Difference between revisions of "IX Magazin für professionelle Informationstechnik 5/2021"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature update)
(Automatic literature update)
 
(3 intermediate revisions by the same user not shown)
Line 1: Line 1:
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 12/2020|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-zN8Lp4CxAP.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=12/2020|pages=154|references=https://www.heise.de/select/ix/2020/12|description=
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 5/2021|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-DI4E8L27iq.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=5/2021|pages=154|references=https://www.heise.de/select/ix/2021/5|description= Jetzt Rust lernen!
Digitale Souveranitat


Mit GAIA-X soll eine europaische Cloud als datenschutzkonforme Alternative zu AWS, Azure und Co. entstehen. Warum digitale Souveranitat auf einmal ein Thema ist, wie GAIA-X unterschiedlichste Anbieter vom Start-up bis zu SAP unter ein Dach bringen will und welche Technik die europaische Cloud antreiben soll,
Systemnah und schnell wie C, dabei speichersicher wie Java, einfach parallelisierbar und gespickt mit modernen Programmierkonzepten: Rust hat das Potenzial, zum neuen Liebling der Entwicklerzunft zu werden. Unser Rust-Tutorial liefert eine solide Einfuhrung in die Sprache. Ausserdem zeigen wir, wie man mit Rust und dem Rocket-Framework REST-APIs baut.


ab Seite 42
ab Seite 42
Bild: Aufmacher Gaia Inhalt
'''Machine Learning in der Praxis'''
Cloud-Management-Tools
Die Zahl der ML-Frameworks wachst, und nicht immer ist TensorFlow die beste Wahl - iX gibt einen aktuellen Uberblick. Wenn das eigene ML-Modell dann in die Produktion geht, braucht man ein Werkzeug, das den Workflow von der Datenvorverarbeitung bis zum Deployment steuert. Kubeflow ubernimmt diese Aufgabe fur Kubernetes-Cluster.


Wer Cloud-Dienste in grosserem Umfang einsetzt, Angebote aus verschiedenen Public Clouds kombiniert oder eine hybride Cloud aus eigener und fremder Infrastruktur aufbaut, verliert schnell die Ubersicht. Diverse Werkzeuge versprechen, auch komplexe Umgebungen zentral zu managen, den Betrieb zu erleichtern, Security und Compliance sicherzustellen - und dabei auch noch Kosten zu sparen.
Seite 74 und Seite 138
'''Daten verarbeiten trotz DSGVO'''
Anonymisierung und Pseudonymisierung ermoglichen das Verarbeiten personenbezogener Daten, auch wenn die DSGVO hohe Hurden aufbaut. Doch es ist leicht, hier schwerwiegende Fehler zu machen, da oft der Kontext eine entscheidende Rolle spielt.


Seite 72
Seite 86
Bild: MU-Cloud-Management A1
'''Linux fur Container'''
Hinter der Great Firewall
Auf den Betrieb von Containern optimierte Linux-Varianten versprechen Performance- und Sicherheitsvorteile. iX hat sich Google COS, Amazons Bottlerocket und Fedoras CoreOS genauer angesehen. Details zu Starken und Schwachen finden sich


Das chinesische Cybersicherheitsgesetz macht strenge Vorgaben fur die Ubermittlung von Daten von und nach China und raumt dem Staat weitgehende Uberwachungsrechte ein. Das betrifft alle Unternehmen, die Geschaftsbeziehungen mit chinesischen Firmen oder eine chinesische Niederlassung unterhalten.
ab Seite 112
 
'''Schlaue Stadt'''
Seite 88
Smart Cities versprechen mehr Lebensqualitat - flussigeren Verkehr, mehr Komfort und Sicherheit fur die Burger, effizientere Verwaltung. Dafur gilt es, das komplexe Zusammenspiel von Daten und Prozessen zu strukturieren. Wie es dabei um die Sicherheit steht und welche Tools bei der Transformation zur Smart City helfen konnen.}}
Bild: recht-chin-cybersecgesetz | Aufmacher
Mit neuronalen Netzen Inhalte erzeugen
 
Generative Adversarial Networks (GAN) sind neuronale Netze, die Texte, Bilder, Videos oder Musik erzeugen konnen. Dabei treten zwei neuronale Netze gegeneinander an, um ihre Fahigkeiten zum Generieren von Inhalten und zum Entdecken der generierten Inhalte zu verbessern. Ein konkretes Beispiel zeigt, wie das funktioniert.
 
Seite 102
Bild: aufmacher_gan
Kerberoasting & Co.
 
Fehlkonfigurationen und fehlende Hartung im Active Directory erleichtern Angriffe auf Windows-Domanen. Weitere Angriffspunkte liefern das Authentifizierungsprotokoll Kerberos sowie zu weit gehende Rechte bei Gruppenrichtlinien.
 
Seite 92}}

Latest revision as of 17:49, 1 February 2024

accessory-image-DI4E8L27iq.jpg

Information
Type Magazine
Author iX Redaktion
Language German
Publisher 5/2021
ISBN Pages: 154
Pages 154

Book Description

Jetzt Rust lernen!

Systemnah und schnell wie C, dabei speichersicher wie Java, einfach parallelisierbar und gespickt mit modernen Programmierkonzepten: Rust hat das Potenzial, zum neuen Liebling der Entwicklerzunft zu werden. Unser Rust-Tutorial liefert eine solide Einfuhrung in die Sprache. Ausserdem zeigen wir, wie man mit Rust und dem Rocket-Framework REST-APIs baut.

ab Seite 42 Machine Learning in der Praxis Die Zahl der ML-Frameworks wachst, und nicht immer ist TensorFlow die beste Wahl - iX gibt einen aktuellen Uberblick. Wenn das eigene ML-Modell dann in die Produktion geht, braucht man ein Werkzeug, das den Workflow von der Datenvorverarbeitung bis zum Deployment steuert. Kubeflow ubernimmt diese Aufgabe fur Kubernetes-Cluster.

Seite 74 und Seite 138 Daten verarbeiten trotz DSGVO Anonymisierung und Pseudonymisierung ermoglichen das Verarbeiten personenbezogener Daten, auch wenn die DSGVO hohe Hurden aufbaut. Doch es ist leicht, hier schwerwiegende Fehler zu machen, da oft der Kontext eine entscheidende Rolle spielt.

Seite 86 Linux fur Container Auf den Betrieb von Containern optimierte Linux-Varianten versprechen Performance- und Sicherheitsvorteile. iX hat sich Google COS, Amazons Bottlerocket und Fedoras CoreOS genauer angesehen. Details zu Starken und Schwachen finden sich

ab Seite 112 Schlaue Stadt Smart Cities versprechen mehr Lebensqualitat - flussigeren Verkehr, mehr Komfort und Sicherheit fur die Burger, effizientere Verwaltung. Dafur gilt es, das komplexe Zusammenspiel von Daten und Prozessen zu strukturieren. Wie es dabei um die Sicherheit steht und welche Tools bei der Transformation zur Smart City helfen konnen.

References

https://www.heise.de/select/ix/2021/5