iX 11/2019
S. 162
Vorschau
Dezember 2019

Vorschau

Leichtgewichtige Containervirtualisierung

Container oder Virtualisierung – oder beides? Rund um diese Frage haben sich Projekte wie gVisor, Kata Containers und Nabla als Alternative zu runC positioniert, der Referenzimplementierung für eine Containerlaufzeitumgebung der Open Container Initiative OCI. Mit runq gesellt sich ein weiterer ambitionierter Vertreter hinzu, der die Vorteile von Virtualisierung und Containern kombiniert, ohne deren Nachteile in Kauf nehmen zu müssen.

Kubernetes professionell betreiben

Das Bereitstellen von Kubernetes stellt zunehmend eine Herausforderung dar. Neben der komplexen Installation und Wartung gilt es, die Sicherheitsstandards zu beachten und alle Clusterkom­ponenten auf dem neusten Stand zu halten. iX stellt einige Methoden sowie Kuber­netes-­Distributionen mit kommerziellem Support wie SUSE CaaS Platform, Red Hat OpenShift und Rancher vor.

Apps mit Android 10

Ein neues Android zieht immer viele Änderungen und Neuerungen für Entwickler nach sich. Das gilt auch für Ver­sion 10: Google hat die Aktualisierungen von Systemkomponenten auf eine komplett neue Basis gestellt, einen Dunkelmodus eingeführt und bereitet die Plattform außerdem auf faltbare Smartphones vor. Wie Programmierer sicherstellen, dass ihre Apps auch in Zukunft gut funktionieren, zeigt die nächste iX.

VoIP-Telefonie testen

Wer Telefonate in klassischen leitungsvermittelten Netzen abhören wollte, benötigte direkten Zugriff auf den Kommunikationsweg. Seitdem sich IP-Telefonie durchgesetzt hat, drohen Abhör- und Sabotage­angriffe aus dem gesamten Internet. Die November-iX stellt Pentesting-Werkzeuge vor, mit denen sich die eigenen VoIP-Systeme auf Verwundbarkeiten testen lassen.

Neue Techniken der Endpoint Security

Was einst mit trivialen Virenschutzprogrammen für Desktops anfing, hat sich als Endpoint Security zu komplexen Schutzmechanismen entwickelt. iX beleuchtet einen Markt, der durch kostenlose Bordmittel der Betriebssystemhersteller, aber auch durch immer ausgefeiltere Angriffstech­niken der Cyberkriminellen in den letzten Jahren stark in Bewegung geraten ist.

Änderungen vorbehalten