iX - Das Magazin für professionelle IT

Alles was Sie als IT-Profi wissen müssen, bietet Ihnen das iX-Magazin. Für IT-Berater, Entwickler oder Systemadministratoren gibt es tiefgehende Beiträge über neue Hard- und Software, Trends und hilfreiche Praxis-Tipps - für Sie geschrieben von der Elite der deutschen IT-Spezialisten.

iX - Aktuelle Ausgaben

alles ansehen
Neu
iX 04/2024
KI im eigenen RZ | VMware-Alternativen | Post-Quanten-Signaturen | Post-Exploitation-Framework Havoc | DSGVO-konformes Machine Learning in der Cloud | Darknet-Marktplätze für Innentäter | Ansible für Windows-Umgebungen
9,90 €*
iX 03/2024
NIS2: EU-Regulierung für mehr Cybersicherheit | Coroot: Die Zukunft von Observability Chaos bei VMware | Mit Role Engineering zu sicheren RBAC-Modellen in Azure Acht | Fullstack-Frameworks fürs Web
9,90 €*
iX 01/2024
Exit-Strategien IT-Recht 2024 | Marktübersicht souveräne Clouds | Biometrische FIDO2-Token angreifbar 
9,90 €*
iX 12/2023
    SAPs steiniger Weg in die Cloud
    Was ist neu in Oracle 23c?
    Mobiler Pentester NetAlly CyberScope
9,90 €*
iX 11/2023

Der IT-Gehaltsreport, OSINT in der Praxis und Weiterarbeiten, wenn die IT lahmgelegt ist. Diese und weitere spannende Themen erwarten Sie in der iX 11/2023.

9,90 €*

iX - Aktuelle Sonderausgaben

alles ansehen
%
Neu
Bundle iX Developer Cloud Native 2023
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Highlights Platform Engineering Platform Engineering ist eine neue Art, DevOps zu betrachten. Es soll Entwicklungs- und Betriebsteams technisch dabei unterstützen, der wachsenden Komplexität Herr zu werden. Dabei weitet Platform Engineering den Blick über die Entwickler-Community aus und bezieht Unternehmensbelange wie Infrastruktur und Sicherheit mit ein. (Seite 7) Developer Experience Die containerisierte Anwendungsentwicklung und -bereitstellung hat mit Docker und Kubernetes eine rasante Entwicklung erfahren. Development- und Betriebsteams profitieren von mehr Autonomie, sehen sich aber auch mit zusätzlichen Aufgaben und einer spürbar höheren (kognitiven) Last konfrontiert – darunter leidet die Produktivität. Cloud-native Ansätze mit einer abgestimmten Mischung aus frei wählbaren Tools und unterstützenden Managed Services sollen Entwicklungsteams die notwendige Freiheit für effizienteres Arbeiten verschaffen. (Seite 55) Observability und Security Anders als das auf die Infrastruktur fokussierte Monitoring im klassischen IT-Betrieb nimmt Observability auch Softwareentwickler in die Pflicht, ihre eigenen Anwendungen im Blick zu behalten. Aufbauend auf Logs, Metriken und Traces stehen zahlreiche Tools bereit, um Engpässe in der CI/CD-Pipeline rechtzeitig erkennen und zu beseitigen, aber auch sicherheitsrelevante Probleme zu lösen. (Seite 85) Prozesse und Organisation DevOps bringt Softwareentwicklungs- (Dev) und Betriebsteams (Ops) mit dem Ziel zusammen, die Bereitstellung von Anwendungen zu optimieren und deren Qualität sicherzustellen. Dabei gewinnt die umfassende Kostenkontrolle im Cloud-Native-Zeitalter immer mehr an Bedeutung – auch im Hinblick auf Nachhaltigkeit bei der Auswahl geeigneter Cloud-Dienste. (Seite 123) Platform Engineering 8 Softwarebereitstellung: Platform Engineering gegen Komplexität 18 Internal Developer Platform: Mehr Autonomie und Verantwortung 26 Automatisierung: Selbstständige Softwareagenten 30 Deklarativ provisionieren: Crossplane hebt GitOps in die Multi-Cloud 36 Crossplane in der Praxis: IaC in AWS und Azure 44 OpenGitOps: Es geht auch ohne Kubernetes 50 Infrastructure-as-Code: Modular arbeiten mit Terraform und OpenTofu Developer Experience 56 Verteilte Anwendungen: Cloud-native Vielfalt für mehr Resilienz 64 App in die Cloud: Java-EE-Anwendung mit AWS umziehen 68 Schwere Entscheidung: Managed Kubernetes oder Managed Development? 72 Serverless Computing: Kein Server, kein Stress 80 Container im IoT und Edge-Computing: Podman macht's möglich Observability und Security 86 Eine Frage der Einstellung: Observability braucht mehr als Tools 90 Verstopfung lösen: Effiziente CI/CD-Pipelines gewährleisten 98 Debugging im Produktivsystem: Chaos Engineering mit eBPF-Tools 107 Supply Chain Security: Risiken erkennen und beheben 112 Schwachstellen vermeiden: Sichere APIs entwerfen, entwickeln und betreiben Prozesse und Organisation 124 DevOps: Mehr Qualität, schneller ausliefern und Kosten senken 128 Kein Geld verschwenden: Gezieltes Kostenmanagement in der Cloud 133 KI aus der Cloud: Angebote im Preis-Leistungsvergleich Machine-Learning-Instanzen von AWS 140 Azure Compute für KI und ML 147 Google Cloud ML Engines 150 Database-as-a-Service: Mit Benchmarking zum optimalen, kostengünstigen Dienst Rubriken 3 Editorial 90 Impressum
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro. Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Azure AD / Entra ID Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten 72 Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen Abwehrstrategien 84 Enterprise Access Model Active Directory mit dem Schichtenmodell schützen 90 Priviligierte Zugriffe besonders absichern 96 Priviligierte AD-Zugriffe managen 102 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 108 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 115 Incident Response und Forensik Angreifer durch Logs enttarnen 121 Deception Wie Angreifer in die Falle gelockt werden 129 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 136 IT-Grundschutz Active Directory grundschutzkonform absichern 145 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 154 IT-Forensik Angriffsspuren analysieren Azure AD 162 Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste 168 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 178 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 185 Zugriffsmanagement Azure Active Directory und Zero Trust 191 Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen 197 Threat Hunting Angriffe auf Microsoft 365 aufspüren Sonstiges 3 Editorial 181 Impressum 181 Inserentenverzeichnis iX-Workshops rund um das (A)AD iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen. Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können. Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
41,49 €* 57,49 €* (27.83% gespart)
%
Bundle iX Special Künstliche Intelligenz (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 8,90 Euro. ►►► Die Themen des Sonderhefts im Überblick Basics KI-Modelle verschleiern ihre Funktionsweise gerne durch viele Abstraktionsschichten. Ein Blick hinter die Magie von ChatGPT und Stable Diffusion hilft, große KI-Modelle sinnvoll einzusetzen. Wir zeigen, wie spezielle KI-Hardware das Training beschleunigt, und gehen der Frage nach, wie die Qualität der Trainingsdaten die Fairness der Modelle beeinflusst. (Seite 7) Werkzeuge Python hat sich als die Programmiersprache der KI etabliert. Die Frameworks scikit-learn und PyTorch unterstützen Entwickler vom Einstieg bis zum professionellen Einsatz. Jupyter-Notebooks und ihre Alternativen aus der Cloud helfen beim Auswerten der Daten und beim Experimentieren mit Modellen. Aber wo kriegt man Trainingsdaten her? Wir weisen den Weg zu den wichtigsten öffentlichen Quellen. (Seite 49) Modelle einsetzen Für viele Einsatzzwecke gibt es bereits geeignete Modelle. Mit der Transformers-Bibliothek von Hugging Face lassen sie sich nutzen. Der neuste Trend bei Chatbots ist das Verknüpfen verschiedener Sprachmodelle. Mit dem Framework LangChain kann man KI-Agenten automatisieren und mit eigenen Daten füttern. Das Ergebnis von Dialogsystemen ist dabei vor allem von der Nutzereingabe – dem Prompt – abhängig. Geschicktes Prompting ist keine Glückssache. (Seite 85) KI selbst entwickeln KI-Modelle müssen nicht gleich alle Texte des Internets kennen oder Probleme wie den Klimawandel angehen können. Mit wenig Aufwand lassen sich eigene Modelle zum Experimentieren und zum Erfüllen kleiner Aufgaben erstellen. Das reicht von der neuronalen Suche in der Dokumentensammlung über das Erkennen von Emotionen in Selfies bis zum Klassifizieren der eigenen Musiksammlung mit einem KI-Modell. Wer mit Algorithmen und Modellen noch nicht so vertraut ist, lässt sich diese von AutoML-Werkzeugen vorschlagen. (Seite 105) Recht und Gesellschaft Beim Thema KI stehen Entwickler, Anwender und Gesetzgeber noch vor juristischen Herausforderungen. Wie und wo das Urheberrecht gilt, ist umstritten und die DSGVO ist beim Umgang mit Trainingsdaten möglicherweise ein Stolperstein. Kommende Richtlinien wie AI Act und Data Act gilt es jetzt schon mitzudenken. Dabei können KI-Governance-Frameworks Unternehmen Orientierung liefern. Zwei Interviews am Ende des Hefts ordnen den aktuellen gesellschaftlichen und technischen Stand ein und versuchen sich an einem Blick in die Zukunft. (Seite 127) Basics 8 Large Language Models Sprachmodelle verstehen und einsetzen 16 Generative KI Stable Diffusion seziert 20 KI-Beschleuniger So funktionieren KI-Chips 28 Hardware GPUs für das KI-Training 34 Bias und Fairness Warum KI oft unfair ist und was dagegen hilft 40 Datenqualität Data-centric AI: Wie Datenqualität Fairness beeinflusst Werkzeuge 50 Machine-Learning-Frameworks Einstieg in PyTorch 58 ML-UI Notebook-Umgebungen für Machine Learning 66 Data Science Mit scikit-learn Modelle erstellen 72 Datenquellen Offene Datenquellen für ML-Projekte 80 Algorithmen Assoziationsanalyse: Wer mit wem? Modelle anwenden 86 KI-Modell-Datenbanken Hugging Face – Zentrale für KI-Modelle 90 Modelle verketten Große Sprachmodelle mit LangChain verketten 98 Knowledge Destillation Große KI-Modelle mit Destillation eindampfen 102 Generative KI Das Einmaleins des Prompt Engineering KI selbst entwickeln 106 Dense Passage Retrieval Maschinen auf Text abrichten 110 MLOps Musikklassifikation mit eigenen Modellen 116 Bilderkennung Emotionen erkennen mit Deep Learning 122 AutoML AutoML mit Microsofts ML.NET Model Builder Recht und Gesellschaft 128 Rechtsrahmen KI im Spannungsfeld der Regulierung 132 Urheberrecht Kampf um das Urheberrecht 140 DSGVO KI versus Datenschutz 144 KI-Governance Vertrauenswürdige KI organisatorisch umsetzen 148 Ausblick Open-Source-Modelle können aufholen 150 Die Zukunft der KI – ohne Körper keine Intelligenz
20,90 €* 29,80 €* (29.87% gespart)
%
Bundle iX Developer 2022 Programmiersprachen - Next Generation (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Inhalt iX Developer 2022 "Programmiersprachen – Next Generation" TypeScript 8 Typsicher und komfortabel 16 Wartungsarmer Code mit dem Typsystem 22 JavaScript in typsicher: TypeScript im Web-Framework 26 Programmieren statt Konfigurieren: Infrastructure as Code 32 Design bis API: TypeScripts Compiler verstehen und einsetzen 39 Tiefer Blick in das Typsystem Kotlin 46 Einstieg in Kotlin: Klassischer Ansatz – neu gedacht 52 Effizienter entwickeln mit Kotlin 58 Eine Sprache vereint zwei Welten: funktional und objektorientiert 64 Native Apps entwickeln mit Kotlin Multiplatform Mobile 69 Jetpack Compose: ein Blick auf Androids UI-Technik Rust 74 Memory Management: Speichermanagement in Rust 78 Blick auf die asynchrone Programmierung 83 Tokio als asynchrone Laufzeitumgebung 88 Makros in Rust: Einführung in ein unverzichtbares Werkzeug Go 94 Entwickeln für verteilte Systeme 99 Mit Go sicher in die Cloud 104 Interfaces: reine Typ-Sache 108 Go Generics – Das karge Leben ist vorbei mit generischen Typen 115 Concurrency – Nebenläufigkeit leicht gemacht 120 Kryptografie in Go Sprachenvielfalt 126 Einstieg in Microsofts Quantensprache Q# 132 Java 17: LTS-Release rundet wichtige Sprachfeatures ab 136 C++20-Konzepte (Teil 1): Robusterer generischer Code mit Konzepten 140 C++20-Konzepte (Teil 2): Neue Wege mit Konzepten 146 Vite.js: Rasantes JavaScript-Build-Tool 152 App-Entwicklung mit Flutter 3 Sonstiges
19,90 €* 27,89 €* (28.65% gespart)
iX Special 2022 - Green IT

Energieeffiziente Rechenzentren, umweltgerechte RZ-Infrastruktur und die CO₂-Emissionen der eigenen Cloud-Nutzung visualisieren sind nur einige der interessanten Themen der neuen iX Special.

14,90 €*
%
Bundle iX Kompakt Modernes Rechenzentrum 2021 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis! Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft. Admin-Berufe10 Ins ArbeitslebenAus- und Fortbildungswege in der IT14 KarriereErwartungen an IT-Administratoren18 PraxisSystemadministration im Wandel24 NetzmanagementNetzadmins heute und morgen28 DatenbankenNeue Herausforderungen für DB-Admins31 ArbeitsrechtUmgang mit zweifelhaften ArbeitsanweisungenEinstieg in die Automatisierung36 StrategieDas automatisierte RZ – Wunsch und Wirklichkeit42 BordmittelBasisdienste zur RZ-Automatisierung verknüpfen48 WerkzeugeOpen-Source-Tools fürs KonfigurationsmanagementSystemmanagement58 MonitoringLogging dynamisieren mit Elastic Stack64 ArchitekturüberblickAnsible-Tutorial, Teil 1: Custom Inventories70 DatenzusammenführungAnsible-Tutorial, Teil 2: Variables, Facts und Debugging76 HandhabungAnsible-Tutorial, Teil 3: Module und Collections83 FrontendHost Lifecycle Management mit Foreman und Ansible88 TestautomatisierungPuppet-Module im Griff95 Multi-CloudInfrastrukturen handhaben mit Terraform100 CloudsPulumi: Infrastructure as Code mit SprachwahlNetzkonfiguration104 HeterogenitätHerstellerübergreifende Netzwerkautomatisierung mit Python108 IntegrationMit Napalm, NetBox und SaltStack die Verwaltung automatisieren113 VerwaltungKonfigurationsmanagement von aktiven Netzwerkkomponenten mit Ansible118 GUINetzwerkautomatisierung mit dem Ansible-Zusatz AWX124 MonitoringInfrastruktur automatisiert überwachen mit Icinga und PuppetGitOps132 GrundlagenDie neue Stufe des automatisierten IT-Betriebs139 MarktübersichtWerkzeuge und Agenten im Vergleich147 PraxisMit ArgoCD und Tekton zur eigenen Umgebung151 ErfahrungsberichtKubernetes dynamisiert157 AnwendungCeph-Verwaltung automatisiertSonstiges3 Editorial137 Impressum137 Inserentenverzeichnis
19,90 €* 27,89 €* (28.65% gespart)

iX im Überblick

Neu
iX Gesamtarchiv-Stick 1988-2023 (32GB)
Das komplette Archiv des iX Magazins von 1988 bis 2023 in komplett digitaler Fassung auf einem 32 GByte USB-Stick!Im November 1988 erschien die erste Ausgabe von iX, Multiuser Multitasking Magazin, noch als Sonderheft der Schwesternzeitschrift c’t. Seit 1990 erscheint iX monatlich und brachte bis Ende 2023 ganze 418 Ausgaben auf den Markt. All diese Hefte sind nun komplett digital auf diesem USB-Stick zu finden! Nutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ Formate:Über die Jahre hinweg haben sich die Archivformate geändert und gerade für die Anfangszeit der Hefte existieren häufig nur Scans der originalen Papierausgaben. Dem folgenden Bild können Sie entnehmen, welcher Jahrgang eines Heftes in welchem Format vorliegt (klicken zum Vergrößern). Die digitalen Inhalte vor 2019 lassen sich mit der beigelegten Archivsoftware, eMedia Navigator, anzeigen und durchsuchen.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der USB-Stick enthält Info- & Lehrprogramme gemäß §14 JuSchG.
109,90 €*
Neu
iX Archiv-Stick 2023 (32GB)
Das komplette Jahres-Archiv des iX Magazins 2023 in digitaler Fassung auf einem 32 GByte USB-Stick 3.1!Holen Sie sich alle 13 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2023:Der IT-GehaltsreportKarriere in der IT-SecuritySich selbst hackenChatGPT insideLoslegen mit GitOpsinklusive iX Special Künstliche IntelligenzNutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
39,90 €*
Neu
iX Archiv-DVD 2023
Das komplette Jahres-Archiv des iX Magazins 2023 in digitaler Fassung auf einer DVD-ROM!Holen Sie sich alle 13 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2023:Der IT-GehaltsreportKarriere in der IT-SecuritySich selbst hackenChatGPT insideLoslegen mit GitOpsinklusive iX Special Künstliche IntelligenzNutzen Sie das Jahresarchiv ganz bequem mit der Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
29,90 €*
Neu
iX Gesamtarchiv 1988-2023 (2 DVDs)
Das komplette Archiv des iX Magazins von 1988 bis 2023 in komplett digitaler Fassung auf zwei DVDs!Im November 1988 erschien die erste Ausgabe von iX, Multiuser Multitasking Magazin, noch als Sonderheft der Schwesternzeitschrift c’t. Seit 1990 erscheint iX monatlich und brachte bis Ende 2023 ganze 418 Ausgaben auf den Markt. All diese Hefte sind nun komplett digital auf diesen DVDs zu finden! Nutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ Formate:Die Inhalte liegen aufgrund der enormen Datenmenge unserer Ausgaben ab 2018 auf zwei DVDs vor. Über die Jahre hinweg haben sich die Archivformate geändert und gerade für die Anfangszeit der Hefte existieren häufig nur Scans der originalen Papierausgaben. Dem folgenden Bild können Sie entnehmen, welcher Jahrgang eines Heftes in welchem Format vorliegt (klicken zum Vergrößern). Die digitalen Inhalte vor 2019 lassen sich mit der beigelegten Archivsoftware, eMedia Navigator, anzeigen und durchsuchen.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Die Datenträger enthalten Info- & Lehrprogramme gemäß §14 JuSchG.
79,90 €*
Neu
iX 04/2024
KI im eigenen RZ | VMware-Alternativen | Post-Quanten-Signaturen | Post-Exploitation-Framework Havoc | DSGVO-konformes Machine Learning in der Cloud | Darknet-Marktplätze für Innentäter | Ansible für Windows-Umgebungen
9,90 €*
%
Neu
Bundle iX 04/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.KI im eigenen RZEin paar Nvidia-H100-Karten in die Server stecken und schon ist das RZ bereit für anspruchsvolle KI-Projekte? Ganz so einfach ist es nicht. Machine Learning stellt an die gesamte IT-Infrastruktur andere Anforderungen als klassische Enterprise-Software. Worauf man bei Netzwerk, Storage und Serverausstattung achten muss und was man dabei vom High Performance Computing lernen kann.VMware-AlternativenBroadcom hat VMware nach der Übernahme eine neue Produktstrategie verpasst, die nicht jeder Kunde mitgehen möchte. Wir haben uns angesehen, welche Alternativen es zu ESXi-Hypervisor, vSphere und vCenter gibt. Die freie Virtualisierungslösung Proxmox muss sich dem direkten Vergleich mit vSphere stellen – und wir geben Tipps zur schnellen Migration.Post-Exploitation-Framework HavocHavoc ist ein teamfähiges, quelloffenes Command-and-Control-Framework. Das noch junge Projekt entwickelt sich schnell und kann schon jetzt mit der kostenpflichtigen Konkurrenz mithalten. Der erste Teil unseres Tutorials zeigt, wie man Havoc einrichtet und damit arbeitet.Post-Quanten-SignaturenDie US-Standardisierungsbehörde NIST hat 2023 einen Wettbewerb gestartet, um weitere Post-Quanten-Signaturverfahren zu finden. Die 40 Kandidaten nutzen unterschiedliche mathematische Prinzipien. Als besonders vielversprechend gelten die MPC-in-the-Head-Algorithmen.Geheimhaltungsvorgaben für IT-DienstleisterGeht es bei Aufträgen der öffentlichen Hand um vertrauliche Daten, müssen IT-Dienstleister die Anforderungen des Sicherheitsüberprüfungsgesetzes erfüllen. Wir erklären, welche rechtlichen und technischen Vorgaben damit verbunden sind.Markt + Trends8 secIT 202411 Kolumne12 KI und Data Science14 Cloud16 Open Source18 World Wide Web19 Arbeitsplatz20 Systemmanagement21 Netzwerk22 Umfrage23 Rechenzentrum24 Softwareentwicklung26 IoT28 Security30 IT-Recht & Datenschutz34 E-Health35 E-Government36 Unternehmenssoftware39 Beruf40 Telekommunikation42 Nachhaltige Digitalisierung44 Wirtschaft48 Veranstaltungen49 RetrospektiveTitel54 KI im eigenen RZ60 Netze modernisieren nicht nur für ML66 Das richtige Storage-Design für ML72 Parallelisierte Rechenpower fürs maschinelle Lernen78 VMware-Alternativen80 Proxmox VE statt vSphere – was es kann und was nicht86 Migration von VMware zu ProxmoxReview90 Softwareentwicklung96 Cloud-Services101 KonferenztechnikReport102 Recht106 SecurityWissen110 Kryptografie114 MPC in the Head – ein Kryptoverfahren als Hoffnungsträger118 SoftwareentwicklungiX Extra Cloud124 Internal Developer PlatformsPraxis130 Automatisierung134 Softwareentwicklung142 Red Teaming148 Tools und TippsMedien149 Rezensionen150 BuchmarktRubriken3 Editorial: Nicht mehr die Nummer eins6 Leserbriefe April 2024153 Impressum154 Vorschau Mai 2024
13,90 €* 19,80 €* (29.8% gespart)
%
Neu
Bundle iX 03/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. NIS2 erzwingt IT-SecurityDie NIS2-Richtlinie soll die Cybersicherheit in der EU umfassend verbessern. Wird sie im Oktober in deutsches Recht umgesetzt, sind rund 30 000 Unternehmen betroffen – und auch ihre IT-Dienstleister. Der Digital Operational Resilience Act (DORA) reguliert die Finanzbranche noch strenger – und gibt einen Vorgeschmack auf das Kommende. iX erklärt, was Unternehmen jetzt wissen müssen.Coroot: Die Zukunft von ObservabilityCoroot nutzt eBPF, eine Schnittstelle im Linux-Kernel, um den Datenverkehr eines Systems mitzulesen. Damit ist keine Instrumentierung der überwachten Anwendungen oder Container erforderlich, um an die nötigen Daten für das Monitoring zu kommen. Das Tool eignet sich besonders für Kubernetes-Umgebungen.Zugriffskontrolle in AzureJedes Sicherheitskonzept steht und fällt mit einer durchdachten Zugriffskontrolle. Role Engineering hilft, passende RBAC-Modelle zu erstellen. Wir zeigen am Beispiel Azure, wie man dabei vorgeht und wo Fallen lauern.Fullstack-Frameworks fürs WebFullstack-Frameworks haben sich ihren festen Platz in der Webentwicklung erobert. Wir vergleichen die Konzepte und Fähigkeiten von acht Kandidaten: Next.js und Remix für React, Nuxt für Vue, Analog für Angular, SvelteKit sowie Astro, Qwik und SolidStart, die nicht an ein bestimmtes Frontend-Framework gebunden sind.Beutezug durch Windows-DomänenBloodHound visualisiert Angriffspfade in Active-Directory- und Entra-ID-Umgebungen. Sicherheitsexperten testen damit, wie angreifbar ihre Systeme sind. Die neue Community Edition BloodHound CE lässt sich über ein Webinterface bequem bedienen und per REST-API automatisieren.Markt + Trends8 IT-Defense 202411 Kolumne12 KI und Data Science16 Der AI Act kommt18 Cloud19 Übernahme20 Open Source22 World Wide Web24 Arbeitsplatz25 Netzwerk26 Systemmanagement28 Rechenzentrum30 Softwareentwicklung32 IoT33 secIT 202434 IT-Recht & Datenschutz36 E-Health37 E-Government38 Unternehmenssoftware41 Beruf42 Nachhaltige Digitalisierung43 Telekommunikation44 Wirtschaft48 Veranstaltungen49 RetrospektiveTitel52 NIS2 erzwingt IT-Security58 DORA: Regulierung für die Finanzbranche62 Kommentar: Wirtschaft geschützt, Verwaltung bleibt ZielscheibeReview64 Kubernetes68 PoE-Switch70 DatenbanksicherheitReport78 CIO-Corner82 B2B86 RechtWissen90 Zugriffskontrolle in Azure94 RBAC: Role Engineering in Aktion102 WebentwicklungPraxis110 Data Science118 AD-Sicherheit124 Softwareentwicklung132 Java-Entwicklung140 Tools und TippsMedien143 Rezensionen144 BuchmarktRubriken3 Editorial: Deutsche Justiz – verloren im Neuland6 Leserbriefe März 2024145 Impressum146 Vorschau April 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 03/2024
NIS2: EU-Regulierung für mehr Cybersicherheit | Coroot: Die Zukunft von Observability Chaos bei VMware | Mit Role Engineering zu sicheren RBAC-Modellen in Azure Acht | Fullstack-Frameworks fürs Web
9,90 €*
iX 02/2024
Biometrische FIDO2-Token angreifbar | Canarytokens: Mehr Sicherheit durch Täuschung | Python im Browser mit PyScript

9,90 €*
Neu
iX Digital-Archiv 2023 (Download)
Das komplette Jahres-Archiv des iX Magazins 2023 in digitaler Fassung zum Download!Holen Sie sich alle 13 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2023:Der IT-GehaltsreportKarriere in der IT-SecuritySich selbst hackenChatGPT insideLoslegen mit GitOpsinklusive iX Special Künstliche IntelligenzNutzen Sie das Jahresarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
24,90 €*
%
Bundle iX 01/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Kostenfalle CloudEs klingt so schön: In der Cloud zahlt man nur für die Ressourcen, die man wirklich braucht. In der Realität treiben schwer durchschaubare Preisstrukturen, nicht an die Cloud angepasste Anwendungen und fehlender Überblick die Kosten schnell in die Höhe. Die großen Hyperscaler geben sich zudem viel Mühe, einen Anbieterwechsel oder den Ausstieg aus der Cloud möglichst unattraktiv zu machen. Wir nennen die Kostentreiber, geben eine Übersicht über souveräne Clouds ohne Vendor Lock-in und gehen der Frage nach, wann ein Cloud-Exit die bessere Entscheidung ist – und wie er gelingt.IT-Recht: Was 2024 auf uns zukommtZahlreiche IT-Regulierungen werden im kommenden Jahr wirksam: Die NIS2-Richtlinie und der Cyber Resilience Act adressieren die IT-Sicherheit. Die Neuauflage der EU-Produkthaftungsrichtlinie wird auch Software berücksichtigen. Das Digitale-Dienste-Gesetz ergänzt den Digital Services Act (DSA) der EU. Den Auswirkungen des Energieeffizienzgesetzes auf Rechenzentren ist ein eigener Artikel gewidmet.Cloud-Sicherheit überprüfenCloud heißt nicht automatisch sicher. Viele Standardeinstellungen bei Azure, AWS und Co. sind nicht auf Sicherheit optimiert; weitere Fehlkonfigurationen können beim Nutzen der Dienste entstehen. Wir zeigen, wie man mit kostenfreien Open-Source-Tools die eingesetzten Dienste auditiert und die oft unsicheren Standardeinstellungen ändert.Storage für KubernetesEs gibt verschiedene Optionen, Kubernetes mit persistentem Speicher zu versorgen. Die meisten NAS- und SAN-Appliances lassen sich über das Container Storage Interface (CSI) in Kubernetes integrieren. Eine günstige Alternative dazu ist Software-defined Storage. Mit Rook läuft Ceph sogar im Kubernetes-Cluster. Aber was ist wann die beste Option?Biometrische FIDO2-Token angreifbarFIDO2-Token speichern Passkeys und dienen als zweiter Faktor bei der Mehr-Faktor-Authentifizierung. Wenn sie sich per Fingerabdruck entsperren lassen, geht das schnell und bequem. Aber ist es auch sicher? Wir haben getestet.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud13 AWS Re:Invent: Aufholjagd bei KI14 Open Source16 World Wide Web18 Arbeitsplatz19 Netzwerk22 Systemmanagement23 Rechenzentrum24 Softwareentwicklung26 IoT28 IT-Sicherheit29 IT-Recht & Datenschutz32 E-Health33 E-Government34 Standardsoftware35 Beruf36 Telekommunikation38 Nachhaltige Digitalisierung40 Wirtschaft44 Veranstaltungen45 RetrospektiveTitel46 Kostenfalle Cloud52 Raus aus der Cloud58 Souveräne Clouds mit DSGVO-Kompatibilität68 Wie 37signals vom Cloud-Ausstieg profitierteReview72 Authentifizierung74 .NET82 Netzwerk88 SoftwareentwicklungReport92 Recht94 RZs müssen energieeffizienter werden96 Enterprise-ArchitekturenWissen102 Container-Storage107 WebentwicklungPraxis112 ABAP118 Machine Learning124 Datenanalyse130 Selbst-Hacking139 Tools und Tipps140 Software-defined StorageMedien143 Rezensionen144 BuchmarktRubriken3 Editorial: Böcke und Gärtner6 Leserbriefe145 Impressum146 Vorschau Februar 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 01/2024
Exit-Strategien IT-Recht 2024 | Marktübersicht souveräne Clouds | Biometrische FIDO2-Token angreifbar 
9,90 €*
%
Bundle iX 12/2023
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Patchen? Warten? Ignorieren?Die stetig ansteigende Flut neuer Sicherheitslücken verändert den Umgang damit: Die zentrale Aufgabe heißt heutzutage Priorisierung. Software zum Schwachstellenmanagement hilft dabei, relevante Lücken frühzeitig zu entdecken, ihre Relevanz für die eigene IT-Landschaft zu bewerten und den Prozess der Behebung zu steuern. Wir geben einen Überblick über 35 Produkte mit unterschiedlichen Ansätzen und Einsatzfeldern.SAPs steiniger Weg in die CloudSAP will seine Bestandskunden mit diversen Zwangsmaßnahmen und Tricks von ihren On-Premises-Installationen in die Cloud locken. Aber die Anwender tun sich schwer mit SAPs neuer Strategie, die wichtige Innovationen nur noch in der Cloud bereitstellen will. Und das vielleicht sogar zu Recht: S/4HANA ist eigentlich kein Cloud-System.Minimalistisches ML-Framework tinygradMit reduziertem Befehlssatz und hoher Portabilität sagt das superschlanke Deep-Learning-Framework tinygrad den Dickschiffen TensorFlow und PyTorch den Kampf an. Die hardwareunabhängige Open-Source-Software funktioniert mit CPUs, GPUs, Metal, CUDA und Triton.Was ist neu in Oracle 23c?Oracle 23c ist ein großer Schritt auf dem Weg zur Converged Database für Datentypen aller Art. Die neue Version bringt neue Funktionen für KI-Vektoren und JSON-Daten, eine KI für Datenbankabfragen in natürlicher Sprache und sogar einige schon lang vermisste neue SQL-Features.Markt + Trends8 Virtualisierung11 Kolumne12 KI und Data Science16 Cloud18 Open Source20 World Wide Web22 Arbeitsplatz24 Systemmanagement25 Rechenzentrum26 Softwareentwicklung29 Netzwerk32 Recht34 SPS 202335 IoT36 E-Health40 Unternehmenssoftware42 Beruf43 Telekommunikation45 Wirtschaft48 Veranstaltungen49 RetrospektiveTitel50 Patchen? Warten? Ignorieren?58 Tools für klassische IT und die CloudReview64 Datenbanken68 Portables Securitytool74 Mobile SoftwareentwicklungReport78 SAP84 Windows88 CIO-CornerWissen92 Deep Learning96 Webentwicklung102 Supercloud108 Low-Power WAN114 SicherheitiX extra Storage120 Object Storage130 So funktioniert Object StoragePraxis134 NFS-Cluster140 Tools und Tipps142 Post-Exploitation-FrameworkMedien150 Rezensionen152 BuchmarktRubriken3 Editorial: Vergessen Sie die Duschmatte nicht!6 Leserbriefe153 Impressum154 Vorschau Januar 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 12/2023
    SAPs steiniger Weg in die Cloud
    Was ist neu in Oracle 23c?
    Mobiler Pentester NetAlly CyberScope
9,90 €*
Neu
iX Developer Cloud Native 2023
  • Platform Engineering
  • DevOps
  • Debugging im Produktivsystem
12,99 €*
%
Neu
Bundle iX Developer Cloud Native 2023
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Highlights Platform Engineering Platform Engineering ist eine neue Art, DevOps zu betrachten. Es soll Entwicklungs- und Betriebsteams technisch dabei unterstützen, der wachsenden Komplexität Herr zu werden. Dabei weitet Platform Engineering den Blick über die Entwickler-Community aus und bezieht Unternehmensbelange wie Infrastruktur und Sicherheit mit ein. (Seite 7) Developer Experience Die containerisierte Anwendungsentwicklung und -bereitstellung hat mit Docker und Kubernetes eine rasante Entwicklung erfahren. Development- und Betriebsteams profitieren von mehr Autonomie, sehen sich aber auch mit zusätzlichen Aufgaben und einer spürbar höheren (kognitiven) Last konfrontiert – darunter leidet die Produktivität. Cloud-native Ansätze mit einer abgestimmten Mischung aus frei wählbaren Tools und unterstützenden Managed Services sollen Entwicklungsteams die notwendige Freiheit für effizienteres Arbeiten verschaffen. (Seite 55) Observability und Security Anders als das auf die Infrastruktur fokussierte Monitoring im klassischen IT-Betrieb nimmt Observability auch Softwareentwickler in die Pflicht, ihre eigenen Anwendungen im Blick zu behalten. Aufbauend auf Logs, Metriken und Traces stehen zahlreiche Tools bereit, um Engpässe in der CI/CD-Pipeline rechtzeitig erkennen und zu beseitigen, aber auch sicherheitsrelevante Probleme zu lösen. (Seite 85) Prozesse und Organisation DevOps bringt Softwareentwicklungs- (Dev) und Betriebsteams (Ops) mit dem Ziel zusammen, die Bereitstellung von Anwendungen zu optimieren und deren Qualität sicherzustellen. Dabei gewinnt die umfassende Kostenkontrolle im Cloud-Native-Zeitalter immer mehr an Bedeutung – auch im Hinblick auf Nachhaltigkeit bei der Auswahl geeigneter Cloud-Dienste. (Seite 123) Platform Engineering 8 Softwarebereitstellung: Platform Engineering gegen Komplexität 18 Internal Developer Platform: Mehr Autonomie und Verantwortung 26 Automatisierung: Selbstständige Softwareagenten 30 Deklarativ provisionieren: Crossplane hebt GitOps in die Multi-Cloud 36 Crossplane in der Praxis: IaC in AWS und Azure 44 OpenGitOps: Es geht auch ohne Kubernetes 50 Infrastructure-as-Code: Modular arbeiten mit Terraform und OpenTofu Developer Experience 56 Verteilte Anwendungen: Cloud-native Vielfalt für mehr Resilienz 64 App in die Cloud: Java-EE-Anwendung mit AWS umziehen 68 Schwere Entscheidung: Managed Kubernetes oder Managed Development? 72 Serverless Computing: Kein Server, kein Stress 80 Container im IoT und Edge-Computing: Podman macht's möglich Observability und Security 86 Eine Frage der Einstellung: Observability braucht mehr als Tools 90 Verstopfung lösen: Effiziente CI/CD-Pipelines gewährleisten 98 Debugging im Produktivsystem: Chaos Engineering mit eBPF-Tools 107 Supply Chain Security: Risiken erkennen und beheben 112 Schwachstellen vermeiden: Sichere APIs entwerfen, entwickeln und betreiben Prozesse und Organisation 124 DevOps: Mehr Qualität, schneller ausliefern und Kosten senken 128 Kein Geld verschwenden: Gezieltes Kostenmanagement in der Cloud 133 KI aus der Cloud: Angebote im Preis-Leistungsvergleich Machine-Learning-Instanzen von AWS 140 Azure Compute für KI und ML 147 Google Cloud ML Engines 150 Database-as-a-Service: Mit Benchmarking zum optimalen, kostengünstigen Dienst Rubriken 3 Editorial 90 Impressum
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle iX 11/2023
Highlights Der IT-Gehaltsreport In welchem Bereich verdienen ITler am meisten? Was ist Berufserfahrung wert? Braucht es Personalverantwortung, um richtig viel Geld zu verdienen? Und wie macht man Karriere mit KI? Antworten auf diese und viele weitere Fragen liefert unser IT-Gehaltsreport. (Seite 48) OSINT in der Praxis Angreifer finden im Internet zahlreiche Informationen über ihre Ziele und deren Schwachstellen. Verteidiger können jedoch dieselben Mittel und Werkzeuge nutzen, um Angriffsflächen zu identifizieren und Angriffe zu verhindern. (Seite 134) Marktübersicht AutoML-Tools Unter dem Schlagwort AutoML findet man eine Vielzahl von Werkzeugen, die bessere Datenanalysen versprechen. Tools zur automatischen Optimierung von ML-Modellen erleichtern professionellen Data Scientists die Arbeit, während No-Code- und Low-Code-Tools komplexe Datenanalysen auch für Nichtspezialisten möglich machen. (Seite 66) Notfallumgebung in der Cloud Die Frage ist nicht ob, sondern wann und wie hart ein Angriff die eigene IT trifft. Mit einer vorbereiten Notfallumgebung in der Cloud kann man den Notbetrieb deutlich schneller aufbauen und die Auswirkungen der Krisensituation reduzieren. (Seite 88) Vektordatenbanken – ein Überblick Vektordatenbanken sind das Langzeitgedächtnis generativer KI-Modelle – und auch darüber hinaus fürs Machine Learning nützlich. Die Produktkategorie ist noch jung; Pinecone, Milvus, Weaviate, Chroma und Qdrant sind die aussichtsreichsten Kandidaten. (Seite 62) Markt + Trends 8 IT-Sicherheit 60 000 geklaute Regierungsmails 9 Kolumne Die Schwachstellenschwemme 10 KI und Data Science Oracle bohrt Datenbankprodukte mit KI auf 14 Cloud Microsoft und Oracle – neue beste Freunde 16 Open Source Bitkom Open-Source-Monitor: OSS immer wichtiger 18 World Wide Web Google renoviert Gmail 19 E-Government Interpol baut Big-Data-System Insight 20 Netzwerk HPE Aruba erweitert KMU-Portfolio 22 Systemmanagement Dynatrace erweitert Funktionen in MS Azure 24 Softwareentwicklung Node.js-Alternative Bun 1.0 ist produktionsreif 28 IoT Raspberry Pi 5 mit mehr Leistung 30 IT-Recht & Datenschutz Datenschützer veröffentlichen M365-Praxis-Tipps 32 Telekommunikation Telekom startet Vermarktung von Netz-APIs 33 E-Health Wenig Evidenz für KI in der Medizin 34 Arbeitsplatz Das neue MS Teams für Windows und macOS 36 Unternehmenssoftware SAP und Anwender: zufrieden, aber Streit um die Cloud 39 Beruf Stellenanzeigen automatisch mit KI generieren 40 Nachhaltige Digitalisierung Grundprinzip Nr. 3 – Rechtskonformität & -durchsetzung 41 Wirtschaft Start-up-Geschäftsklima kühlt weiter ab 46 Veranstaltungen iX-Workshops im November 47 Retrospektive Vor 10 Jahren: Ein Standard mutiert Titel 48 IT-Jobs Der große IT-Gehaltsreport 2023 54 „Irgendwas mit KI“ 56 Berufsaussichten in der KI Review 62 Vektordatenbanken Vektordatenbanken – ein Überblick 66 Machine Learning Marktübersicht: Bessere Datenanalysen mit AutoML Report 72 Sicherheit Schwachstellenmeldung unerwünscht? 76 Vulnerability Disclosure Policies: sicher hacken 78 Business KI, das Ende des klassischen Offshorings? Wissen 82 Threat Hunting Angriffe auf Microsoft 365 aufspüren 88 IT-Verfügbarkeit Notfallumgebung in der Cloud 92 Webdesign Modernes UX-Design: Equity-focused Design 96 Verschlüsselungsstandard Sicheres Leichtgewicht: das Kryptoverfahren Ascon iX Extra Hosting 104 Ausfallsicherheit als Service Hochverfügbares Hosting Praxis 114 Defensives Programmieren Robuster Code mit TypeScript 120 MLOps AWS SageMaker Pipelines 126 GitOps Repository-Strukturen und -Patterns 134 Selbst-Hacking OSINT: Sammeln öffentlich verfügbarer Information 143 Tools und Tipps DevPod: Entwickeln auf entfernten Systemen 144 Airflow-Alternative Daten-Workflows mit Prefect automatisieren Medien 150 Rezensionen Intelligence-Driven Incident Response, Rewired, Der Scrum-Kurs 152 Buchmarkt Swift Rubriken 3 Editorial: Augenhöhe statt Abschottung 6 Leserbriefe November 2023 153 Impressum 154 Vorschau Dezember 2023
13,90 €* 19,80 €* (29.8% gespart)
iX 11/2023

Der IT-Gehaltsreport, OSINT in der Praxis und Weiterarbeiten, wenn die IT lahmgelegt ist. Diese und weitere spannende Themen erwarten Sie in der iX 11/2023.

9,90 €*
%
Bundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro. Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Azure AD / Entra ID Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten 72 Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen Abwehrstrategien 84 Enterprise Access Model Active Directory mit dem Schichtenmodell schützen 90 Priviligierte Zugriffe besonders absichern 96 Priviligierte AD-Zugriffe managen 102 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 108 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 115 Incident Response und Forensik Angreifer durch Logs enttarnen 121 Deception Wie Angreifer in die Falle gelockt werden 129 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 136 IT-Grundschutz Active Directory grundschutzkonform absichern 145 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 154 IT-Forensik Angriffsspuren analysieren Azure AD 162 Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste 168 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 178 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 185 Zugriffsmanagement Azure Active Directory und Zero Trust 191 Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen 197 Threat Hunting Angriffe auf Microsoft 365 aufspüren Sonstiges 3 Editorial 181 Impressum 181 Inserentenverzeichnis iX-Workshops rund um das (A)AD iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen. Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können. Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
41,49 €* 57,49 €* (27.83% gespart)
iX 10/2023

Schlauere KI dank Feintuning, der neue EU Data Governance Act und Sicherheitsrisiko KI. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 10/2023. 

9,90 €*
iX kompakt Sicheres Active Directory 2023
Mit dieser aktualisierten und erweiterten Neuauflage des iX kompakt zur AD-Sicherheit können Sie sich dringend benötigtes Fachwissen zum Schutz vor Ransomware aneignen.
27,99 €*
%
Superbundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF + Buch)
Mit dem Superbundle sparen Sie 27,99 Euro.Komplett im Set: gedrucktes Heft + digitale Ausgabe. Enthalten im Angebot ist auch das Buch "Ransomware und Cyber-Erpressung“ vom dpunkt-Verlag im Wert von 44,90 Euro. Zum Buch: Das Praxishandbuch für IT- und Systemverantwortliche. Deutsche Erstauflage aus September 2023.Dieses Buch ist der ultimative praktische Leitfaden, um eine Ransomware-Erpressung, ein Denial-of-Service und andere Formen der Cyber-Erpressung zu überleben.Anhand ihrer eigenen, bisher unveröffentlichten Fallbibliothek zeigen die Cybersicherheitsexperten Sherri Davidoff, Matt Durrin und Karen E. Sprenger Ihnen, wie Sie schneller reagieren, den Schaden minimieren, effizienter ermitteln, die Wiederherstellung beschleunigen ... und von vornherein verhindern, dass so etwas überhaupt erst passiert.Bewährte Checklisten helfen Ihnen und Ihren Sicherheitsteams dabei, während des gesamten Lebenszyklus schnell und effektiv zusammenzuarbeiten. Sie lernen Folgendes:Verschiedene Formen von Cyber-Erpressung und deren Entwicklung verstehenBedrohungen identifizieren, Angriffe eindämmen und »Patient Zero« ausfindig machenLösegeldverhandlungen erfolgreich führen und, wenn nötig, Lösegeldforderungen sicher bezahlenDas Risiko von Datenverlust und Neuinfektion verringernEin ganzheitliches Cybersicherheitsprogramm aufbauen, das Ihr Risiko, gehackt zu werden, minimiertDieser Leitfaden ist von unmittelbarem Nutzen für alle, die mit Prävention, Reaktion, Planung oder Richtlinien zu tun haben, insbesondere CIOs, CISOs, Sicherheitsexperten, Administratoren, Verhandlungsführer, Führungskräfte und Ermittler.Vorwort | Inhalt | Leseprobe (PDF-Links) Zum iX-Special: Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Azure AD / Entra ID Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten 72 Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen Abwehrstrategien 84 Enterprise Access Model Active Directory mit dem Schichtenmodell schützen 90 Priviligierte Zugriffe besonders absichern 96 Priviligierte AD-Zugriffe managen 102 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 108 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 115 Incident Response und Forensik Angreifer durch Logs enttarnen 121 Deception Wie Angreifer in die Falle gelockt werden 129 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 136 IT-Grundschutz Active Directory grundschutzkonform absichern 145 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 154 IT-Forensik Angriffsspuren analysieren Azure AD 162 Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste 168 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 178 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 185 Zugriffsmanagement Azure Active Directory und Zero Trust 191 Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen 197 Threat Hunting Angriffe auf Microsoft 365 aufspüren Sonstiges 3 Editorial 181 Impressum 181 Inserentenverzeichnis iX-Workshops rund um das (A)AD iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen. Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können. Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
74,40 €* 102,39 €* (27.34% gespart)
iX 09/2023

Mit GitOps durchstarten, Lücken im eigenen Netz identifizieren und Managed Monitoring Anbieter vergleichen. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 9/23. 

9,90 €*
iX 08/2023

Metaframeworks für JavaScript, Confidential Computing und Data Privacy Framework. Diese und weitere spannende Themen erwarten Sie in der iX 08/2023. 

9,90 €*