Vorschau
Karriere in der IT-Security
Die hiesige IT hat ein Sicherheitsproblem. Das liegt nicht zuletzt am allgemeinen Fachkräftemangel, der auch vor der IT-Security-Branche nicht haltmacht. Ein Interview mit dem Experten Manuel Atug beleuchtet das Problem, das auch den Sicherheitsprofis selbst zu schaffen macht, gibt Denkanstöße, wie sich die Situation verbessern ließe – und erklärt, warum KI-Tools nicht die Antwort sind. Weitere Artikel geben einen Überblick darüber, welche Gehälter man in der Branche erwarten kann und welche Karrierewege und Zertifikate sinnvoll sind.
Raus aus der MS-Teams-Abhängigkeit
Mit MS Teams gelang Microsoft ein perfekter Glückstreffer: Passend zum Corona-Homeoffice startete das Kollaborationstool durch. Doch spätestens mit dem profitmaximierten Premium-Add-on wird vielen Kunden klar, dass sie zu sehr auf die Redmonder angewiesen sind. Die Mai-iX zeigt, welche Alternativen es gibt und welche sich für welchen Einsatzzweck lohnen.
Neues Tutorial: Umstieg auf Spring Boot 3
Mit Spring Boot lassen sich Webanwendungen und Microservices einfach erstellen. Durch eine sinnvolle Grundkonfiguration sind REST-Services mit wenigen Codezeilen umsetzbar. Das iX-Tutorial zeigt anhand eines Beispielprojekts den Aufbau und die Funktionsweise einer Spring-Boot-3-Anwendung sowie die notwendigen Schritte für die Migration von Spring Boot 2 auf 3.
Wassergekühlte Racks fürs energieeffiziente RZ
Luft ist ein schlechter Energieträger und die gängigen Luftkühlungssysteme von Rechenzentren sind reine Energieverschwender – doch der Weg zu großen Einsparungen ist weit. Dabei muss es nicht gleich der aufwendige Umstieg auf wassergekühlte Systeme sein. Wer seine klassischen luftgekühlten IT-Systeme mit einer effizienten Wärmeabfuhr koppeln will, kann zu wassergekühlten Racks und Rackreihen greifen, die die Serverwärme über Wärmetauscher in Rücktüren oder Seitenkammern abführen.
Keystroke-Injection-Angriffe: BadUSB per WLAN
Die Methoden, einen Keystroke-Injection-Angriff über ein modifiziertes USB-Gerät auszuführen, werden immer ausgefeilter: Selbst in herkömmlichen Ladekabeln kann sich mittlerweile eine BadUSB-Schnittstelle verstecken. Maltronics geht jetzt einen Schritt weiter: Der MalDuino W ist ein harmlos aussehender USB-Stick, dessen Skripte Hacker über WLAN fernsteuern können. Wie so ein Angriff gefahren wird und wie man sich dagegen wappnet, zeigt die nächste iX.
Änderungen vorbehalten