Difference between revisions of "IX Magazin für professionelle Informationstechnik 5/2021"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
(Automatic literature update)
(Automatic literature update)
Line 1: Line 1:
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 6/2022|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-m4XVEGkIhE.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=6/2022|pages=154|references=https://www.heise.de/select/ix/2022/6|description=Verteilt Software entwickeln
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 8/2022|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-HycYId65l0.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=8/2022|pages=154|references=https://www.heise.de/select/ix/2022/8|description=Gunstige Hardware vom Refurbisher


Die Arbeit in verteilten Teams ist Standard in der Softwareentwicklung. Was kann man tun, damit agile Teams auch ohne personlichen Kontakt funktionieren? Welche Losungen haben grosse Open-Source-Projekte wie Samba und die Apache Software Foundation gefunden? Wie richten sich IT-Firmen im Spannungsfeld zwischen Pflicht zur Prasenz und Verschwinden im Homeoffice ein?
Gebrauchte RZ- und Burohardware ist nicht nur gunstiger und klimafreundlicher als Neuware, sondern auch - anders als derzeit manche Neuware - ohne Wartezeit lieferbar. Was beim Kauf von gebrauchten Servern, Routern, Storage, Laptops und Buro-PCs zu beachten ist und wer was zu welchen Konditionen liefert.


ab Seite 48
ab Seite 44
Flexible Netzanbindung mit SD-WAN
Die Routing-Revolution


SD-WAN ermoglicht die Nutzung von Anwendungen uber mehrere Cloud-Anbieter hinweg, verbindet Mitarbeiter von uberall mit den Unternehmensressourcen und gewahrleistet einen zuverlassigen Fernzugriff auf Anwendungen wie Office 365, Salesforce oder Zoom. Wir geben eine Ubersicht uber Anbieter und Technik.
Das Border Gateway Protocol, Grundlage des Routings im Internet, ist anfallig fur viele Sicherheitsprobleme. Das SCION-Projekt will BGP durch eine neue Architektur mit Vertrauensstellungen zwischen einzelnen Netzwerksegmenten ersetzen und so das Hijacking von Netzen verhindern.


ab Seite 94
Seite 118
Automatisiertes Machine Learning
HCI erfindet sich neu


AutoKeras stellt das Anwenden neuronaler Netze zum maschinellen Lernen in den Vordergrund. Data Scientists konnen damit ML-Modelle entwerfen, ohne in die Tiefen von Keras und TensorFlow abzutauchen: Die Software findet selbst ein passendes Modell und optimiert die Hyperparameter.
Hyperkonvergente Systeme stellen Prozessoren, Speicher und Netzwerk als virtualisierte Pools auf Standardhardware bereit. Die neue Generation DisaggregatedHCI (dHCI oder HCI 2.0) fuhrt neben universellen Nodes spezialisierte Compute- und Storage-Nodes ein und schafft so mehr Flexibilitat.


Seite 128
Seite 94
Angriffe auf Azure AD entdecken
Zugriffsschutz fur APIs


Angriffe auf Unternehmensnetze beziehen immer haufiger die Cloud ein, sodass auch Microsofts Cloud-Authentifizierungsdienst Azure AD ein beliebtes Angriffsziel geworden ist. Mit der richtigen Vorbereitung und etwas Know-how lassen sich Attacken fruhzeitig erkennen.
Uber schlecht geschutzte APIs lassen sich Daten abgreifen und manipulieren. Knackpunkt der Angriffe sind dabei fehlerhafte Zugriffsberechtigungen. Wir zeigen, wie man einen Spring Boot REST Service mitOAuth2.0 und der Open-Source-Software Keycloak absichert.


Seite 112
Seite 130
Digitale Gesundheits-Apps
Sichere IT-Produkte


App auf Rezept: Das Marktpotenzial fur verschreibungsfahige, von der Krankenkasse bezahlte Gesundheitsanwendungen ist genauso hoch wie die Hurden beim Erstellen. Wir zeigen, welche Anforderungen digitale Gesundheitsanwendungen erfullen mussen.
Sicherheitszertifizierungen fur IT-Produkte - ist das nicht Augenwischerei? Hundertprozentige Sicherheit kann doch niemand garantieren. Trotzdem sind Sicherheitszertifizierungen sinnvoll - wenn man sie richtig macht.


Seite 86 }}
Seite 104}}

Revision as of 17:49, 1 February 2024

accessory-image-HycYId65l0.jpg

Information
Type Magazine
Author iX Redaktion
Language German
Publisher 8/2022
ISBN Pages: 154
Pages 154

Book Description

Gunstige Hardware vom Refurbisher

Gebrauchte RZ- und Burohardware ist nicht nur gunstiger und klimafreundlicher als Neuware, sondern auch - anders als derzeit manche Neuware - ohne Wartezeit lieferbar. Was beim Kauf von gebrauchten Servern, Routern, Storage, Laptops und Buro-PCs zu beachten ist und wer was zu welchen Konditionen liefert.

ab Seite 44 Die Routing-Revolution

Das Border Gateway Protocol, Grundlage des Routings im Internet, ist anfallig fur viele Sicherheitsprobleme. Das SCION-Projekt will BGP durch eine neue Architektur mit Vertrauensstellungen zwischen einzelnen Netzwerksegmenten ersetzen und so das Hijacking von Netzen verhindern.

Seite 118 HCI erfindet sich neu

Hyperkonvergente Systeme stellen Prozessoren, Speicher und Netzwerk als virtualisierte Pools auf Standardhardware bereit. Die neue Generation DisaggregatedHCI (dHCI oder HCI 2.0) fuhrt neben universellen Nodes spezialisierte Compute- und Storage-Nodes ein und schafft so mehr Flexibilitat.

Seite 94 Zugriffsschutz fur APIs

Uber schlecht geschutzte APIs lassen sich Daten abgreifen und manipulieren. Knackpunkt der Angriffe sind dabei fehlerhafte Zugriffsberechtigungen. Wir zeigen, wie man einen Spring Boot REST Service mitOAuth2.0 und der Open-Source-Software Keycloak absichert.

Seite 130 Sichere IT-Produkte

Sicherheitszertifizierungen fur IT-Produkte - ist das nicht Augenwischerei? Hundertprozentige Sicherheit kann doch niemand garantieren. Trotzdem sind Sicherheitszertifizierungen sinnvoll - wenn man sie richtig macht.

Seite 104

References

https://www.heise.de/select/ix/2022/8