Difference between revisions of "IX Magazin für professionelle Informationstechnik 5/2021"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature update)
(Automatic literature update)
Line 1: Line 1:
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 11/2021|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-oCwswcGdzW.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=11/2021|pages=154|references=https://www.heise.de/select/ix/2021/11|description=Angriffe erkennen und abwehren
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 5/2022|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-k98Q0bvJvX.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=5/2022|pages=154|references=https://www.heise.de/select/ix/2022/5|description=
Bessere Daten fur robustes Machine Learning


Ransomware gehort zu den grossten Bedrohungen fur Unternehmen. Software fur Endpoint Detection and Response (EDR) schlagt Alarm, wenn auf einem Rechner im Netz ungewohnliche Dinge vor sich gehen. Unsere grosse Marktubersicht vergleicht uber 20 EDR-Produkte.
Wenn die KI eine Schildkrote als Waffe erkennt: Fehlerhafte Daten, egal ob boswillig manipuliert oder durch Schlamperei entstanden, konnen Machine-Learning-Systeme ubel in die Irre fuhren. Eine kluge Datenstrategie, Massnahmen gegen Data Poisoning und Tools zur Sicherung der Datenqualitat verhindern bose Uberraschungen.


ab Seite 46
ab Seite 44
Netzwerkausfalle verhindern
Professionelles Pentesting


Der Facebook-Totalausfall hat gezeigt, welchen Schaden ein kleiner Fehler in der Netzwerkkonfiguration anrichten kann. Batfish pruft die Konfiguration von Netzwerkgeraten und -servern vor dem Deployment und entdeckt Inkonsistenzen und Fehler, bevor sie das Netz lahmlegen.
Sicherheitsbewusste Unternehmen lassen ihre IT-Infrastruktur regelmassig auf mogliche Angriffspunkte hin analysieren. Das BSI definiert Anforderungen an Tests und Tester, um technischen wie rechtlichen Aspekten gerecht zu werden. Mittlerweile gibt es auch Produkte, die automatisierte Pentests versprechen.


Seite 134
ab Seite 106
C-/C++-Paketmanager Conan
DevOps' Liebling


Conan schnurt aus Build-Rezepten Pakete fur C- und C++-Bibliotheken. Da die Rezepte in Python geschrieben werden, ist maximale Flexibilitat garantiert. Im ConanCenter finden Entwickler zudem viele gangige Bibliotheken fertig paketiert zur einfachen Integration in ihre Projekte.
Tools fur Application Lifecycle Management (ALM) begleiten alle Beteiligten durch samtliche Stufen der Softwareentwicklung. Sie sparen Zeit, Arbeit und Geld und sorgen fur eine bessere Produktqualitat. Das Angebot an ALM-Software ist allerdings gross und unubersichtlich.


Seite 140
Seite 84
Honeypots im Active Directory
Tutorial: Ceph-Storage fur Kubernetes


Die hohe Schule der AD-Absicherung: Wenn Angreifer trotz aller Hartungs- und Schutzmassnahmen doch ins Active Directory eindringen, kann man sie mit Fehlinformationen und Honeypots in die Irre fuhren - und sie dazu bringen, sich selbst zu verraten.
Mithilfe von Rook kann Kubernetes den Pods hochverfugbaren und einfach verwaltbaren Objekt-, File- und Block-Storage auf Ceph-Basis bereitstellen. Der erste Teil unseres Tutorial zeigt, wie man Ceph mit Rook auf dem Kubernetes-Cluster einrichtet.
Sicherheit in der Cloud


Amazon, Google und Microsoft bieten eine Fulle an Moglichkeiten, die eigene Umgebung in der Cloud sicher zu betreiben. Dazu muss man sich allerdings mit den spezifischen Sicherheitskonzepten und -diensten vertraut machen.
Seite 126
iX extra: Der eigene Webshop


Seite 100 }}
Es gibt viele Moglichkeiten, sich mit einem individuellen und unverwechselbaren Webshop zu prasentieren, statt in der Uniformitat des Amazon-Marktplatzes unterzugehen - von der Komplettlosung aus der Cloud uber gehostete und Open-Source-Shops bis zu Headless eCommerce. iX liefert einen Uberblick und hilft bei der Auswahl.
 
Seite 113  }}

Revision as of 17:49, 1 February 2024

accessory-image-k98Q0bvJvX.jpg

Information
Type Magazine
Author iX Redaktion
Language German
Publisher 5/2022
ISBN Pages: 154
Pages 154

Book Description

Bessere Daten fur robustes Machine Learning

Wenn die KI eine Schildkrote als Waffe erkennt: Fehlerhafte Daten, egal ob boswillig manipuliert oder durch Schlamperei entstanden, konnen Machine-Learning-Systeme ubel in die Irre fuhren. Eine kluge Datenstrategie, Massnahmen gegen Data Poisoning und Tools zur Sicherung der Datenqualitat verhindern bose Uberraschungen.

ab Seite 44 Professionelles Pentesting

Sicherheitsbewusste Unternehmen lassen ihre IT-Infrastruktur regelmassig auf mogliche Angriffspunkte hin analysieren. Das BSI definiert Anforderungen an Tests und Tester, um technischen wie rechtlichen Aspekten gerecht zu werden. Mittlerweile gibt es auch Produkte, die automatisierte Pentests versprechen.

ab Seite 106 DevOps' Liebling

Tools fur Application Lifecycle Management (ALM) begleiten alle Beteiligten durch samtliche Stufen der Softwareentwicklung. Sie sparen Zeit, Arbeit und Geld und sorgen fur eine bessere Produktqualitat. Das Angebot an ALM-Software ist allerdings gross und unubersichtlich.

Seite 84 Tutorial: Ceph-Storage fur Kubernetes

Mithilfe von Rook kann Kubernetes den Pods hochverfugbaren und einfach verwaltbaren Objekt-, File- und Block-Storage auf Ceph-Basis bereitstellen. Der erste Teil unseres Tutorial zeigt, wie man Ceph mit Rook auf dem Kubernetes-Cluster einrichtet.

Seite 126 iX extra: Der eigene Webshop

Es gibt viele Moglichkeiten, sich mit einem individuellen und unverwechselbaren Webshop zu prasentieren, statt in der Uniformitat des Amazon-Marktplatzes unterzugehen - von der Komplettlosung aus der Cloud uber gehostete und Open-Source-Shops bis zu Headless eCommerce. iX liefert einen Uberblick und hilft bei der Auswahl.

Seite 113

References

https://www.heise.de/select/ix/2022/5