Inhalt iX 09/2023
Markt + Trends
- Black Hat und Def Con Von KI bis ANSI Escape 8
- IT-Sicherheit Urteil zu Cyberversicherungen bei Pass-the-Hash-Angriffen 11
- Kolumne KI im Tal der Enttäuschung 12
- KI und Data Science Stack Overflow beugt sich den KI-Sprachmodellen 14
- Cloud Geklauter Master-Key für Azure: Hilfe von Microsoft 16
- Open Source Red Hats RHEL-Quellen-Entscheidung zieht Kreise 18
- World Wide Web Code in robots.txt und ai.txt soll KI-Crawler aussperren 20
- Arbeitsplatz Neue Workstation-Grafikkarten 21
- Netzwerk Neun Firmen gründen Ultra Ethernet Consortium 24
- Systemmanagement Citrix-Zero-Day-Lücke: Suche nach Angriffsspuren 26
- Rechenzentrum Intel stellt neue CPU-Instruktionen vor 27
- Softwareentwicklung Python: Pläne für effizienteres Multithreading 28
- WeAreDevelopers World Congress Berlin 2023 30
- IoT ARM-Kunden gründen RISC-V-Allianz 32
- IT-Recht & Datenschutz NIS2-Umsetzungsgesetz und KRITIS-Dachgesetz 34
- Unternehmenssoftware Anwender verärgert: SAP-Innovationen nur noch für die Cloud 36
- E-Government Bund spart bei der Digitalisierung 37
- Beruf Fachkräftemangel bremst KI-Start-ups 39
- Telekommunikation 1&1: Mühsamer Weg zum eigenen Mobilfunknetz 40
- Nachhaltige Digitalisierung Grundprinzip Nr. 1 – Menschenrechte 41
- Wirtschaft Gartner rechnet mit mehr IT-Investitionen 42
- Veranstaltungen iX-Workshops im September 46
- Retrospektive Vor 10 Jahren: Keith Alexander, Ihr Auftritt! 47
Titel
- Loslegen mit GitOps Argo CD und Flux: ein detaillierter Vergleich 48
- GitOps-Repository-Strukturen und -Patterns 58
- Secrets Management für GitOps 66
Review
- IIoT Einplatinenrechner LattePanda Sigma im Test 72
- Cloud-Dienste Managed Monitoring aus der Cloud 78
Report
- Security Angriff auf Exchange-Mails, und vielleicht viel mehr 90
- DSGVO Die neuen einheitlichen Bußgeldregeln 94
- Telefonie Microsoft Teams als Telefonanlage 96
Wissen
- T.I.S.P. Sicherheitszertifikat made in Germany 104
- Supply Chain Security Wie viel Standard steckt in SBOMs? 106
- ML-Architektur Federated Learning vereint KI und Datenschutz 112
Praxis
- Machine Learning Schnelle ML-Demos mit Gradio 116
- Forensik-Tools Auf Spurensuche mit Velociraptor 122
- MLOps-Tutorial Mit Kubeflow und Evidently Modellendpunkte erstellen 128
- Low-Code-Datenvisualisierung Mito: GUI für Jupyter-Notebooks 134
- Selbst-Hacking Interne Netzwerke selbst auditieren 138
- Tools und Tipps Chaos Engineering mit Chaos Mesh 148
Medien
- Rezensionen COBOL – Altsysteme warten und erweitern 150
- Mathematische Algorithmen mit Python 150
- Deine agile Reise 150
- Blogs & Podcasts Scrum im Web 152