Difference between revisions of "IX Magazin für professionelle Informationstechnik 5/2021"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature update)
(Automatic literature update)
Line 1: Line 1:
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 10/2021|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-nBDDOC9GF1.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=10/2021|pages=154|references=https://www.heise.de/select/ix/2021/10|description=Der grosse IT-Job-Report
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 11/2021|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-oCwswcGdzW.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=11/2021|pages=154|references=https://www.heise.de/select/ix/2021/11|description=Angriffe erkennen und abwehren


IT-Know-how ist auf dem Arbeitsmarkt gefragt. Unser Job-Report liefert einen Uberblick uber die Verdienstmoglichkeiten von Entwicklern, Admins und anderen IT-Fach- und -Fuhrungskraften sowie uber aktuelle Stundensatze von Freelancern. Ausserdem geben wir Hilfestellung bei der Frage ,,Festanstellung oder Selbststandigkeit?" und zeigen, welches Know-how in den nachsten Jahren gefragt sein wird.
Ransomware gehort zu den grossten Bedrohungen fur Unternehmen. Software fur Endpoint Detection and Response (EDR) schlagt Alarm, wenn auf einem Rechner im Netz ungewohnliche Dinge vor sich gehen. Unsere grosse Marktubersicht vergleicht uber 20 EDR-Produkte.


ab Seite 40
ab Seite 46
Sichere Software entwickeln
Netzwerkausfalle verhindern


DevSecOps steht fur die Integration automatisierter Sicherheitstests in den gesamten Lebenszyklus von Software. Zahlreiche Tools versprechen, Sicherheitsprobleme fruhzeitig zu entdecken, sodass sie sich mit moglichst geringem Aufwand beheben lassen.
Der Facebook-Totalausfall hat gezeigt, welchen Schaden ein kleiner Fehler in der Netzwerkkonfiguration anrichten kann. Batfish pruft die Konfiguration von Netzwerkgeraten und -servern vor dem Deployment und entdeckt Inkonsistenzen und Fehler, bevor sie das Netz lahmlegen.


Seite 82
Seite 134
Vorbereitet auf den Ernstfall
C-/C++-Paketmanager Conan


Nur wer regelmassig trainiert, kann bei einem Angriff auf die eigene IT schnell reagieren. In Purple Teams uben das angreifende Red Team und das verteidigende Blue Team gemeinsam, um ein vollstandigeres Bild der IT-Sicherheit zu gewinnen.
Conan schnurt aus Build-Rezepten Pakete fur C- und C++-Bibliotheken. Da die Rezepte in Python geschrieben werden, ist maximale Flexibilitat garantiert. Im ConanCenter finden Entwickler zudem viele gangige Bibliotheken fertig paketiert zur einfachen Integration in ihre Projekte.


ab Seite 70
Seite 140
Immersive Webseiten programmieren
Honeypots im Active Directory


VR und AR im Browser eroffnen neue Moglichkeiten unter anderem fur die Produktprasentation im Web. Frameworks wie AFrame erleichtern die Programmierung der WebXR API.
Die hohe Schule der AD-Absicherung: Wenn Angreifer trotz aller Hartungs- und Schutzmassnahmen doch ins Active Directory eindringen, kann man sie mit Fehlinformationen und Honeypots in die Irre fuhren - und sie dazu bringen, sich selbst zu verraten.
Sicherheit in der Cloud


Seite 108
Amazon, Google und Microsoft bieten eine Fulle an Moglichkeiten, die eigene Umgebung in der Cloud sicher zu betreiben. Dazu muss man sich allerdings mit den spezifischen Sicherheitskonzepten und -diensten vertraut machen.
Kryptowertpapiere


Allmahlich entsteht in Deutschland eine rechtliche Grundlage fur den Handel mit digitalen Wertpapieren auf Blockchain- und Distributed-Ledger-Basis. Andere Lander wie die Schweiz und Liechtenstein sind da schon weiter.
Seite 100 }}
 
Seite 94}}

Revision as of 17:49, 1 February 2024

accessory-image-oCwswcGdzW.jpg

Information
Type Magazine
Author iX Redaktion
Language German
Publisher 11/2021
ISBN Pages: 154
Pages 154

Book Description

Angriffe erkennen und abwehren

Ransomware gehort zu den grossten Bedrohungen fur Unternehmen. Software fur Endpoint Detection and Response (EDR) schlagt Alarm, wenn auf einem Rechner im Netz ungewohnliche Dinge vor sich gehen. Unsere grosse Marktubersicht vergleicht uber 20 EDR-Produkte.

ab Seite 46 Netzwerkausfalle verhindern

Der Facebook-Totalausfall hat gezeigt, welchen Schaden ein kleiner Fehler in der Netzwerkkonfiguration anrichten kann. Batfish pruft die Konfiguration von Netzwerkgeraten und -servern vor dem Deployment und entdeckt Inkonsistenzen und Fehler, bevor sie das Netz lahmlegen.

Seite 134 C-/C++-Paketmanager Conan

Conan schnurt aus Build-Rezepten Pakete fur C- und C++-Bibliotheken. Da die Rezepte in Python geschrieben werden, ist maximale Flexibilitat garantiert. Im ConanCenter finden Entwickler zudem viele gangige Bibliotheken fertig paketiert zur einfachen Integration in ihre Projekte.

Seite 140 Honeypots im Active Directory

Die hohe Schule der AD-Absicherung: Wenn Angreifer trotz aller Hartungs- und Schutzmassnahmen doch ins Active Directory eindringen, kann man sie mit Fehlinformationen und Honeypots in die Irre fuhren - und sie dazu bringen, sich selbst zu verraten. Sicherheit in der Cloud

Amazon, Google und Microsoft bieten eine Fulle an Moglichkeiten, die eigene Umgebung in der Cloud sicher zu betreiben. Dazu muss man sich allerdings mit den spezifischen Sicherheitskonzepten und -diensten vertraut machen.

Seite 100

References

https://www.heise.de/select/ix/2021/11