Difference between revisions of "IX Magazin für professionelle Informationstechnik 5/2021"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature update)
(Automatic literature update)
Line 1: Line 1:
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 10/2022|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-6ITUZyAX8a.png|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=10/2022|pages=154|references=https://www.heise.de/select/ix/2022/10|description=DevOps-Erfolge messen
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 6/2020|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-ThdSAaEV1z.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=6/2020|pages=154|references=https://www.heise.de/select/ix/2020/6|description=Hilfe nach dem Ernstfall


Agiler werden gilt als Allheilmittel, wenn es in der IT nicht schnell genug vorangeht. Das von Google initiierte DevOps Research and Assessment (DORA) definiert vier KPIs, die den Erfolg von DevOps-Teams messbar machen. Diverse Tools helfen bei der kontinuierlichen Uberwachung.
Emotet- oder DDoS-Attacken, ein Datendiebstahl oder Verstosse gegen den Datenschutz konnen erheblichen Schaden anrichten. Cyberversicherungen versprechen, zumindest die finanziellen Folgen abzumildern. Das Angebot ist gross und unubersichtlich - iX zeigt, was Sie brauchen und wo Sie es kriegen.


Seite 106
Seite 48
Was sind Ihre Daten wert?
Bild: Titelseite iX 4/2020
Microservices im Griff


Daten sind der wichtigste Rohstoff datengetriebener Unternehmen, doch digitales Datenkapital taucht in den Bilanzen nur selten auf. Worauf mussen Unternehmen achten, wenn sie es bilanziell ausweisen wollen?
Service Meshes legen eine eigene Infrastrukturebene unter komplexe Microservice-Architekturen. Das macht viele Herausforderungen verteilter Anwendungen wie Monitoring, Routing, Resilienz und Security besser handhabbar. Istio, Linkerd und Co. verfolgen hier unterschiedliche Ansatze.


Seite 76
Seite 64
Drohende Angriffswelle auf 2FA
Bild: vt.service-meshes A1 - Aufmacher: verschlungene Netzstrukturen
Neue Schnittstellen furs Web


Die Zwei-Faktor-Authentifizierung hat sich zum Standard nicht nur beim Onlinebanking entwickelt. Der breite Einsatz in sensiblen Bereichen und die Existenz ausgeklugelter Phishing-Kits lasst befurchten, dass 2FA zum Ziel einer regelrechten Angriffswelle wird. Der Umstieg auf FIDO2 und die Sensibilisierung von Nutzern kann sie eindammen.
Im Project Fugu, benannt nach dem giftigen Kugelfisch, entwickeln Google, Microsoft und Intel neue Schnittstellen fur Webbrowser, die Web-Apps viele Moglichkeiten lokal installierter Software eroffnen sollen. Wie das funktioniert und was gerade in Arbeit ist,


Seite 100
ab Seite 114
Was lauert in Ihrer Software?
Bild: aufmacher_web_fugu.jpg
Die europaische Cloud


Moderne Software bindet zahlreiche Java-Bibliotheken, npm-Module oder PyPI-Packages ein. Diese Abhangigkeiten in der Software Supply Chain bergen die Gefahr, sich unbemerkt Sicherheitslucken a la Log4Shell einzufangen - oder zum Opfer eines Angriffs uber manipulierte Pakete zu werden. Mit einer Software Bill of Material, kurz SBOM, behalt man die Ubersicht uber die Abhangigkeiten der eigenen wie zugekaufter Software. Ein besonderes Problem sind die langen und oft intransparenten Abhangigkeitsketten bei Containern.
Im Gaia-X-Projekt soll eine europaische, verteilte Cloud auf der Grundlage offener Standards und APIs entstehen. Neben dem Wirtschafts- und Bildungsministerium sind zahlreiche deutsche Unternehmen, aber auch die US-Cloud-Anbieter Google, Microsoft und Amazon dabei.


ab Seite 44
Seite 84
Modernes JavaScript
Bild: Aufmacher Gaia-X
Storage-Replikation fur Windows


Die Zahl der JavaScript-Frameworks wachst, die Wahl fur Entwickler wird schwieriger. Wir vergleichen Angular, React, Vue und Svelte hinsichtlich Konzepten, Struktur, Implementierung und Workflows und zeigen, wie man mit SvelteKit schnell schlanke Web-Apps baut.
Linbit bietet seine Replikationssoftware DRBD jetzt auch in einer Version fur Windows an. Die kann zwar noch nicht so viel wie die bewahrte Linux-Variante, aber die Replikation zwischen zwei Knoten funktioniert bereits.


Seite 116 und 144}}
Seite 78 }}

Revision as of 17:48, 1 February 2024

accessory-image-ThdSAaEV1z.jpg

Information
Type Magazine
Author iX Redaktion
Language German
Publisher 6/2020
ISBN Pages: 154
Pages 154

Book Description

Hilfe nach dem Ernstfall

Emotet- oder DDoS-Attacken, ein Datendiebstahl oder Verstosse gegen den Datenschutz konnen erheblichen Schaden anrichten. Cyberversicherungen versprechen, zumindest die finanziellen Folgen abzumildern. Das Angebot ist gross und unubersichtlich - iX zeigt, was Sie brauchen und wo Sie es kriegen.

Seite 48 Bild: Titelseite iX 4/2020 Microservices im Griff

Service Meshes legen eine eigene Infrastrukturebene unter komplexe Microservice-Architekturen. Das macht viele Herausforderungen verteilter Anwendungen wie Monitoring, Routing, Resilienz und Security besser handhabbar. Istio, Linkerd und Co. verfolgen hier unterschiedliche Ansatze.

Seite 64 Bild: vt.service-meshes A1 - Aufmacher: verschlungene Netzstrukturen Neue Schnittstellen furs Web

Im Project Fugu, benannt nach dem giftigen Kugelfisch, entwickeln Google, Microsoft und Intel neue Schnittstellen fur Webbrowser, die Web-Apps viele Moglichkeiten lokal installierter Software eroffnen sollen. Wie das funktioniert und was gerade in Arbeit ist,

ab Seite 114 Bild: aufmacher_web_fugu.jpg Die europaische Cloud

Im Gaia-X-Projekt soll eine europaische, verteilte Cloud auf der Grundlage offener Standards und APIs entstehen. Neben dem Wirtschafts- und Bildungsministerium sind zahlreiche deutsche Unternehmen, aber auch die US-Cloud-Anbieter Google, Microsoft und Amazon dabei.

Seite 84 Bild: Aufmacher Gaia-X Storage-Replikation fur Windows

Linbit bietet seine Replikationssoftware DRBD jetzt auch in einer Version fur Windows an. Die kann zwar noch nicht so viel wie die bewahrte Linux-Variante, aber die Replikation zwischen zwei Knoten funktioniert bereits.

Seite 78

References

https://www.heise.de/select/ix/2020/6