mehrere Standorte mit Bordmitteln zu bauen, gestaltet sich schwierig. Das Ceph Object Gateway bietet eine Replikationsfunktion und auch RBD kann mittlerweile Daten zu einem anderen Ceph-Cluster kopieren. (Seite 114)


Einen digitalen Zwilling implementieren

Die SDKs des Eclipse-BaSyx-Projekts liefern alles Nötige, um in C# und Java Automatisierungsfunktionen für die Industrie 4.0 zu programmieren. In unserem Tutorial erhält ein industrieller Funkakkuschrauber einen digitalen Zwilling. (Seite 132)


  • Markt + Trends

    • 8 VMworld Europe 2019
      Alle Augen auf Kubernetes
    • 10 Systemmanagement
      Open Source Automation Days 2019
    • 11 Datenbanken
      SQL Server 2019
    • 12 Datenschutz
      Datenschützer warnen vor Windows 10
    • 13 Systemmanagement
      Fujitsu-Infrastrukturmanager
    • 14 Cloud
      Gaia X soll digitale Souveränität bringen
    • 16 Rechenzentrum
      Nutanix kooperiert mit ServiceNow
    • 18 Open Source
      Open Source Summit mit Linus Torvalds
    • 20 Arbeitsplatz
      Adobe: Neue Funktionen für die Creative Cloud
    • 22 Kommunikation
      Outdoor-APs von LANCOM
    • 24
      Telekoms Szenetreff Digital X 2019
    • 26 Künstliche Intelligenz
      KI in der Bundeswehr
    • 28
      KI-Entwicklerboard Jetson Xavier NX
    • 29 Softwareentwicklung
      Python im Wandel
    • 32 Internet of Things
      Technik zum Gernhaben
    • 34
      Quantencomputer optimiert Busverkehr
    • 35 Beruf
      Was IT-Freelancer verdienen
    • 36 IT-Sicherheit
      Sicherheitsvorgaben für TK-Anbieter
    • 38 World Wide Web
      Snowden warnt vor Internetkonzernen
    • 39 Recht
      Gebühren für PayPal-Zahlung zulässig
    • 42 Unternehmenssoftware
      BI-Software: Falsche Prioritäten
    • 44 Wirtschaft
      Vorbehalte gegen Plattformökonomie
    • 47 Vor 10 Jahren
      Zurück in die Zukunft
    • 49 Veranstaltungen
      iX-Workshops 2019

  • Titel

    • 50 Containerorchestrierung
      Hilfe bei Microservices: Kubernetes-Distributionen
    • 58
      Kubernetes in restriktiven Umgebungen betreiben
    • 62
      Tools und Tipps für mehr Sicherheit
  • Review

    • 68 Programmierung
      C#8.0: Änderungen bei Schnittstellen und Compiler
    • 73 Datenbanken
      Feinschliff für PostgreSQL
    • 76 Container
      runq: Leichtgewichtige Containervirtualisierung
    • 80 Mobile Softwareentwicklung
      Apps für Android 10 programmieren

  • Report

    • 84 IT-Sicherheit
      Marktübersicht: Neue Techniken der Endpoint-Security
    • 100 Administration
      Mobile Device Management mit iOS 13
    • 102 Recht
      Bußgeldberechnung bei DSGVO-Verstößen
    • 106 Projektmanagement
      Erwartungsmanagement führt IT-Projekte zum Erfolg
    • 110 Informatik in Deutschland
      50 Jahre Gesellschaft für Informatik
    • 112 Betriebssysteme
      Ein halbes Jahrhundert Unix

  • Wissen

    • 114 Software-defined Storage
      Offsite-Replikation in Ceph: Wege und Werkzeuge
    • 120 Internetsicherheit
      DNSSEC für mehr Sicherheit im Netz

  • Praxis

    • 124 VoIP-Sicherheit
      Pentesting von Voice over IP
    • 132 Edge-Computing
      BaSys-Tutorial, Teil 2: Einen digitalen Zwilling implementieren
    • 144 Webentwicklung
      Testen mit React
    • 150 Softwareentwicklung
      Programmieren in D

  • Medien

    • 154 Rezensionen
      Smart Home mit FHEM, Agil im ganzen Unternehmen, Denkfehler
    • 156 Buchmarkt
      Ethik und IT

  • Rubriken

    • 3
      Editorial: Datenschutz endlich mit Biss
    • 6
      Leserbriefe
    • 161
      Impressum, Inserentenverzeichnis
    • 162
      Vorschau
Um bewerten zu können, melden Sie sich bitte an
alle anzeigen Artikel aus diesem Heft als PDF einzeln kaufen