Alles was Sie als IT-Profi wissen müssen, bietet Ihnen das iX-Magazin. Für IT-Berater, Entwickler oder Systemadministratoren gibt es tiefgehende Beiträge über neue Hard- und Software, Trends und hilfreiche Praxis-Tipps - für Sie geschrieben von der Elite der deutschen IT-Spezialisten.
Schlauere KI dank Feintuning, der neue EU Data Governance Act und Sicherheitsrisiko KI. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 10/2023.
Mit GitOps durchstarten, Lücken im eigenen Netz identifizieren und Managed Monitoring Anbieter vergleichen. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 9/23.
Ob ein Pentesting für BadUSB-Sticks mit WLAN, Flüssigkeitsgekühlte Racks, Intelligente Testautomatisierungen oder viele andere wichtige Themen lesen Sie in der iX Ausgabe 5/2023.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro.
Grundlagen
Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7)
Angriffsszenarien
Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41)
Azure AD / Entra ID
Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162)
Grundlagen
8
Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten
16
Strukturüberblick Ein Verzeichnisdienst für alle(s)
24
Informationsbeschaffung Was jeder Domänenbenutzer alles sieht
32
Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory
36
Wörterverzeichnis Das Active-Directory-Glossar
Angriffsszenarien
42
Passwörter und Hashes Wie Angreifer die Domäne kompromittieren
49
Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen
56
Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen
64
Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten
72
Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen
Abwehrstrategien
84
Enterprise Access Model Active Directory mit dem Schichtenmodell schützen
90
Priviligierte Zugriffe besonders absichern
96
Priviligierte AD-Zugriffe managen
102
Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern
108
Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies
115
Incident Response und Forensik Angreifer durch Logs enttarnen
121
Deception Wie Angreifer in die Falle gelockt werden
129
Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory
136
IT-Grundschutz Active Directory grundschutzkonform absichern
145
Marktübersicht Tools für die Absicherung von Microsofts Active Directory
154
IT-Forensik Angriffsspuren analysieren
Azure AD
162
Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste
168
Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste
178
Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern
185
Zugriffsmanagement Azure Active Directory und Zero Trust
191
Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen
197
Threat Hunting Angriffe auf Microsoft 365 aufspüren
Sonstiges
3
Editorial
181
Impressum
181
Inserentenverzeichnis
iX-Workshops rund um das (A)AD
iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen.
Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können.
Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 8,90 Euro.
►►► Die Themen des Sonderhefts im Überblick
Basics
KI-Modelle verschleiern ihre Funktionsweise gerne durch viele Abstraktionsschichten. Ein Blick hinter die Magie von ChatGPT und Stable Diffusion hilft, große KI-Modelle sinnvoll einzusetzen. Wir zeigen, wie spezielle KI-Hardware das Training beschleunigt, und gehen der Frage nach, wie die Qualität der Trainingsdaten die Fairness der Modelle beeinflusst. (Seite 7)
Werkzeuge
Python hat sich als die Programmiersprache der KI etabliert. Die Frameworks scikit-learn und PyTorch unterstützen Entwickler vom Einstieg bis zum professionellen Einsatz. Jupyter-Notebooks und ihre Alternativen aus der Cloud helfen beim Auswerten der Daten und beim Experimentieren mit Modellen. Aber wo kriegt man Trainingsdaten her? Wir weisen den Weg zu den wichtigsten öffentlichen Quellen. (Seite 49)
Modelle einsetzen
Für viele Einsatzzwecke gibt es bereits geeignete Modelle. Mit der Transformers-Bibliothek von Hugging Face lassen sie sich nutzen. Der neuste Trend bei Chatbots ist das Verknüpfen verschiedener Sprachmodelle. Mit dem Framework LangChain kann man KI-Agenten automatisieren und mit eigenen Daten füttern. Das Ergebnis von Dialogsystemen ist dabei vor allem von der Nutzereingabe – dem Prompt – abhängig. Geschicktes Prompting ist keine Glückssache. (Seite 85)
KI selbst entwickeln
KI-Modelle müssen nicht gleich alle Texte des Internets kennen oder Probleme wie den Klimawandel angehen können. Mit wenig Aufwand lassen sich eigene Modelle zum Experimentieren und zum Erfüllen kleiner Aufgaben erstellen. Das reicht von der neuronalen Suche in der Dokumentensammlung über das Erkennen von Emotionen in Selfies bis zum Klassifizieren der eigenen Musiksammlung mit einem KI-Modell. Wer mit Algorithmen und Modellen noch nicht so vertraut ist, lässt sich diese von AutoML-Werkzeugen vorschlagen. (Seite 105)
Recht und Gesellschaft
Beim Thema KI stehen Entwickler, Anwender und Gesetzgeber noch vor juristischen Herausforderungen. Wie und wo das Urheberrecht gilt, ist umstritten und die DSGVO ist beim Umgang mit Trainingsdaten möglicherweise ein Stolperstein. Kommende Richtlinien wie AI Act und Data Act gilt es jetzt schon mitzudenken. Dabei können KI-Governance-Frameworks Unternehmen Orientierung liefern. Zwei Interviews am Ende des Hefts ordnen den aktuellen gesellschaftlichen und technischen Stand ein und versuchen sich an einem Blick in die Zukunft. (Seite 127)
Basics
8
Large Language Models Sprachmodelle verstehen und einsetzen
16
Generative KI Stable Diffusion seziert
20
KI-Beschleuniger So funktionieren KI-Chips
28
Hardware GPUs für das KI-Training
34
Bias und Fairness Warum KI oft unfair ist und was dagegen hilft
40
Datenqualität Data-centric AI: Wie Datenqualität Fairness beeinflusst
Werkzeuge
50
Machine-Learning-Frameworks Einstieg in PyTorch
58
ML-UI Notebook-Umgebungen für Machine Learning
66
Data Science Mit scikit-learn Modelle erstellen
72
Datenquellen Offene Datenquellen für ML-Projekte
80
Algorithmen Assoziationsanalyse: Wer mit wem?
Modelle anwenden
86
KI-Modell-Datenbanken Hugging Face – Zentrale für KI-Modelle
90
Modelle verketten Große Sprachmodelle mit LangChain verketten
98
Knowledge Destillation Große KI-Modelle mit Destillation eindampfen
102
Generative KI Das Einmaleins des Prompt Engineering
KI selbst entwickeln
106
Dense Passage Retrieval Maschinen auf Text abrichten
110
MLOps Musikklassifikation mit eigenen Modellen
116
Bilderkennung Emotionen erkennen mit Deep Learning
122
AutoML AutoML mit Microsofts ML.NET Model Builder
Recht und Gesellschaft
128
Rechtsrahmen KI im Spannungsfeld der Regulierung
132
Urheberrecht Kampf um das Urheberrecht
140
DSGVO KI versus Datenschutz
144
KI-Governance Vertrauenswürdige KI organisatorisch umsetzen
148
Ausblick Open-Source-Modelle können aufholen
150
Die Zukunft der KI – ohne Körper keine Intelligenz
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro.
Inhalt iX Developer 2022 "Programmiersprachen – Next Generation"
TypeScript
8
Typsicher und komfortabel
16
Wartungsarmer Code mit dem Typsystem
22
JavaScript in typsicher: TypeScript im Web-Framework
26
Programmieren statt Konfigurieren: Infrastructure as Code
32
Design bis API: TypeScripts Compiler verstehen und einsetzen
39
Tiefer Blick in das Typsystem
Kotlin
46
Einstieg in Kotlin: Klassischer Ansatz – neu gedacht
52
Effizienter entwickeln mit Kotlin
58
Eine Sprache vereint zwei Welten: funktional und objektorientiert
64
Native Apps entwickeln mit Kotlin Multiplatform Mobile
69
Jetpack Compose: ein Blick auf Androids UI-Technik
Rust
74
Memory Management: Speichermanagement in Rust
78
Blick auf die asynchrone Programmierung
83
Tokio als asynchrone Laufzeitumgebung
88
Makros in Rust: Einführung in ein unverzichtbares Werkzeug
Go
94
Entwickeln für verteilte Systeme
99
Mit Go sicher in die Cloud
104
Interfaces: reine Typ-Sache
108
Go Generics – Das karge Leben ist vorbei mit generischen Typen
115
Concurrency – Nebenläufigkeit leicht gemacht
120
Kryptografie in Go
Sprachenvielfalt
126
Einstieg in Microsofts Quantensprache Q#
132
Java 17: LTS-Release rundet wichtige Sprachfeatures ab
136
C++20-Konzepte (Teil 1): Robusterer generischer Code mit Konzepten
140
C++20-Konzepte (Teil 2): Neue Wege mit Konzepten
146
Vite.js: Rasantes JavaScript-Build-Tool
152
App-Entwicklung mit Flutter 3
Sonstiges
Energieeffiziente Rechenzentren, umweltgerechte RZ-Infrastruktur und die CO₂-Emissionen der eigenen Cloud-Nutzung visualisieren sind nur einige der interessanten Themen der neuen iX Special.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!
Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft.
Admin-Berufe10 Ins ArbeitslebenAus- und Fortbildungswege in der IT14 KarriereErwartungen an IT-Administratoren18 PraxisSystemadministration im Wandel24 NetzmanagementNetzadmins heute und morgen28 DatenbankenNeue Herausforderungen für DB-Admins31 ArbeitsrechtUmgang mit zweifelhaften ArbeitsanweisungenEinstieg in die Automatisierung36 StrategieDas automatisierte RZ – Wunsch und Wirklichkeit42 BordmittelBasisdienste zur RZ-Automatisierung verknüpfen48 WerkzeugeOpen-Source-Tools fürs KonfigurationsmanagementSystemmanagement58 MonitoringLogging dynamisieren mit Elastic Stack64 ArchitekturüberblickAnsible-Tutorial, Teil 1: Custom Inventories70 DatenzusammenführungAnsible-Tutorial, Teil 2: Variables, Facts und Debugging76 HandhabungAnsible-Tutorial, Teil 3: Module und Collections83 FrontendHost Lifecycle Management mit Foreman und Ansible88 TestautomatisierungPuppet-Module im Griff95 Multi-CloudInfrastrukturen handhaben mit Terraform100 CloudsPulumi: Infrastructure as Code mit SprachwahlNetzkonfiguration104 HeterogenitätHerstellerübergreifende Netzwerkautomatisierung mit Python108 IntegrationMit Napalm, NetBox und SaltStack die Verwaltung automatisieren113 VerwaltungKonfigurationsmanagement von aktiven Netzwerkkomponenten mit Ansible118 GUINetzwerkautomatisierung mit dem Ansible-Zusatz AWX124 MonitoringInfrastruktur automatisiert überwachen mit Icinga und PuppetGitOps132 GrundlagenDie neue Stufe des automatisierten IT-Betriebs139 MarktübersichtWerkzeuge und Agenten im Vergleich147 PraxisMit ArgoCD und Tekton zur eigenen Umgebung151 ErfahrungsberichtKubernetes dynamisiert157 AnwendungCeph-Verwaltung automatisiertSonstiges3 Editorial137 Impressum137 Inserentenverzeichnis
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!Dieses Sonderheft verschafft Ihnen einen umfassenden Überblick, welche Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen:Editorial | Besserer CodeEs geht immer besser. Das Bessere ist der Feind des Guten. Die bekannte, dem französischen Philosophen Voltaire zugeschriebene Weisheit beschreibt anschaulich das ständige Bestreben nach Fortschritt, wie es sich in allen großen Kulturen der Menschheitsgeschichte findet. Im Arbeitsalltag wie auch im Privaten gilt aber häufiger eher der Spruch „Gut genug ist der Feind des Besseren“, denn wir hängen meist am Vertrauten und Gewohnten. Veränderung kostet Überwindung und ist bisweilen schmerzhaft.Da macht die Softwareentwicklung keine Ausnahme. So lange der Code funktioniert, gibt es keinen akuten Handlungs-bedarf, ihn weiter zu verbessern – getreu dem Motto „never touch a running system“. Doch jede Anwendung ist nur ein Rädchen in einem größeren Gefüge und meist selbst aus verschiedenen Komponenten unterschiedlichster Herkunft zusammengestellt. Updates sind an der Tagesordnung – und jede Änderung birgt die Gefahr, alles aus dem reibungslosen Takt zu werfen.Entwicklerinnen und Entwickler sind daher ständig gefordert, ihren Code up to date zu halten. Dabei müssen sie häufig an vielen Fronten gleichzeitig kämpfen, um die wachsende Codebasis lesbar und damit auch wartbar zu halten, Sicherheitslücken zu schließen, Build- und Delivery-Pipelines im Fluss zu halten und nicht zuletzt die Erwartungen der Anwenderinnen und Anwender an die Software immer wieder aufs Neue zufriedenzustellen.Von Grund auf sauberer und leicht nachvollziehbarer Code, wie ihn die Clean-Code-Prinzipien postulieren, bildet zweifellos eine ideale Ausgangsbasis, die alle weiteren Verbesserungs- und Optimierungsmaßnahmen erleichtert. Kontinuierliches Testen entlang aller Prozessschritte vom Quellcode bis zur Anwendung in Produktion ist aber ebenso unerlässlich wie die individuelle Auswahl der geeignetsten Methoden, Werkzeuge, Programmiersprachen und Frameworks.Um den Faktor Mensch beherrschbar zu machen und mit ihm verbundene Fehlerquellen zu vermeiden, ist die weitgehende Automatisierung, die auch im Zentrum des GitOps-Paradigmas steht, ein probates Mittel. Auch der gezielte Einsatz künstlicher Intelligenz verspricht Entwicklerinnen und Entwicklern automatisierte Hilfe, die sowohl beim Codeschreiben wertvolle Dienste leisten kann als auch beim anschließenden Testen.Damit am Ende das Bessere endlich der Freund des Guten wird, möchten wir Ihnen mit diesem Sonderheft einen umfassenden Überblick verschaffen und vielfältige Anregungen liefern, welche Programmiersprachen, Tools, Methoden und bewährte Best Practices den Weg zu besserem Code ebnen. iX und heise Developer wünschen Ihnen viel Spaß beim Lesen – und beim Clean Coding!MATTHIAS PARBEL
Mit dieser aktualisierten und erweiterten Neuauflage des iX kompakt zur AD-Sicherheit können Sie sich dringend benötigtes Fachwissen zum Schutz vor Ransomware aneignen.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro.
Grundlagen
Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7)
Angriffsszenarien
Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41)
Azure AD / Entra ID
Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162)
Grundlagen
8
Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten
16
Strukturüberblick Ein Verzeichnisdienst für alle(s)
24
Informationsbeschaffung Was jeder Domänenbenutzer alles sieht
32
Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory
36
Wörterverzeichnis Das Active-Directory-Glossar
Angriffsszenarien
42
Passwörter und Hashes Wie Angreifer die Domäne kompromittieren
49
Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen
56
Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen
64
Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten
72
Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen
Abwehrstrategien
84
Enterprise Access Model Active Directory mit dem Schichtenmodell schützen
90
Priviligierte Zugriffe besonders absichern
96
Priviligierte AD-Zugriffe managen
102
Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern
108
Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies
115
Incident Response und Forensik Angreifer durch Logs enttarnen
121
Deception Wie Angreifer in die Falle gelockt werden
129
Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory
136
IT-Grundschutz Active Directory grundschutzkonform absichern
145
Marktübersicht Tools für die Absicherung von Microsofts Active Directory
154
IT-Forensik Angriffsspuren analysieren
Azure AD
162
Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste
168
Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste
178
Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern
185
Zugriffsmanagement Azure Active Directory und Zero Trust
191
Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen
197
Threat Hunting Angriffe auf Microsoft 365 aufspüren
Sonstiges
3
Editorial
181
Impressum
181
Inserentenverzeichnis
iX-Workshops rund um das (A)AD
iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen.
Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können.
Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
Schlauere KI dank Feintuning, der neue EU Data Governance Act und Sicherheitsrisiko KI. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 10/2023.
Mit dem Superbundle sparen Sie 27,99 Euro.Komplett im Set: gedrucktes Heft + digitale Ausgabe. Enthalten im Angebot ist auch das Buch "Ransomware und Cyber-Erpressung“ vom dpunkt-Verlag im Wert von
44,90 Euro.
Zum Buch:
Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links)
Zum iX-Special:
Grundlagen
Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7)
Angriffsszenarien
Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41)
Azure AD / Entra ID
Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162)
Grundlagen
8
Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten
16
Strukturüberblick Ein Verzeichnisdienst für alle(s)
24
Informationsbeschaffung Was jeder Domänenbenutzer alles sieht
32
Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory
36
Wörterverzeichnis Das Active-Directory-Glossar
Angriffsszenarien
42
Passwörter und Hashes Wie Angreifer die Domäne kompromittieren
49
Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen
56
Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen
64
Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten
72
Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen
Abwehrstrategien
84
Enterprise Access Model Active Directory mit dem Schichtenmodell schützen
90
Priviligierte Zugriffe besonders absichern
96
Priviligierte AD-Zugriffe managen
102
Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern
108
Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies
115
Incident Response und Forensik Angreifer durch Logs enttarnen
121
Deception Wie Angreifer in die Falle gelockt werden
129
Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory
136
IT-Grundschutz Active Directory grundschutzkonform absichern
145
Marktübersicht Tools für die Absicherung von Microsofts Active Directory
154
IT-Forensik Angriffsspuren analysieren
Azure AD
162
Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste
168
Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste
178
Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern
185
Zugriffsmanagement Azure Active Directory und Zero Trust
191
Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen
197
Threat Hunting Angriffe auf Microsoft 365 aufspüren
Sonstiges
3
Editorial
181
Impressum
181
Inserentenverzeichnis
iX-Workshops rund um das (A)AD
iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen.
Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können.
Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
Mit GitOps durchstarten, Lücken im eigenen Netz identifizieren und Managed Monitoring Anbieter vergleichen. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 9/23.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 8,90 Euro.
►►► Die Themen des Sonderhefts im Überblick
Basics
KI-Modelle verschleiern ihre Funktionsweise gerne durch viele Abstraktionsschichten. Ein Blick hinter die Magie von ChatGPT und Stable Diffusion hilft, große KI-Modelle sinnvoll einzusetzen. Wir zeigen, wie spezielle KI-Hardware das Training beschleunigt, und gehen der Frage nach, wie die Qualität der Trainingsdaten die Fairness der Modelle beeinflusst. (Seite 7)
Werkzeuge
Python hat sich als die Programmiersprache der KI etabliert. Die Frameworks scikit-learn und PyTorch unterstützen Entwickler vom Einstieg bis zum professionellen Einsatz. Jupyter-Notebooks und ihre Alternativen aus der Cloud helfen beim Auswerten der Daten und beim Experimentieren mit Modellen. Aber wo kriegt man Trainingsdaten her? Wir weisen den Weg zu den wichtigsten öffentlichen Quellen. (Seite 49)
Modelle einsetzen
Für viele Einsatzzwecke gibt es bereits geeignete Modelle. Mit der Transformers-Bibliothek von Hugging Face lassen sie sich nutzen. Der neuste Trend bei Chatbots ist das Verknüpfen verschiedener Sprachmodelle. Mit dem Framework LangChain kann man KI-Agenten automatisieren und mit eigenen Daten füttern. Das Ergebnis von Dialogsystemen ist dabei vor allem von der Nutzereingabe – dem Prompt – abhängig. Geschicktes Prompting ist keine Glückssache. (Seite 85)
KI selbst entwickeln
KI-Modelle müssen nicht gleich alle Texte des Internets kennen oder Probleme wie den Klimawandel angehen können. Mit wenig Aufwand lassen sich eigene Modelle zum Experimentieren und zum Erfüllen kleiner Aufgaben erstellen. Das reicht von der neuronalen Suche in der Dokumentensammlung über das Erkennen von Emotionen in Selfies bis zum Klassifizieren der eigenen Musiksammlung mit einem KI-Modell. Wer mit Algorithmen und Modellen noch nicht so vertraut ist, lässt sich diese von AutoML-Werkzeugen vorschlagen. (Seite 105)
Recht und Gesellschaft
Beim Thema KI stehen Entwickler, Anwender und Gesetzgeber noch vor juristischen Herausforderungen. Wie und wo das Urheberrecht gilt, ist umstritten und die DSGVO ist beim Umgang mit Trainingsdaten möglicherweise ein Stolperstein. Kommende Richtlinien wie AI Act und Data Act gilt es jetzt schon mitzudenken. Dabei können KI-Governance-Frameworks Unternehmen Orientierung liefern. Zwei Interviews am Ende des Hefts ordnen den aktuellen gesellschaftlichen und technischen Stand ein und versuchen sich an einem Blick in die Zukunft. (Seite 127)
Basics
8
Large Language Models Sprachmodelle verstehen und einsetzen
16
Generative KI Stable Diffusion seziert
20
KI-Beschleuniger So funktionieren KI-Chips
28
Hardware GPUs für das KI-Training
34
Bias und Fairness Warum KI oft unfair ist und was dagegen hilft
40
Datenqualität Data-centric AI: Wie Datenqualität Fairness beeinflusst
Werkzeuge
50
Machine-Learning-Frameworks Einstieg in PyTorch
58
ML-UI Notebook-Umgebungen für Machine Learning
66
Data Science Mit scikit-learn Modelle erstellen
72
Datenquellen Offene Datenquellen für ML-Projekte
80
Algorithmen Assoziationsanalyse: Wer mit wem?
Modelle anwenden
86
KI-Modell-Datenbanken Hugging Face – Zentrale für KI-Modelle
90
Modelle verketten Große Sprachmodelle mit LangChain verketten
98
Knowledge Destillation Große KI-Modelle mit Destillation eindampfen
102
Generative KI Das Einmaleins des Prompt Engineering
KI selbst entwickeln
106
Dense Passage Retrieval Maschinen auf Text abrichten
110
MLOps Musikklassifikation mit eigenen Modellen
116
Bilderkennung Emotionen erkennen mit Deep Learning
122
AutoML AutoML mit Microsofts ML.NET Model Builder
Recht und Gesellschaft
128
Rechtsrahmen KI im Spannungsfeld der Regulierung
132
Urheberrecht Kampf um das Urheberrecht
140
DSGVO KI versus Datenschutz
144
KI-Governance Vertrauenswürdige KI organisatorisch umsetzen
148
Ausblick Open-Source-Modelle können aufholen
150
Die Zukunft der KI – ohne Körper keine Intelligenz
Mit diesem iX-Sonderheft Künstliche Intelligenz wirft die Redaktion einen unvoreingenommenen und ehrlichen Blick hinter die Technik der großen KI-Modelle. Thema sind neben nach wie vor wichtigen Tools, Frameworks und Methoden natürlich auch die Rohstoffe des Machine Learnings - die Daten.
Dieses Sonderheft ist im iX-Jahresabonnement enthalten.
Mit dem Superbundle sparen Sie 14,90 Euro.Komplett im Set: gedrucktes Heft + digitale Ausgabe. Enthalten im Angebot ist auch das Buch "Natural Language Processing mit Transformern“ vom Dpunkt Verlag im Wert von 46,90 Euro.
►►► Zum Buch:Natural Language Processing mit Transformern in Erstauflage aus Februar 2023Dieses Praxisbuch zeigt Data Scientists und Programmierer*innen, wie sie NLP-Modelle mit Hugging Face Transformers, einer Python-basierten Deep-Learning-Bibliothek, trainieren und skalieren. Transformer liefern hervorragende Ergebnisse bei der maschinellen Sprachverarbeitung und haben sich in den letzten Jahren zur vorherrschenden Architektur im Natural Language Processing entwickelt.Erstellen, debuggen und optimieren Sie Transformer-Modelle für zentrale NLP-Aufgaben wie Textklassifizierung, Named Entity Recognition oder Question AnsweringLernen Sie, wie Transformer für sprachenübergreifendes Transfer Learning verwendet werdenWenden Sie Transformer auf reale Anwendungsfälle an, bei denen nur auf wenige gelabelte Daten zurückgegriffen werden kannOptimieren Sie Transformer-Modelle für das Deployment mit Techniken wie Distillation, Pruning und QuantisierungTrainieren Sie Transformer von Grund auf und lernen Sie, wie sie auf mehreren GPUs und verteilten Umgebungen skalieren►►► Zum iX-Sonderheft:Mit diesem Sonderheft Künstliche Intelligenz
wirft die Redaktion einen unvoreingenommenen und ehrlichen Blick hinter
die Technik der großen KI-Modelle. Thema sind neben nach wie vor
wichtigen Tools, Frameworks und Methoden natürlich auch die Rohstoffe
des Machine Learnings - die Daten.
Basics
KI-Modelle verschleiern ihre Funktionsweise gerne durch viele Abstraktionsschichten. Ein Blick hinter die Magie von ChatGPT und Stable Diffusion hilft, große KI-Modelle sinnvoll einzusetzen. Wir zeigen, wie spezielle KI-Hardware das Training beschleunigt, und gehen der Frage nach, wie die Qualität der Trainingsdaten die Fairness der Modelle beeinflusst. (Seite 7)
Werkzeuge
Python hat sich als die Programmiersprache der KI etabliert. Die Frameworks scikit-learn und PyTorch unterstützen Entwickler vom Einstieg bis zum professionellen Einsatz. Jupyter-Notebooks und ihre Alternativen aus der Cloud helfen beim Auswerten der Daten und beim Experimentieren mit Modellen. Aber wo kriegt man Trainingsdaten her? Wir weisen den Weg zu den wichtigsten öffentlichen Quellen. (Seite 49)
Modelle einsetzen
Für viele Einsatzzwecke gibt es bereits geeignete Modelle. Mit der Transformers-Bibliothek von Hugging Face lassen sie sich nutzen. Der neuste Trend bei Chatbots ist das Verknüpfen verschiedener Sprachmodelle. Mit dem Framework LangChain kann man KI-Agenten automatisieren und mit eigenen Daten füttern. Das Ergebnis von Dialogsystemen ist dabei vor allem von der Nutzereingabe – dem Prompt – abhängig. Geschicktes Prompting ist keine Glückssache. (Seite 85)
KI selbst entwickeln
KI-Modelle müssen nicht gleich alle Texte des Internets kennen oder Probleme wie den Klimawandel angehen können. Mit wenig Aufwand lassen sich eigene Modelle zum Experimentieren und zum Erfüllen kleiner Aufgaben erstellen. Das reicht von der neuronalen Suche in der Dokumentensammlung über das Erkennen von Emotionen in Selfies bis zum Klassifizieren der eigenen Musiksammlung mit einem KI-Modell. Wer mit Algorithmen und Modellen noch nicht so vertraut ist, lässt sich diese von AutoML-Werkzeugen vorschlagen. (Seite 105)
Recht und Gesellschaft
Beim Thema KI stehen Entwickler, Anwender und Gesetzgeber noch vor juristischen Herausforderungen. Wie und wo das Urheberrecht gilt, ist umstritten und die DSGVO ist beim Umgang mit Trainingsdaten möglicherweise ein Stolperstein. Kommende Richtlinien wie AI Act und Data Act gilt es jetzt schon mitzudenken. Dabei können KI-Governance-Frameworks Unternehmen Orientierung liefern. Zwei Interviews am Ende des Hefts ordnen den aktuellen gesellschaftlichen und technischen Stand ein und versuchen sich an einem Blick in die Zukunft. (Seite 127)
Basics
8
Large Language Models Sprachmodelle verstehen und einsetzen
16
Generative KI Stable Diffusion seziert
20
KI-Beschleuniger So funktionieren KI-Chips
28
Hardware GPUs für das KI-Training
34
Bias und Fairness Warum KI oft unfair ist und was dagegen hilft
40
Datenqualität Data-centric AI: Wie Datenqualität Fairness beeinflusst
Werkzeuge
50
Machine-Learning-Frameworks Einstieg in PyTorch
58
ML-UI Notebook-Umgebungen für Machine Learning
66
Data Science Mit scikit-learn Modelle erstellen
72
Datenquellen Offene Datenquellen für ML-Projekte
80
Algorithmen Assoziationsanalyse: Wer mit wem?
Modelle anwenden
86
KI-Modell-Datenbanken Hugging Face – Zentrale für KI-Modelle
90
Modelle verketten Große Sprachmodelle mit LangChain verketten
98
Knowledge Destillation Große KI-Modelle mit Destillation eindampfen
102
Generative KI Das Einmaleins des Prompt Engineering
KI selbst entwickeln
106
Dense Passage Retrieval Maschinen auf Text abrichten
110
MLOps Musikklassifikation mit eigenen Modellen
116
Bilderkennung Emotionen erkennen mit Deep Learning
122
AutoML AutoML mit Microsofts ML.NET Model Builder
Recht und Gesellschaft
128
Rechtsrahmen KI im Spannungsfeld der Regulierung
132
Urheberrecht Kampf um das Urheberrecht
140
DSGVO KI versus Datenschutz
144
KI-Governance Vertrauenswürdige KI organisatorisch umsetzen
148
Ausblick Open-Source-Modelle können aufholen
150
Die Zukunft der KI – ohne Körper keine Intelligenz
Ob ein Pentesting für BadUSB-Sticks mit WLAN, Flüssigkeitsgekühlte Racks, Intelligente Testautomatisierungen oder viele andere wichtige Themen lesen Sie in der iX Ausgabe 5/2023.
Tools für Software Composition Analysis, Loki für lokale und Cloud-Umgebungen, wie Sprach-KI beim Coden helfen kann und viele andere wichtige Themen lesen Sie in der iX 4/2023.
Das komplette Archiv des iX Magazins von 1988 bis 2022 in komplett digitaler Fassung auf einem 32 GByte USB-Stick!Im November 1988 erschien die erste Ausgabe von iX, Multiuser Multitasking Magazin, noch als Sonderheft der Schwesternzeitschrift c’t. Seit 1990 erscheint iX monatlich und brachte bis Ende 2022 ganze 405 Ausgaben auf den Markt. All diese Hefte sind nun komplett digital auf diesem USB-Stick zu finden! Nutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ Formate:Über die Jahre hinweg haben sich die Archivformate geändert und gerade für die Anfangszeit der Hefte existieren häufig nur Scans der originalen Papierausgaben. Dem folgenden Bild können Sie entnehmen, welcher Jahrgang eines Heftes in welchem Format vorliegt (klicken zum Vergrößern).
Die digitalen Inhalte vor 2019 lassen sich mit der beigelegten Archivsoftware, eMedia Navigator, anzeigen und durchsuchen.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der USB-Stick enthält Info- & Lehrprogramme gemäß §14 JuSchG.
Das komplette Jahres-Archiv des iX Magazins 2022 in digitaler Fassung auf einem 32 GByte USB-Stick 3.1!Holen Sie sich alle 13 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2022:Günstige Hardware vom RefurbisherEnergie sparen in der ITRobustere APIsSchutz vor RansomwareDSGVO: Datenlösch-Pflichtinklusive iX Special Green ITNutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
Das komplette Archiv des iX Magazins von 1988 bis 2022 in komplett digitaler Fassung auf zwei DVDs!Im November 1988 erschien die erste Ausgabe von iX, Multiuser Multitasking Magazin, noch als Sonderheft der Schwesternzeitschrift c’t. Seit 1990 erscheint iX monatlich und brachte bis Ende 2022 ganze 405 Ausgaben auf den Markt. All diese Hefte sind nun komplett digital auf diesen DVDs zu finden! Nutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ Formate:Die Inhalte liegen aufgrund der enormen Datenmenge unserer Ausgaben ab 2018 auf zwei DVDs vor. Über die Jahre hinweg haben sich die Archivformate geändert und gerade für die Anfangszeit der Hefte existieren häufig nur Scans der originalen Papierausgaben. Dem folgenden Bild können Sie entnehmen, welcher Jahrgang eines Heftes in welchem Format vorliegt (klicken zum Vergrößern).
Die digitalen Inhalte vor 2019 lassen sich mit der beigelegten Archivsoftware, eMedia Navigator, anzeigen und durchsuchen.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Die Datenträger enthalten Info- & Lehrprogramme gemäß §14 JuSchG.
Das komplette Jahres-Archiv des iX Magazins 2022 in digitaler Fassung auf einer DVD-ROM!Holen Sie sich alle 13 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2022:Günstige Hardware vom RefurbisherEnergie sparen in der ITRobustere APIsSchutz vor RansomwareDSGVO: Datenlösch-Pflichtinklusive iX Special Green ITNutzen Sie das Jahresarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
Freie ERP Software, GitOps für die Multicloud, Kubernetes: Admission Controller härten K8s-Cluster, AD-Sicherheit: Microsofts Enterprise Access Model — das und vieles mehr gibt es in der neuen iX Ausgabe.
In dieser iX Ausgabe werden spannende Themen geliefert. Unter anderem: Neue Services für HPEs GreenLake, Lenovos AR-Brille im Test und Datenqualität mit Python sichern.
Die Komplexität von Kubernetes bringt zahlreiche Herausforderungen für einen sicheren Betrieb mit sich. Mit den richtigen Tools und dem nötigen Know-how ergeben sich jedoch vielfältige Optionen zur Härtung von Containern und zur Absicherung von Kubernetes.
Drohende Angrifswelle auf 2FA, Erfolge durch DORA-Metriken messbar machen, Javascript-Frameworks und was zu tun ist, wenn der Ceph-Cluster brennt. Diese und weitere ineressante Themen in der iX 10/2022.
Die Welt der Softwareentwicklung ist im steten Wandel. Vier Sprachen haben aus unserer Sicht gute Chancen, die nächste Generation zu bilden. iX Developer zeigt Stärken, Schwächen und Anwendungsgebiete dieser Programmiersprachen.