Difference between revisions of "IX Magazin für professionelle Informationstechnik 5/2021"

From Embedded Lab Vienna for IoT & Security
Jump to navigation Jump to search
m (Stuffsyncbot moved page IX Magazin für professionelle Informationstechnik 5/2021 to IX Magazin für professionelle Informationstechnik 1/2021 over redirect: Literature has been renamed from 'IX Magazin fur professionelle Informationstechnik 5/2021' to 'iX Magazin fur professionelle Informationstechnik 1/2021'.)
(Automatic literature update)
Line 1: Line 1:
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 12/2020|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-zN8Lp4CxAP.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=12/2020|pages=154|references=https://www.heise.de/select/ix/2020/12|description=
{{Literature|device_name=iX Magazin für professionelle Informationstechnik 1/2021|image_link=https://stuff.elvis.science/uploads/accessories/accessory-image-hWkyzD2FwL.jpg|type=Magazine|author=iX Redaktion|language=German|isbn=Pages: 154|publisher=5/2021|pages=154|references=https://www.heise.de/select/ix/2021/1|description=Data Science mit Python
Digitale Souveranitat


Mit GAIA-X soll eine europaische Cloud als datenschutzkonforme Alternative zu AWS, Azure und Co. entstehen. Warum digitale Souveranitat auf einmal ein Thema ist, wie GAIA-X unterschiedlichste Anbieter vom Start-up bis zu SAP unter ein Dach bringen will und welche Technik die europaische Cloud antreiben soll,
Python hat sich als Sprache der Wahl fur Machine Learning und Data Science etabliert. Dazu tragen Jupyter-Notebooks bei, die interaktive Datenanalysen und anschauliche Visualisierungen ermoglichen. PyTorch ist ein immer populareres ML-Framework, das besonders gut zu Python passt. Die 3-D-Software Blender eignet sich hervorragend, um aus Python-Skripten heraus anspruchsvolle Visualisierungen zu erstellen.


ab Seite 42
ab Seite 46
Bild: Aufmacher Gaia Inhalt
Sicher in die Public Cloud
Cloud-Management-Tools


Wer Cloud-Dienste in grosserem Umfang einsetzt, Angebote aus verschiedenen Public Clouds kombiniert oder eine hybride Cloud aus eigener und fremder Infrastruktur aufbaut, verliert schnell die Ubersicht. Diverse Werkzeuge versprechen, auch komplexe Umgebungen zentral zu managen, den Betrieb zu erleichtern, Security und Compliance sicherzustellen - und dabei auch noch Kosten zu sparen.
Die Cloud lockt mit Vorteilen wie Kosteneinsparungen, einfacher Skalierung und erhohter Ausfallsicherheit. Allerdings bringt sie auch neue Bedrohungen fur Datenschutz und IT-Sicherheit mit sich. Compliance-Management-Tools wollen diese Bedrohungen in den Griff kriegen. Wer dann noch einige Best Practices beachtet, kann die Risiken deutlich vermindern.


Seite 72
ab Seite 78
Bild: MU-Cloud-Management A1
Konfigurationsmanagement heute
Hinter der Great Firewall


Das chinesische Cybersicherheitsgesetz macht strenge Vorgaben fur die Ubermittlung von Daten von und nach China und raumt dem Staat weitgehende Uberwachungsrechte ein. Das betrifft alle Unternehmen, die Geschaftsbeziehungen mit chinesischen Firmen oder eine chinesische Niederlassung unterhalten.
Containerisierung und Cloud stellen auch Konfigurationsmanagementtools vor neue Herausforderungen. iX hat sich angesehen, was Klassiker wie Ansible oder Chef und neuere Werkzeuge wie Terraform und Pulumi zu bieten haben.


Seite 88
ab Seite 96
Bild: recht-chin-cybersecgesetz | Aufmacher
KI fur mehr Sicherheit
Mit neuronalen Netzen Inhalte erzeugen


Generative Adversarial Networks (GAN) sind neuronale Netze, die Texte, Bilder, Videos oder Musik erzeugen konnen. Dabei treten zwei neuronale Netze gegeneinander an, um ihre Fahigkeiten zum Generieren von Inhalten und zum Entdecken der generierten Inhalte zu verbessern. Ein konkretes Beispiel zeigt, wie das funktioniert.
Security Operations Center sammeln Anomalien und Auffalligkeiten im Netz, um Angriffe fruhzeitig zu erkennen. KI-Tools sollen dabei helfen, die Flut der anfallenden Informationen zu filtern und zu sortieren, um den Securityspezialisten die Arbeit zu erleichtern.


Seite 102
ab Seite 104
Bild: aufmacher_gan
IoT-Gerate harten
Kerberoasting & Co.


Fehlkonfigurationen und fehlende Hartung im Active Directory erleichtern Angriffe auf Windows-Domanen. Weitere Angriffspunkte liefern das Authentifizierungsprotokoll Kerberos sowie zu weit gehende Rechte bei Gruppenrichtlinien.
Die Absicherung von IoT-Geraten fangt bei der Hardware an. Zahlreiche Massnahmen konnen verhindern, dass ein Angreifer bei physischem Zugriff allzu viel Schaden anrichten kann.


Seite 92}}
ab Seite 144 }}

Revision as of 17:49, 1 February 2024

accessory-image-hWkyzD2FwL.jpg

Information
Type Magazine
Author iX Redaktion
Language German
Publisher 5/2021
ISBN Pages: 154
Pages 154

Book Description

Data Science mit Python

Python hat sich als Sprache der Wahl fur Machine Learning und Data Science etabliert. Dazu tragen Jupyter-Notebooks bei, die interaktive Datenanalysen und anschauliche Visualisierungen ermoglichen. PyTorch ist ein immer populareres ML-Framework, das besonders gut zu Python passt. Die 3-D-Software Blender eignet sich hervorragend, um aus Python-Skripten heraus anspruchsvolle Visualisierungen zu erstellen.

ab Seite 46 Sicher in die Public Cloud

Die Cloud lockt mit Vorteilen wie Kosteneinsparungen, einfacher Skalierung und erhohter Ausfallsicherheit. Allerdings bringt sie auch neue Bedrohungen fur Datenschutz und IT-Sicherheit mit sich. Compliance-Management-Tools wollen diese Bedrohungen in den Griff kriegen. Wer dann noch einige Best Practices beachtet, kann die Risiken deutlich vermindern.

ab Seite 78 Konfigurationsmanagement heute

Containerisierung und Cloud stellen auch Konfigurationsmanagementtools vor neue Herausforderungen. iX hat sich angesehen, was Klassiker wie Ansible oder Chef und neuere Werkzeuge wie Terraform und Pulumi zu bieten haben.

ab Seite 96 KI fur mehr Sicherheit

Security Operations Center sammeln Anomalien und Auffalligkeiten im Netz, um Angriffe fruhzeitig zu erkennen. KI-Tools sollen dabei helfen, die Flut der anfallenden Informationen zu filtern und zu sortieren, um den Securityspezialisten die Arbeit zu erleichtern.

ab Seite 104 IoT-Gerate harten

Die Absicherung von IoT-Geraten fangt bei der Hardware an. Zahlreiche Massnahmen konnen verhindern, dass ein Angreifer bei physischem Zugriff allzu viel Schaden anrichten kann.

ab Seite 144

References

https://www.heise.de/select/ix/2021/1