Difference between revisions of "IX Magazin für professionelle Informationstechnik 5/2021"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature update)
(Automatic literature update)
Line 1: Line 1:
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 6/2021|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-f2AHh4tGN3.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=6/2021|pages=154|references=https://www.heise.de/select/ix/2021/6|description=Beruf: Admin
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 7/2021|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-vk4aKgTx20.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=7/2021|pages=154|references=https://www.heise.de/select/ix/2021/7|description=Microsoft 365 sicher nutzen


Sie sind die Helden, die den IT-Betrieb am Laufen halten: Admins. Wie man dazu wird, was man konnen muss, wie sich das Berufsbild durch Cloud, Virtualisierung und Automatisierung andert und was Admins verdienen,
Das Schutzen der Accounts, Datenverschlusselung und die Uberwachung der Installation sind nur der Anfang: Wer Microsoft 365 sicher und datenschutzkonform betreiben mochte, muss an vielen Schraubchen drehen. Allerdings sind die relevanten Einstellungen uber mehrere Werkzeuge verteilt.


ab Seite 38
ab Seite 46
Microservices im Einsatz
Datenanalyse mit Python


Um komplexe Microservice-Anwendungen im Betrieb handhaben zu konnen, benotigt man Helfer. Microgateways kapseln die APIs der Microservices und regeln den Datenverkehr, wahrend Grafana Tempo beim Debugging hilft.
Am Beispiel Reddit: Mit Python lassen sich Daten aus sozialen Netzen extrahieren und analysieren, um beispielsweise Trendthemen fruhzeitig zu erkennen oder Communitystrukturen zu untersuchen.


Seite 60 und 62
ab Seite 116
Recht: Agile Entwicklung ohne Streit
Chromebooks - die besseren Clients?


Agile Entwicklungsprojekte erfordern besondere Vertrage. Da hier die in der IT sonst ublichen Typen Werk- und Dienstvertrag nicht passen, sind kreative Mischformen gefragt.
Chromebooks glanzen mit einfacher zentraler Verwaltung und sicheren Updates. Mittlerweile fuhren sie Web-, Android-, Linux- und Windows-Anwendungen aus. Das macht sie zu einer attraktiven Alternative - nicht nur im Unternehmen.


Seite 84
ab Seite 134
Rugged Tablets im Einsatz
Neue Sicherheitsregeln fur Unternehmen


Einfache Konsumenten-Tablets sind fur viele industrielle Anwendungen nicht robust genug. Pokinis Industriegerate A8B, G10 und K10 belegen ihre Tauglichkeit in unterschiedlichen Branchen und offenbaren pfiffige Details.
Das IT-Sicherheitsgesetz 2.0 zwingt viele Unternehmen zum Handeln. Fur Krankenhauser bringt das Patientendatenschutzgesetz zudem die Verpflichtung, bis Jahresende Sicherheitsstandards umzusetzen. Was zu tun ist,


Seite 74
ab Seite 74
Anwendungen mit Kubernetes deployen - Wege zur GitOps-Umgebung
Compliance in der Cloud


Um die komplette Logik automatisierter Anwendungsdeployments containerisiert betreiben zu konnen, muss auch das CI/CD-Tool Cloud-native laufen. Wie sich GitOps mit ArgoCD und Tekton realisieren lasst, steht
Tools fur Cloud Security Posture Management (CSPM) und die Security Operations Center (SOC) der grossen Hyperscaler helfen, Complianceregeln einzuhalten. Was konnen die SOC, welche Tools von Drittanbietern gibt es und wie lasst sich die Vertrauenswurdigkeit europaischer Anbieter abklopfen?


ab Seite 138 }}
Seite 88 und 105  }}

Revision as of 17:49, 1 February 2024

accessory-image-vk4aKgTx20.jpg

Information
Type Magazine
Author iX Redaktion
Language German
Publisher 7/2021
ISBN Pages: 154
Pages 154

Book Description

Microsoft 365 sicher nutzen

Das Schutzen der Accounts, Datenverschlusselung und die Uberwachung der Installation sind nur der Anfang: Wer Microsoft 365 sicher und datenschutzkonform betreiben mochte, muss an vielen Schraubchen drehen. Allerdings sind die relevanten Einstellungen uber mehrere Werkzeuge verteilt.

ab Seite 46 Datenanalyse mit Python

Am Beispiel Reddit: Mit Python lassen sich Daten aus sozialen Netzen extrahieren und analysieren, um beispielsweise Trendthemen fruhzeitig zu erkennen oder Communitystrukturen zu untersuchen.

ab Seite 116 Chromebooks - die besseren Clients?

Chromebooks glanzen mit einfacher zentraler Verwaltung und sicheren Updates. Mittlerweile fuhren sie Web-, Android-, Linux- und Windows-Anwendungen aus. Das macht sie zu einer attraktiven Alternative - nicht nur im Unternehmen.

ab Seite 134 Neue Sicherheitsregeln fur Unternehmen

Das IT-Sicherheitsgesetz 2.0 zwingt viele Unternehmen zum Handeln. Fur Krankenhauser bringt das Patientendatenschutzgesetz zudem die Verpflichtung, bis Jahresende Sicherheitsstandards umzusetzen. Was zu tun ist,

ab Seite 74 Compliance in der Cloud

Tools fur Cloud Security Posture Management (CSPM) und die Security Operations Center (SOC) der grossen Hyperscaler helfen, Complianceregeln einzuhalten. Was konnen die SOC, welche Tools von Drittanbietern gibt es und wie lasst sich die Vertrauenswurdigkeit europaischer Anbieter abklopfen?

Seite 88 und 105

References

https://www.heise.de/select/ix/2021/7