Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

iX - Das Magazin für professionelle IT

Alles was Sie als IT-Profi wissen müssen, bietet Ihnen das iX-Magazin. Für IT-Berater, Entwickler oder Systemadministratoren gibt es tiefgehende Beiträge über neue Hard- und Software, Trends und hilfreiche Praxis-Tipps - für Sie geschrieben von der Elite der deutschen IT-Spezialisten.

iX - Aktuelle Ausgaben

alles ansehen
Produktgalerie überspringen
Neu
Produktbild für iX 02/2026
iX 02/2026
Produktiv coden mit KI | Marktübersicht freie NAS-Betriebssysteme | Vektordatenbanken im Vergleich | Getestet: mobile Netzwerkhardware Flexbox 5 
Regulärer Preis: 10,90 €
Produktbild für iX 01/2026
iX 01/2026
Proxmox mit Cloud-init, Terraform und Ansible automatisieren Getestet: KI-Workstation Nvidia DGX Spark Himmelblau: Linux-Clients per Entra ID authentifizieren EU-Initiative Digital Omnibus Positron, die IDE für Data Scientists Threat Modeling - Risikoerkennung mit System Storage zwischen Datenreichtum und Speicherknappheit
Regulärer Preis: 10,90 €
Produktbild für iX 12/2025
iX 12/2025
Der IT-Jobreport: Gehälter, Stundensätze, Verhandlungstipps |  Marktübersicht Next-Generation-Firewalls für KMU | Kali Linux 2025-3 mit GenAI und MCP u.v.m.
Regulärer Preis: 10,90 €
Produktbild für iX 11/2025
iX 11/2025
Identitätsmanagement heute und morgen | Streit um EU-Plattformregulierung |  Machine Learning bei Hyperscalern u.v.m.
Regulärer Preis: 10,90 €
Produktbild für iX 10/2025
iX 10/2025
Autonome KI-Agenten | AWS absichern | GPT5 getestet | Kubernetes mit Webhooks erweitern u.v.m.
Regulärer Preis: 10,90 €
Produktbild für iX 09/2025
iX 09/2025
Internal Developer Platforms: Self-Service-Portale entlasten DevOps-Teams Im Vergleich: Amazon-S3-Alternativen aus Europa Vishing: Der Angriff kommt per Telefon KI-Agenten finden und nutzen Schwachstellen Die Unsicherheiten der M365-Nutzung bleiben Funktional programmieren in Java KI: EU bringt freiwilligen Verhaltenskodex
Regulärer Preis: 10,90 €

iX - Aktuelle Sonderausgaben

alles ansehen
Produktgalerie überspringen
Rabatt
Neu
Produktbild für Bundle iX Special 2025 - Security Tools (Heft + PDF)
Bundle iX Special 2025 - Security Tools (Heft + PDF)

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 10,89 Euro.Schwachstellen findenWo und wie ist meine IT angreifbar? Um das herauszufinden, helfen vielfältige kostenlose Werkzeuge: Tools für das Attack Surface Management erkennen Angriffsflächen, die Analyse des eigenen Sourcecodes und von Dependencies findet Schwachstellen in selbst entwickelter Software, Scanner für Cloud-Umgebungen identifizieren Schwachstellen im laufenden Betrieb.Härten und schützenUnsichere Konfigurationen sind eines der wichtigsten Einfallstore für Angreifer. Systemhärtung heißt deshalb vor allem, mit den passenden Tools Lücken durch gefährliche Einstellungen zu finden und sie zu schließen, sei es auf Einzelsystemen unter Windows oder Linux oder im Active Directory. Härtung heißt aber auch, das Netzwerk abzusichern und Netzwerkverkehr auf das Nötigste zu beschränken.Angriffe erkennenViele Sicherheitsvorfälle hinterlassen Spuren in Logfiles und bleiben oft trotzdem unbemerkt. Eine zentrale Loginstanz macht diese erste Stufe der Angriffserkennung effektiver und ist mit der richtigen Software schnell umgesetzt. Wenn es um das Erkennen und Identifizieren von Malware geht, dominieren kleine, spezialisierte Werkzeuge, die sich ergänzen. Wer eine umfangreiche SIEM- und XDR-Plattform als Open Source will, kommt an Wazuh nicht vorbei.Reagieren und analysierenForensik von Einzelsystemen gilt als besonders anspruchsvoll, weil oft der Kontext der Sicherheitsvorfälle fehlt. Dennoch können auch Nichtforensiker mit den geeigneten Werkzeugen erfolgreich nach Spuren suchen. In der Cloud kommt es eher darauf an, im Dschungel der vielen Dienste Protokolldateien zusammenzuführen. Auch dabei hilft Open-Source-Software.Schwachstellen finden – in Infrastruktur, Cloud und eigener Software8 Attack Surface Management BBOT: Angriffsflächen automatisch erkennen und Risiken reduzieren14 Microsoft Cloud Microsoft-365-Audits mit Maester20 Prüfwerkzeuge Große Cloud-Umgebungen (automatisiert) prüfen28 OSS-Schwachstellenscanner Schwachstellenscans mit Nuclei32 Static Application Security Testing Sicherheitslücken mit SAST-Tools früh erkennen40 Statische Analyse Transparenz in SoftwareprojektenHärten und schützen – Systeme, Netzwerk und Active Directory44 Windows härten Windows härten mit Microsoft-Tools50 Windows-Härtung prüfen 54 Linux härten Linux-Systemhärtung mit Lynis60 ID-Dienste Kostenlose Tools fürs AD-Audit68 Network Execution NetExec: Schweizer Messer für Sicherheitstests72 Windows Shares Sensible Daten in offenen Windows-Fileshares76 Secrets Management Auf Credential-Suche mit TruffleHog80 Netzwerksicherheit Unerwünschten Netzwerkverkehr blockenAngriffe erkennen – Systeme überwachen, Malware aufspüren86 Logging Einfaches Logmanagement mit Logging Made Easy92 Open-Source-SIEM Wazuh: IT-Schutz mit Open Source98 Malwaretools Mit freien Werkzeugen auf Malwarepirsch106 Deception Angreifer täuschen: Honeypots und Co.114 Red Teaming Das Post-Exploitation-Framework EmpireReagieren und analysieren – Incident Response, Forensik und SOAR130 Einzelsystemforensik Forensik auf einzelnen Systemen – mühsam, aber unentbehrlich138 Forensik in der Breite Velociraptor: das Multitool der IT-Forensik146 Microsoft-Cloud-Forensik Automatisierte Forensik in der Microsoft-Cloud154 SOAR SOC-Automatisierung mit ShuffleRubriken3 Editorial 162 Impressum

Verkaufspreis: 26,50 € Regulärer Preis: 37,39 € (29.13% gespart)
Produktbild für iX E-Dossier: Sich selbst hacken (PDF)
iX E-Dossier: Sich selbst hacken (PDF)
Kommen Sie mit diesem iX E-Dossier den Sicherheitslücken in Ihrer IT auf die Spur und nutzen Sie die gleichen Methoden und Tools wie böswillige Angreifer. 
Regulärer Preis: 9,90 €
Rabatt
Produktbild für Bundle iX Developer Praxis Softwarearchitektur 2024 (Heft + digitale Ausgabe)
Bundle iX Developer Praxis Softwarearchitektur 2024 (Heft + digitale Ausgabe)

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Methoden und PatternsModule, Modulithen, Microservices oder Self-contained Systems – ein guter Teil der Überlegungen von Softwarearchitektinnen und -architekten befasst sich mit dem gekonnten Schnitt eines Projekts in sinnvolle Untereinheiten, sei es in der Neuplanung oder der Aufarbeitung von Legacy-Altlasten. Hinzu kommen Fragen des API-, Event- und Evolutionsmanagements sowie neuerdings: Wie beteiligt sich die künstliche Intelligenz an der Arbeit?Soziotechnische SystemeSoftwarearchitektinnen und -architekten sind in ständigem Austausch mit anderen Menschen. Die verschiedenen Stakeholder verfolgen ihre eigenen Interessen und wollen auf Augenhöhe eingebunden sein. Neben einer guten Kommunikationsfähigkeit helfen dabei Techniken, die die Gestaltung eines Softwareprojekts strukturieren, wie Event Storming oder Collaborative Modeling.QualitätsmanagementDokumentation, Security und Qualitätssicherung sind sie bei Architektinnen und Architekten nicht sonderlich beliebt. Diese Aufgaben lenken von der eigentlichen Arbeit ab und werden oft im Nachgang als Pflichterfüllung behandelt. Grund dafür sind allerdings meist aufgeblähte und strukturlose Prozesse, nicht das Thema an sich. Setzen die Projektbeteiligten effiziente Strategien und Tools ein, reduziert sich der Aufwand auf ein Minimum.Architektur und GesellschaftSoftwarearchitektur wirkt nicht nur nach innen, im Projekt oder Unternehmen, sondern auch nach außen in die Gesellschaft – und kann dort helfen, aktuelle Herausforderungen zu bewältigen: Mit der richtigen Team-Motivation und einer geschickten Ressourcenkonfiguration lassen sich CO2-Emissionen und Energiekosten sparen. Ein Quereinsteigerprogramm bekämpft den Fachkräftemangel, und mehr Diversität führt in Teams zu besseren Ergebnissen.Methoden und Patterns8 Modularisierung mit Komponenten12 Evolutionäre Architektur18 Microservices, Monolithen und Modulithen22 Refactoring mit Mikado-Methode28 Softwareevolution mit Nachhaltigkeit38 Microservices in einem Webprojekt44 Vom Legacy-Monolithen zum Self-contained System48 Domain-driven Transformation54 LLMs in der Softwarearchitektur58 Multi-Tenant-Architektur62 Federated-API-ModellSoziotechnische Systeme68 Softwarearchitektur: Ein soziotechnisches System72 Organisation im Griff dank Team Topologies76 Collaborative Modeling schafft Verständnis96 Kommunikation mit den StakeholdernQualitätsmanagement102 Qualität messen und kommunizieren106 Kompakte Architekturdokumentation mit Canvas110 Risikoanalyse mit leichtgewichtigen Architektur-Reviews116 Schlüssel und Zertifikate in der Architektur122 Security by Design für Software mit KI-Komponenten126 Pragmatische ArchitekturdokumentationArchitektur und Gesellschaft132 Green Coding – nachhaltige Software für eine grünere Zukunft140 Wie Quereinsteiger und erste Projekte zusammenfinden144 Frauen in Tech-Teams: Divers läuft es besser150 Green Scrum – Planet Erde als StakeholderRubriken3 Editorial139 Impressum

Verkaufspreis: 19,90 € Regulärer Preis: 27,89 € (28.65% gespart)
Rabatt
Produktbild für Bundle iX Special 2024 - Der iX-Notfallguide (Heft + PDF)
Bundle iX Special 2024 - Der iX-Notfallguide (Heft + PDF)

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von über 10 Euro. Aktuelle BedrohungslageIn den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.Angriffe und DetektionWer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.Incident ResponseWurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.Technische ReaktionNach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.Organisatorische ReaktionWird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.Wiederherstellung und NachbereitungDie Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.VorbereitungIncident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.Aktuelle Bedrohungslage8 EinführungAngriffe und Detektion16 Angriffsarten22 AngriffserkennungIncident ResponseBeispielfälle32 Erstreaktion38 IR-Dienstleister43 Kommunale IT46 Ransomwareattacke50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“52 Business-Impact-Analyse als Erfolgsfaktor53 Behördliche Ermittlungen56 IR-Standards62 AnlaufstellenTechnische Reaktion66 Triage74 Velociraptor großflächig einsetzen80 Cloud-Forensik86 macOS-SicherheitOrganisatorische Reaktion92 Krisenkommunikation96 Datenverlust101 Recht106 KrisenmanagementWiederherstellung und Nachbereitung112 Active Directory119 Vorfall aufarbeiten123 Belastung durch CyberkrisenVorbereitung128 Vorbeugende Maßnahmen134 Notfallplanung138 Notfallübungen144 „Train as you fight“ in Cyberkrisenübungen147 Datensicherung154 Notfallumgebung158 CyberversicherungenRubriken3 Editorial143 Impressum

Verkaufspreis: 26,50 € Regulärer Preis: 37,39 € (29.13% gespart)
Produktbild für iX Developer Cloud Native 2023
iX Developer Cloud Native 2023
  • Platform Engineering
  • DevOps
  • Debugging im Produktivsystem
Regulärer Preis: 12,99 €
Produktbild für Bundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF)
Bundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF)

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro. Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Azure AD / Entra ID Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten 72 Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen Abwehrstrategien 84 Enterprise Access Model Active Directory mit dem Schichtenmodell schützen 90 Priviligierte Zugriffe besonders absichern 96 Priviligierte AD-Zugriffe managen 102 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 108 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 115 Incident Response und Forensik Angreifer durch Logs enttarnen 121 Deception Wie Angreifer in die Falle gelockt werden 129 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 136 IT-Grundschutz Active Directory grundschutzkonform absichern 145 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 154 IT-Forensik Angriffsspuren analysieren Azure AD 162 Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste 168 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 178 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 185 Zugriffsmanagement Azure Active Directory und Zero Trust 191 Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen 197 Threat Hunting Angriffe auf Microsoft 365 aufspüren Sonstiges 3 Editorial 181 Impressum 181 Inserentenverzeichnis iX-Workshops rund um das (A)AD iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen. Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können. Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.

Regulärer Preis: 57,49 €

iX im Überblick

Rabatt
Produktbild für Bundle iX Developer Besserer Code (Heft + PDF)

Bundle iX Developer Besserer Code (Heft + PDF)

Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!Dieses Sonderheft verschafft Ihnen einen umfassenden Überblick, welche Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen:Editorial | Besserer CodeEs geht immer besser. Das Bessere ist der Feind des Guten. Die bekannte, dem französischen  Philosophen Voltaire  zugeschriebene  Weisheit beschreibt anschaulich das ständige Bestreben nach Fortschritt, wie es sich in allen großen Kulturen der Menschheitsgeschichte findet. Im Arbeitsalltag wie auch im Privaten gilt aber häufiger eher der Spruch „Gut genug ist der Feind des Besseren“, denn wir hängen meist am Vertrauten und Gewohnten. Veränderung kostet Überwindung und ist bisweilen schmerzhaft.Da macht die Softwareentwicklung keine Ausnahme. So lange der Code funktioniert, gibt es keinen akuten Handlungs-bedarf, ihn weiter zu verbessern – getreu dem Motto „never touch a running system“. Doch jede Anwendung ist nur ein Rädchen in einem größeren Gefüge und meist selbst aus verschiedenen Komponenten unterschiedlichster Herkunft zusammengestellt. Updates sind an der Tagesordnung – und jede Änderung birgt die Gefahr, alles aus dem reibungslosen Takt zu werfen.Entwicklerinnen und Entwickler sind daher ständig gefordert, ihren Code up to date zu halten. Dabei müssen sie häufig an vielen Fronten gleichzeitig kämpfen, um die wachsende Codebasis lesbar und damit auch wartbar zu halten, Sicherheitslücken zu schließen, Build- und Delivery-Pipelines im Fluss zu halten und nicht zuletzt die Erwartungen der Anwenderinnen und Anwender an die Software immer wieder aufs Neue zufriedenzustellen.Von Grund auf sauberer und leicht nachvollziehbarer Code, wie ihn die Clean-Code-Prinzipien postulieren, bildet zweifellos eine ideale Ausgangsbasis, die alle weiteren Verbesserungs- und Optimierungsmaßnahmen erleichtert. Kontinuierliches Testen entlang aller Prozessschritte vom Quellcode bis zur Anwendung in Produktion ist aber ebenso unerlässlich wie die individuelle Auswahl der geeignetsten Methoden, Werkzeuge, Programmiersprachen und Frameworks.Um den Faktor Mensch beherrschbar zu machen und mit ihm verbundene Fehlerquellen zu vermeiden, ist die weitgehende Automatisierung, die auch im Zentrum des GitOps-Paradigmas steht, ein probates Mittel. Auch der gezielte Einsatz künstlicher Intelligenz verspricht Entwicklerinnen und Entwicklern automatisierte Hilfe, die sowohl beim Codeschreiben wertvolle Dienste leisten kann als auch beim anschließenden Testen.Damit am Ende das Bessere endlich der Freund des Guten wird, möchten wir Ihnen mit diesem Sonderheft einen umfassenden Überblick verschaffen und vielfältige Anregungen liefern, welche Programmiersprachen, Tools, Methoden und  bewährte Best Practices den Weg zu besserem Code ebnen. iX und heise Developer wünschen Ihnen viel Spaß beim  Lesen – und beim Clean Coding!MATTHIAS PARBEL

Verkaufspreis: 19,90 € Regulärer Preis: 27,89 € (28.65% gespart)
Produktbild für Superbundle iX Developer Besserer Code (Buch + Heft + PDF)

Superbundle iX Developer Besserer Code (Buch + Heft + PDF)

Komplett im Set: gedrucktes Heft + digitale Ausgabe  + Fachbuch mit 7,90 Euro Ersparnis!Dieses Sonderheft verschafft Ihnen einen umfassenden Überblick, welche Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen.Das 304-seitige Fachbuch "Der pragmatische Programmierer" ist eines dieser seltenen Fachbücher, die Sie im Lauf der Jahre immer wieder lesen werden. Egal, ob Sie Programmiereinsteiger oder erfahrener Praktiker sind, stets können Sie neue Einsichten gewinnen. Zur Leseprobe (PDF-Link)Editorial | Besserer CodeEs geht immer besser. Das Bessere ist der Feind des Guten. Die bekannte, dem französischen  Philosophen Voltaire  zugeschriebene  Weisheit beschreibt anschaulich das ständige Bestreben nach Fortschritt, wie es sich in allen großen Kulturen der Menschheitsgeschichte findet. Im Arbeitsalltag wie auch im Privaten gilt aber häufiger eher der Spruch „Gut genug ist der Feind des Besseren“, denn wir hängen meist am Vertrauten und Gewohnten. Veränderung kostet Überwindung und ist bisweilen schmerzhaft.Da macht die Softwareentwicklung keine Ausnahme. So lange der Code funktioniert, gibt es keinen akuten Handlungs-bedarf, ihn weiter zu verbessern – getreu dem Motto „never touch a running system“. Doch jede Anwendung ist nur ein Rädchen in einem größeren Gefüge und meist selbst aus verschiedenen Komponenten unterschiedlichster Herkunft zusammengestellt. Updates sind an der Tagesordnung – und jede Änderung birgt die Gefahr, alles aus dem reibungslosen Takt zu werfen.Entwicklerinnen und Entwickler sind daher ständig gefordert, ihren Code up to date zu halten. Dabei müssen sie häufig an vielen Fronten gleichzeitig kämpfen, um die wachsende Codebasis lesbar und damit auch wartbar zu halten, Sicherheitslücken zu schließen, Build- und Delivery-Pipelines im Fluss zu halten und nicht zuletzt die Erwartungen der Anwenderinnen und Anwender an die Software immer wieder aufs Neue zufriedenzustellen.Von Grund auf sauberer und leicht nachvollziehbarer Code, wie ihn die Clean-Code-Prinzipien postulieren, bildet zweifellos eine ideale Ausgangsbasis, die alle weiteren Verbesserungs- und Optimierungsmaßnahmen erleichtert. Kontinuierliches Testen entlang aller Prozessschritte vom Quellcode bis zur Anwendung in Produktion ist aber ebenso unerlässlich wie die individuelle Auswahl der geeignetsten Methoden, Werkzeuge, Programmiersprachen und Frameworks.Um den Faktor Mensch beherrschbar zu machen und mit ihm verbundene Fehlerquellen zu vermeiden, ist die weitgehende Automatisierung, die auch im Zentrum des GitOps-Paradigmas steht, ein probates Mittel. Auch der gezielte Einsatz künstlicher Intelligenz verspricht Entwicklerinnen und Entwicklern automatisierte Hilfe, die sowohl beim Codeschreiben wertvolle Dienste leisten kann als auch beim anschließenden Testen.Damit am Ende das Bessere endlich der Freund des Guten wird, möchten wir Ihnen mit diesem Sonderheft einen umfassenden Überblick verschaffen und vielfältige Anregungen liefern, welche Programmiersprachen, Tools, Methoden und  bewährte Best Practices den Weg zu besserem Code ebnen. iX und heise Developer wünschen Ihnen viel Spaß beim  Lesen – und beim Clean Coding!MATTHIAS PARBEL

Regulärer Preis: 67,88 €
Produktbild für iX 09/2021

iX 09/2021

Cloud-Ressourcen effizient managen, neuer Rechtsrahmen für Datentransfers in die USA, Jira-Alternativen u.v.m. sind die Titelthemen der iX 9/2021.
Regulärer Preis: 8,90 €
Produktbild für iX 08/2021

iX 08/2021

Einige der Highlight-Themen in dieser iX sind:  "Besserer Code mit KI", "Angriffe auf Windows" und "Auf Dauer im Homeoffice". 

Regulärer Preis: 8,90 €
Produktbild für iX 07/2021

iX 07/2021

Microsoft 365 sicher nutzen, Datenanalyse mit Python, Cloud-Dienste aus der EU sind einige der Top-Themen in der iX 07/2021.

Regulärer Preis: 8,90 €
Produktbild für iX Special 2021 Quantencomputer

iX Special 2021 Quantencomputer

Quantencomputer: Wie ist der Stand der Technik? Wie funktionieren sie? Für welche Anwendungen eignen sie sich und wie lassen sie sich programmieren? Diese Fragen beantwortet Ihnen dieses iX Special Quantencomputer.

Regulärer Preis: 14,90 €
Produktbild für iX 06/2021

iX 06/2021

iX stellt in dieser Ausgabe das Berufsbild des Admins vor, zeigt Helfer für komplexe Microservice-Anwendungen und stürzt sich in den Paragraphendschungel bei Verträgen zu agilen Entwicklungsprojekten.
Regulärer Preis: 8,90 €
Produktbild für iX 05/2021

iX 05/2021

Mit einem Rust-Tutorial, Beiträgen zu den Themen DSGVO-konform anonymisieren und Machine Learning mit Python sind Sie in der iX 5/2021 auf dem neuesten Stand der professionellen IT. Natürlich erwarten Sie noch weiter hilfreiche Artikel.
Regulärer Preis: 8,90 €
Produktbild für iX 04/2021

iX 04/2021

Das programmierte RZ, KI schreibt Texte, Homeoffice as a Service u.v.m. Themen erwarten Sie in der iX Ausgabe 04/2021.
Regulärer Preis: 8,90 €
Produktbild für iX 03/2021

iX 03/2021

Die Redaktion blickt zurück auf die Anfänge des agilen Manifests und behandeln u.a. den Digital Services Act, Moralische Software, Logging as a Service und Clean Code mit C++20

Regulärer Preis: 8,90 €
Produktbild für iX 02/2021

iX 02/2021

Cloud-native SAP-Anwendungen, Software zum Wissensmanagement, die Vorhersage von Netzwerkengpässen und noch mehr Themen aus der iX 02/2021 halten Sie auf dem Laufenden und bringen die IT in Ihrem Unternehmen voran:

Regulärer Preis: 8,90 €
Produktbild für iX 01/2021

iX 01/2021

  • Data Science mit Python
  • Sicher in die Public Cloud
  • KI für mehr Sicherheit
  • Konfigurationsmanagement heute
  • IoT-Geräte härten
Regulärer Preis: 8,90 €
Produktbild für iX Developer Machine Learning 2020

iX Developer Machine Learning 2020

Unsupervised Learning, Reinforcement Learning, Natural Language Processing mit BERT - das sind nur einige der Themen, die im iX Sonderheft ausführlich betrachtet werden.
Regulärer Preis: 12,99 €
Produktbild für iX Kompakt IT-Sicherheit

iX Kompakt IT-Sicherheit

DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:
Regulärer Preis: 12,99 €
Produktbild für iX 12/2020

iX 12/2020

Digitale Souveränität

Mit GAIA-X soll eine europäische Cloud als datenschutzkonforme Alternative zu AWS, Azure und Co. entstehen. Warum digitale Souveränität auf einmal ein Thema ist, wie GAIA-X unterschiedlichste Anbieter vom Start-up bis zu SAP unter ein Dach bringen will und welche Technik die europäische Cloud antreiben soll, (Seite 42)

Cloud-Management-Tools

Wer Cloud-Dienste in größerem Umfang einsetzt, Angebote aus verschiedenen Public Clouds kombiniert oder eine hybride Cloud aus eigener und fremder Infrastruktur aufbaut, verliert schnell die Übersicht. Diverse Werkzeuge versprechen, auch komplexe Umgebungen zentral zu managen, den Betrieb zu erleichtern, Security und Compliance sicherzustellen – und dabei auch noch Kosten zu sparen. (Seite 72)

Hinter der Great Firewall

Das chinesische Cybersicherheitsgesetz macht strenge Vorgaben für die Übermittlung von Daten von und nach China und räumt dem Staat weitgehende Überwachungsrechte ein. Das betrifft alle Unternehmen, die Geschäftsbeziehungen mit chinesischen Firmen oder eine chinesische Niederlassung unterhalten. (Seite 88)

Mit neuronalen Netzen Inhalte erzeugen

Generative Adversarial Networks (GAN) sind neuronale Netze, die Texte, Bilder, Videos oder Musik erzeugen können. Dabei treten zwei neuronale Netze gegeneinander an, um ihre Fähigkeiten zum Generieren von Inhalten und zum Entdecken der generierten Inhalte zu verbessern. Ein konkretes Beispiel zeigt, wie das funktioniert. (Seite 102)

Fehlkonfigurationen und fehlende Härtung im Active Directory erleichtern Angriffe auf Windows-Domänen. Weitere Angriffspunkte liefern das Authentifizierungsprotokoll Kerberos sowie zu weit gehende Rechte bei Gruppenrichtlinien. (Seite 108)

Regulärer Preis: 8,90 €
Produktbild für iX 11/2020

iX 11/2020

  • Das DSGVO-Dilemma
  • REST-APIs in Python
  • Cloud-Kosten im Griff
  • Tutorial: Ansible erweitern
  • Machine Learning in der Datenbank
Regulärer Preis: 8,90 €
Produktbild für iX Developer - Modernes C++

iX Developer - Modernes C++

  • C++20: Was Entwickler wissen müssen
  • Concepts, Ranges, Coroutine und Module
  • Bjarne Stroustrup im Interview
  • Parallelisierung und Design Patterns
  • Testwerkzeuge zur Codeanalyse
  • Compiler-Überblick

Regulärer Preis: 12,99 €
Produktbild für iX 10/2020

iX 10/2020

  • Active Directory absichern
  • Software effizient testen
  • Marktübersicht Edge-Server
  • C++ für Embedded Systems
  • NoSQL aus der Cloud
Varianten ab 5,90 €
Regulärer Preis: 8,90 €
Produktbild für iX 09/2020

iX 09/2020

  • IT ohne Privacy Shield
  • Online-Tools für Retrospektiven
  • Hochverfügbare NAS-Appliances
  • Digitalisierung anpacken mit Capabilities
  • Service Management von Cloud-Diensten

Regulärer Preis: 8,90 €
Produktbild für iX Developer Moderne Softwarearchitektur 2020

iX Developer Moderne Softwarearchitektur 2020

  • Microservices
  • Cloud-native
  • User Experience
  • Domain-driven Design
  • Ethik
  • Shift Left
  • Container-Orchestrierung
Varianten ab 12,99 €
Regulärer Preis: 14,90 €
Produktbild für iX 08/2020

iX 08/2020

  • Digitale Ethik
  • Backup-Tools für Clients, Server, Cloud
  • BigBlueButton
  • Netzwerk-Metriken
  • Visueller Website-Vergleich

Regulärer Preis: 8,90 €
Produktbild für iX 07/2020

iX 07/2020

  • Hololens 2
  • Sicherheitsrisiko KI
  • Videokonfernz-Software
  • Angriff per USB-Kabel
  • Informationsicherheits-Management

Regulärer Preis: 8,90 €
Produktbild für iX 13/2020 Special - Moderne Programmiersprachen

iX 13/2020 Special - Moderne Programmiersprachen

  • Moderne Programmiersprachen
  • Funktionale Programmierung
  • Moderne Webentwicklung
  • Alternativen für die JVM
Regulärer Preis: 14,90 €
Produktbild für iX 06/2020

iX 06/2020

  • KI-Beschleuniger
  • C++Insights
  • Azure Stack HCI
  • DevOps mit GitLab
  • Konsequenzen der Coronakrise
Regulärer Preis: 8,90 €