Filter
Neu
iX Special 2022 -Green IT

Energieeffiziente Rechenzentren, umweltgerechte RZ-Infrastruktur und die CO₂-Emissionen der eigenen Cloud-Nutzung visualisieren sind nur einige der interessanten Themen der neuen iX Special.

14,90 €*
iX kompakt Sicheres Active Directory

Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.

Varianten ab 17,99 €*
19,50 €*
%
Neu
Superbundle: iX kompakt Sicheres Active Directory (Heft + PDF + Buch)
Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.Komplett im Set: gedrucktes Heft + digitale Ausgabe + Fachbuch zur Microsoft-Zertifizierung mit 17,99 Euro Ersparnis!"Das Heft behandelt die Sicherheit von Active Directory, der zentralen Komponente von typischen On-Premises-Netzwerken, sowie von Azure Active Directory, dem Identitätsdienst bei Microsofts Cloud. Beschrieben werden Grundlagen, das Vorgehen von Eindringlingen – und wie man Angriffe verhindert, erkennt und untersucht. Es eignet sich damit sehr gut für Administratoren und Sicherheitsverantwortliche, die Microsoft-Produkte lokal oder in der Cloud nutzen. Mit diesem Wissen können sie Ransomware und andere Angriffe abwehren."- Frank Ully, Head of Research bei der Oneconsult AG, München, leitet zahlreiche iX-Workshops zur Active-Directory-Sicherheit und ist Autor vieler wichtiger Artikel dieses SonderheftsDer komplette Inhalt im Überblick:Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Abwehrstrategien Es gibt viele Ansätze, das AD vor Angreifern zu schützen. Die Bandbreite reicht von präventiven Maßnahmen mit Windows-Bordmitteln und Drittanbietertools über Sicherheitsaudits bis hin zu grundlegenden Sicherheitsvorkehrungen, etwa nach IT-Grundschutz. Gelingt den Kriminellen trotzdem der Zugriff, muss der Angriff so schnell wie möglich entdeckt, forensisch aufbereitet und analysiert werden. (Seite 79) Azure AD Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 135) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten und festsetzen 72 NTML-Schwachstelle PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen Abwehrstrategien 80 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 86 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 93 Incident Response und Forensik Angreifer durch Logs enttarnen 99 Deception Wie Angreifer in die Falle gelockt werden 107 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 114 IT-Grundschutz Active Directory grundschutzkonform absichern 121 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 128 IT-Forensik Angriffsspuren analysieren Azure AD 136 Grundlagen Das Azure Active Directory und Azure-Dienste 142 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 152 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 159 Zugriffsmanagement Azure Active Directory und Zero Trust 165 Forensik und Logging Angriffe auf das Azure AD entdecken und nachvollziehen Sonstiges 3 Editorial 155 Impressum 155 Inserentenverzeichnis-> Infos zum Fachbuch im Superbundle:Microsoft 365 Mobilität und Sicherheit, ISBN 9783864908958, Einzelpreis EUR 49,90Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Die Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)
69,40 €* 87,39 €* (20.59% gespart)
%
Neu
Bundle: iX kompakt Sicheres Active Directory (Heft + PDF)
Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 11,99 Euro Ersparnis!"Das Heft behandelt die Sicherheit von Active Directory, der zentralen Komponente von typischen On-Premises-Netzwerken, sowie von Azure Active Directory, dem Identitätsdienst bei Microsofts Cloud. Beschrieben werden Grundlagen, das Vorgehen von Eindringlingen – und wie man Angriffe verhindert, erkennt und untersucht. Es eignet sich damit sehr gut für Administratoren und Sicherheitsverantwortliche, die Microsoft-Produkte lokal oder in der Cloud nutzen. Mit diesem Wissen können sie Ransomware und andere Angriffe abwehren."- Frank Ully, Head of Research bei der Oneconsult AG, München, leitet zahlreiche iX-Workshops zur Active-Directory-Sicherheit und ist Autor vieler wichtiger Artikel dieses SonderheftsDer komplette Inhalt im Überblick:Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Abwehrstrategien Es gibt viele Ansätze, das AD vor Angreifern zu schützen. Die Bandbreite reicht von präventiven Maßnahmen mit Windows-Bordmitteln und Drittanbietertools über Sicherheitsaudits bis hin zu grundlegenden Sicherheitsvorkehrungen, etwa nach IT-Grundschutz. Gelingt den Kriminellen trotzdem der Zugriff, muss der Angriff so schnell wie möglich entdeckt, forensisch aufbereitet und analysiert werden. (Seite 79) Azure AD Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 135) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten und festsetzen 72 NTML-Schwachstelle PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen Abwehrstrategien 80 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 86 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 93 Incident Response und Forensik Angreifer durch Logs enttarnen 99 Deception Wie Angreifer in die Falle gelockt werden 107 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 114 IT-Grundschutz Active Directory grundschutzkonform absichern 121 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 128 IT-Forensik Angriffsspuren analysieren Azure AD 136 Grundlagen Das Azure Active Directory und Azure-Dienste 142 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 152 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 159 Zugriffsmanagement Azure Active Directory und Zero Trust 165 Forensik und Logging Angriffe auf das Azure AD entdecken und nachvollziehen Sonstiges 3 Editorial 155 Impressum 155 Inserentenverzeichnis
25,50 €* 37,49 €* (31.98% gespart)
%
Bundle iX Developer Sichere Software entwickeln 2021/22 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!Web-Application-Security8 Die OWASP Top Ten 202112 Penetrationstests von Webanwendungen16 OAuth 2.1 – das SicherheitsupdateProgrammiersprachen22 Sicherheitsneuerungen in Java26 C++-Sicherheitsfallen und ihre Abwehr31 Programmanalyse für C/C++ im Detail38 Sicheres Programmieren mit RustCloud-Security44 Kontext als Schlüssel zur sicheren Cloud48 Serverless-Security52 Identity und Access Management mit Keycloak59 Confidential Computing im Überblick64 Container hinter Schloss und Riegel68 Cloud-Compliance mit dem Open Policy AgentKryptografie74 Kryptografie als Grundlage sicherer Software78 Umgang mit kryptografischen Verfahren86 Implementierung quantensicherer KryptografieQualitätssicherung92 Schutz der Schnittstellen: OWASP API Security Top 1096 Ein kritischer Blick auf statische Codeanalyse-Verfahren102 Automatisierte Softwaretests mit Fuzzing106 Privacy by Design: Vorsicht ist besser als Nachsicht112 Sichere Softwareentwicklung nach dem „Security by Design“-Prinzip116 Versteckte Risiken beim Kompilieren von Embedded SoftwareDevSecOps122 Grundlagen DevSecOps126 Marktübersicht DevSecOps-Tools132 Sichere Software entwickeln mit OWASP SAMM138 Das Reifegradmodell Security Belts im Blick144 Shift Left – Secure by Design und agile Entwicklung150 Vollständiges Erfassen von Softwarelieferketten
19,90 €* 27,89 €* (28.65% gespart)
iX Developer Sichere Software entwickeln 2021/22
Entwickeln Sie mit dieser Sonderausgabe Ihre Security-Superkräfte für alle Bereiche der Softwareentwicklung - von der ersten Codezeile an.
12,99 €*
%
Bundle iX Kompakt Modernes Rechenzentrum 2021 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis! Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft. Admin-Berufe10 Ins ArbeitslebenAus- und Fortbildungswege in der IT14 KarriereErwartungen an IT-Administratoren18 PraxisSystemadministration im Wandel24 NetzmanagementNetzadmins heute und morgen28 DatenbankenNeue Herausforderungen für DB-Admins31 ArbeitsrechtUmgang mit zweifelhaften ArbeitsanweisungenEinstieg in die Automatisierung36 StrategieDas automatisierte RZ – Wunsch und Wirklichkeit42 BordmittelBasisdienste zur RZ-Automatisierung verknüpfen48 WerkzeugeOpen-Source-Tools fürs KonfigurationsmanagementSystemmanagement58 MonitoringLogging dynamisieren mit Elastic Stack64 ArchitekturüberblickAnsible-Tutorial, Teil 1: Custom Inventories70 DatenzusammenführungAnsible-Tutorial, Teil 2: Variables, Facts und Debugging76 HandhabungAnsible-Tutorial, Teil 3: Module und Collections83 FrontendHost Lifecycle Management mit Foreman und Ansible88 TestautomatisierungPuppet-Module im Griff95 Multi-CloudInfrastrukturen handhaben mit Terraform100 CloudsPulumi: Infrastructure as Code mit SprachwahlNetzkonfiguration104 HeterogenitätHerstellerübergreifende Netzwerkautomatisierung mit Python108 IntegrationMit Napalm, NetBox und SaltStack die Verwaltung automatisieren113 VerwaltungKonfigurationsmanagement von aktiven Netzwerkkomponenten mit Ansible118 GUINetzwerkautomatisierung mit dem Ansible-Zusatz AWX124 MonitoringInfrastruktur automatisiert überwachen mit Icinga und PuppetGitOps132 GrundlagenDie neue Stufe des automatisierten IT-Betriebs139 MarktübersichtWerkzeuge und Agenten im Vergleich147 PraxisMit ArgoCD und Tekton zur eigenen Umgebung151 ErfahrungsberichtKubernetes dynamisiert157 AnwendungCeph-Verwaltung automatisiertSonstiges3 Editorial137 Impressum137 Inserentenverzeichnis
19,90 €* 27,89 €* (28.65% gespart)
iX Kompakt Modernes Rechenzentrum 2021

Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft.

12,99 €*
iX Developer Besserer Code 2021
Dieses Sonderheft verschafft Ihnen einen umfassenden Überblick, welche Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen.
Varianten ab 12,99 €*
14,90 €*
%
Bundle iX Developer Besserer Code (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!Dieses Sonderheft verschafft Ihnen einen umfassenden Überblick, welche Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen:Editorial | Besserer CodeEs geht immer besser. Das Bessere ist der Feind des Guten. Die bekannte, dem französischen  Philosophen Voltaire  zugeschriebene  Weisheit beschreibt anschaulich das ständige Bestreben nach Fortschritt, wie es sich in allen großen Kulturen der Menschheitsgeschichte findet. Im Arbeitsalltag wie auch im Privaten gilt aber häufiger eher der Spruch „Gut genug ist der Feind des Besseren“, denn wir hängen meist am Vertrauten und Gewohnten. Veränderung kostet Überwindung und ist bisweilen schmerzhaft.Da macht die Softwareentwicklung keine Ausnahme. So lange der Code funktioniert, gibt es keinen akuten Handlungs-bedarf, ihn weiter zu verbessern – getreu dem Motto „never touch a running system“. Doch jede Anwendung ist nur ein Rädchen in einem größeren Gefüge und meist selbst aus verschiedenen Komponenten unterschiedlichster Herkunft zusammengestellt. Updates sind an der Tagesordnung – und jede Änderung birgt die Gefahr, alles aus dem reibungslosen Takt zu werfen.Entwicklerinnen und Entwickler sind daher ständig gefordert, ihren Code up to date zu halten. Dabei müssen sie häufig an vielen Fronten gleichzeitig kämpfen, um die wachsende Codebasis lesbar und damit auch wartbar zu halten, Sicherheitslücken zu schließen, Build- und Delivery-Pipelines im Fluss zu halten und nicht zuletzt die Erwartungen der Anwenderinnen und Anwender an die Software immer wieder aufs Neue zufriedenzustellen.Von Grund auf sauberer und leicht nachvollziehbarer Code, wie ihn die Clean-Code-Prinzipien postulieren, bildet zweifellos eine ideale Ausgangsbasis, die alle weiteren Verbesserungs- und Optimierungsmaßnahmen erleichtert. Kontinuierliches Testen entlang aller Prozessschritte vom Quellcode bis zur Anwendung in Produktion ist aber ebenso unerlässlich wie die individuelle Auswahl der geeignetsten Methoden, Werkzeuge, Programmiersprachen und Frameworks.Um den Faktor Mensch beherrschbar zu machen und mit ihm verbundene Fehlerquellen zu vermeiden, ist die weitgehende Automatisierung, die auch im Zentrum des GitOps-Paradigmas steht, ein probates Mittel. Auch der gezielte Einsatz künstlicher Intelligenz verspricht Entwicklerinnen und Entwicklern automatisierte Hilfe, die sowohl beim Codeschreiben wertvolle Dienste leisten kann als auch beim anschließenden Testen.Damit am Ende das Bessere endlich der Freund des Guten wird, möchten wir Ihnen mit diesem Sonderheft einen umfassenden Überblick verschaffen und vielfältige Anregungen liefern, welche Programmiersprachen, Tools, Methoden und  bewährte Best Practices den Weg zu besserem Code ebnen. iX und heise Developer wünschen Ihnen viel Spaß beim  Lesen – und beim Clean Coding!MATTHIAS PARBEL
19,90 €* 27,89 €* (28.65% gespart)
%
Superbundle iX Developer Besserer Code (Buch + Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe  + Fachbuch mit 7,90 Euro Ersparnis!Dieses Sonderheft verschafft Ihnen einen umfassenden Überblick, welche Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen.Das 304-seitige Fachbuch "Der pragmatische Programmierer" ist eines dieser seltenen Fachbücher, die Sie im Lauf der Jahre immer wieder lesen werden. Egal, ob Sie Programmiereinsteiger oder erfahrener Praktiker sind, stets können Sie neue Einsichten gewinnen. Zur Leseprobe (PDF-Link)Editorial | Besserer CodeEs geht immer besser. Das Bessere ist der Feind des Guten. Die bekannte, dem französischen  Philosophen Voltaire  zugeschriebene  Weisheit beschreibt anschaulich das ständige Bestreben nach Fortschritt, wie es sich in allen großen Kulturen der Menschheitsgeschichte findet. Im Arbeitsalltag wie auch im Privaten gilt aber häufiger eher der Spruch „Gut genug ist der Feind des Besseren“, denn wir hängen meist am Vertrauten und Gewohnten. Veränderung kostet Überwindung und ist bisweilen schmerzhaft.Da macht die Softwareentwicklung keine Ausnahme. So lange der Code funktioniert, gibt es keinen akuten Handlungs-bedarf, ihn weiter zu verbessern – getreu dem Motto „never touch a running system“. Doch jede Anwendung ist nur ein Rädchen in einem größeren Gefüge und meist selbst aus verschiedenen Komponenten unterschiedlichster Herkunft zusammengestellt. Updates sind an der Tagesordnung – und jede Änderung birgt die Gefahr, alles aus dem reibungslosen Takt zu werfen.Entwicklerinnen und Entwickler sind daher ständig gefordert, ihren Code up to date zu halten. Dabei müssen sie häufig an vielen Fronten gleichzeitig kämpfen, um die wachsende Codebasis lesbar und damit auch wartbar zu halten, Sicherheitslücken zu schließen, Build- und Delivery-Pipelines im Fluss zu halten und nicht zuletzt die Erwartungen der Anwenderinnen und Anwender an die Software immer wieder aufs Neue zufriedenzustellen.Von Grund auf sauberer und leicht nachvollziehbarer Code, wie ihn die Clean-Code-Prinzipien postulieren, bildet zweifellos eine ideale Ausgangsbasis, die alle weiteren Verbesserungs- und Optimierungsmaßnahmen erleichtert. Kontinuierliches Testen entlang aller Prozessschritte vom Quellcode bis zur Anwendung in Produktion ist aber ebenso unerlässlich wie die individuelle Auswahl der geeignetsten Methoden, Werkzeuge, Programmiersprachen und Frameworks.Um den Faktor Mensch beherrschbar zu machen und mit ihm verbundene Fehlerquellen zu vermeiden, ist die weitgehende Automatisierung, die auch im Zentrum des GitOps-Paradigmas steht, ein probates Mittel. Auch der gezielte Einsatz künstlicher Intelligenz verspricht Entwicklerinnen und Entwicklern automatisierte Hilfe, die sowohl beim Codeschreiben wertvolle Dienste leisten kann als auch beim anschließenden Testen.Damit am Ende das Bessere endlich der Freund des Guten wird, möchten wir Ihnen mit diesem Sonderheft einen umfassenden Überblick verschaffen und vielfältige Anregungen liefern, welche Programmiersprachen, Tools, Methoden und  bewährte Best Practices den Weg zu besserem Code ebnen. iX und heise Developer wünschen Ihnen viel Spaß beim  Lesen – und beim Clean Coding!MATTHIAS PARBEL
54,89 €* 67,88 €* (19.14% gespart)
iX Special 2021 Quantencomputer

Quantencomputer: Wie ist der Stand der Technik? Wie funktionieren sie? Für welche Anwendungen eignen sie sich und wie lassen sie sich programmieren? Diese Fragen beantwortet Ihnen dieses iX Special Quantencomputer.

14,90 €*
iX Developer Machine Learning 2020
Unsupervised Learning, Reinforcement Learning, Natural Language Processing mit BERT - das sind nur einige der Themen, die im iX Sonderheft ausführlich betrachtet werden.
12,99 €*
iX Kompakt IT-Sicherheit
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:
12,99 €*
iX Developer - Modernes C++
  • C++20: Was Entwickler wissen müssen
  • Concepts, Ranges, Coroutine und Module
  • Bjarne Stroustrup im Interview
  • Parallelisierung und Design Patterns
  • Testwerkzeuge zur Codeanalyse
  • Compiler-Überblick

12,99 €*
iX Developer Moderne Softwarearchitektur 2020
  • Microservices
  • Cloud-native
  • User Experience
  • Domain-driven Design
  • Ethik
  • Shift Left
  • Container-Orchestrierung
Varianten ab 12,99 €*
14,90 €*
iX 13/2020 Special - Moderne Programmiersprachen
  • Moderne Programmiersprachen
  • Funktionale Programmierung
  • Moderne Webentwicklung
  • Alternativen für die JVM
14,90 €*
iX Kompakt Container 2020
  • Kubernetes on Premises einsetzen
  • Marktschau Tools zur Containerabsicherung
  • Clustermanagement mit Kubernetes Federation
  • Service Meshes: Was können Istio, Linkerd 2, Consul und Co.
12,99 €*
iX Developer - Moderne Softwareentwicklung
  • Cloud-native & Serverless
  • Mehr Sicherheit dank DevSecOps
  • Deep-Learning-Modelle kompatibel portieren
  • Koroutinen in Kotlin und Go
  • Rust, Elixir und Elm: skalierbar, robust und sicher
9,99 €*
iX 13/2019 spezial
  • Moderne Softwareentwicklung
  • IT sicherer machen
  • Industrie 4.0
  • Die Zukunft der sozialen Netze
  • Quantencomputer
12,90 €*
iX Special Kompakt 2019
  • Zugang zum LAN kontrollieren
  • DSGVO: Risikofolgenabschätzung unerlässlich
  • Selbstschutz zur Laufzeit
  • Malware-Erkennung mit KI
  • Absicherung von Containern
9,99 €*
iX Developer Machine Learning
  • Neuronale Netze in Theorie und Praxis
  • Programmiersprachen: Python, Scala, C++...
  • Blick in die Blackbox
  • Rechtsfragen bei Künstlicher Intelligenz
  • Verantwortungsvoller Einsatz und Ethik der KI
9,99 €*
iX 13/2018 Special
  • Die Idee hinter Industrie 4.0
  • Industrienetze zwischen Feldbus und Industrial Ethernet
  • Rechner nach Maß
  • Entwickeln unter anderen Bedingungen
12,90 €*
iX kompakt 2018
  • Parallele Programmierung mit Python
  • Angular-Webprogrammierung
  • Maschinelles Lernen: Neuronale Netze & Textanalyse
  • C++17 – was der neue Standard bringt
  • Mit Rabattcode für C-Tutorial
Varianten ab 9,99 €*
12,90 €*