Die NIS2-Richtlinie soll die Cybersicherheit in der EU umfassend verbessern. Wird sie im Oktober in deutsches Recht umgesetzt, sind rund 30 000 Unternehmen betroffen – und auch ihre IT-Dienstleister. Der Digital Operational Resilience Act (DORA) reguliert die Finanzbranche noch strenger – und gibt einen Vorgeschmack auf das Kommende. iX erklärt, was Unternehmen jetzt wissen müssen.
Coroot: Die Zukunft von Observability
Coroot nutzt eBPF, eine Schnittstelle im Linux-Kernel, um den Datenverkehr eines Systems mitzulesen. Damit ist keine Instrumentierung der überwachten Anwendungen oder Container erforderlich, um an die nötigen Daten für das Monitoring zu kommen. Das Tool eignet sich besonders für Kubernetes-Umgebungen.
Inhaltsverzeichnis
Themen | 004/2024 (22.03.2024)
KI im eigenen RZ
Ein paar Nvidia-H100-Karten in die Server stecken und schon ist das RZ bereit für anspruchsvolle KI-Projekte? Ganz so einfach ist es nicht. Machine Learning stellt an die gesamte IT-Infrastruktur andere Anforderungen als klassische Enterprise-Software. Worauf man bei Netzwerk, Storage und Serverausstattung achten muss und was man dabei vom High Performance Computing lernen kann.
Post-Quanten-Signaturen
Die US-Standardisierungsbehörde NIST hat 2023 einen Wettbewerb gestartet, um weitere Post-Quanten-Signaturverfahren zu finden. Die 40 Kandidaten nutzen unterschiedliche mathematische Prinzipien. Als besonders vielversprechend gelten die MPC-in-the-Head-Algorithmen.
Inhaltsverzeichnis
Themen | 005/2024 (26.04.2024)
Vektordatenbanken für KI
Große Sprachmodelle verarbeiten Texte in Form von Vektor-Embeddings. Vektordatenbanken sind auf solche Datenstrukturen optimiert und werden beispielsweise gebraucht, um vortrainierten LLMs zusätzliche Informationen bereitzustellen. Aber muss es immer eine dedizierte Vektordatenbank sein? .
Sicher und bequem anmelden
Zwei- oder gleich Multi-Faktor-Authentifizierung, am besten noch unter Einbezug externer Faktoren wie Zeit und Ort des Anmeldevorgangs, oder gleich ganz passwortlos mit Passkeys: Wer heute noch nach alter Väter Sitte nur mit Benutzername und Passwort authentifiziert, hat die Zeichen der Zeit nicht erkannt. Wir zeigen, wie Sie mit modernen Techniken die Authentifizierung in eigenen Diensten und Anwendungen sicher und bequem gestalten.
Konfigurieren Sie Ihr Magazin
Welche Variante soll Ihr Magazin haben?
Unsere Magazin-Varianten
Geschenkabos lassen sich ganz einfach an Freunde und Verwandte versenden. „Mein Abo“ ist für Sie gedacht. Unter „Themen in den Ausgaben“ können Sie einzelne Ausgaben sehen und kaufen.
iX Magazin zählt zum führenden Magazin für professionelle Informationstechnologie und richtet sich an IT-Spezialisten. Neben wichtigen Entwicklungen innerhalb der IT-Branche werden Fachmessen vorgestellt. Aktuelle Hard-und Softwareprogramme werden unter die Lupe genommen und die Testergebnisse präsentiert. Darüber hinaus werden Grundlagen erläutert, die spezielle Techniken betreffen. Die Themen Recht und Sicherheit sind ebenfalls fester Bestandteil des Magazins. Buch-Rezensionen und Internet-Infos runden das weite Themenspektrum ab.
Das Abonnement iX Magazin für Informatiker/innen
Die Leserschaft besteht aus professionelle Administratoren und Programmierern, die in der IT-Branche zu Hause sind. Die Leser erweitern ihr Wissen und informieren sich über aktuelle Neuheiten auf dem Markt. Darüber hinaus interessieren sie sich besonders für Testergebnisse und besuchen gerne Fachmessen.
Die Abo Angebote für iX Magazin nach Ihrer Wahl
Sie finden für iX Magazin das Jahresabo ohne Mindestbezugszeitraum und ein automatisch endendes Jahres-Geschenkabo, um dessen Kündigung Sie sich also nicht mehr kümmern müssen. Oft gibt es ein Probeabo mit einem Gratismonat. Fehlt Ihnen ein Angebot für einen kürzeren oder anderen Zeitraum, so sagen Sie es uns gern. Auch beim Rechnungszeitraum können wir Ihnen entgegenkommen.
Jede Woche Informationen zu Magazinen, Trends, Gutscheinen, Aktionen und Angeboten von Presseshop. Alles direkt in Ihrem Posteingang.
In der aktuellen Ausgabe von IX Magazin
Vektordatenbanken für KI
Große Sprachmodelle verarbeiten Texte in Form von Vektor-Embeddings. Vektordatenbanken sind auf solche Datenstrukturen optimiert und werden beispielsweise gebraucht, um vortrainierten LLMs zusätzliche Informationen bereitzustellen. Aber muss es immer eine dedizierte Vektordatenbank sein? .
Sicher und bequem anmelden
Zwei- oder gleich Multi-Faktor-Authentifizierung, am besten noch unter Einbezug externer Faktoren wie Zeit und Ort des Anmeldevorgangs, oder gleich ganz passwortlos mit Passkeys: Wer heute noch nach alter Väter Sitte nur mit Benutzername und Passwort authentifiziert, hat die Zeichen der Zeit nicht erkannt. Wir zeigen, wie Sie mit modernen Techniken die Authentifizierung in eigenen Diensten und Anwendungen sicher und bequem gestalten.
Schwachstellenscanner für Container-Images
So bequem es ist, Anwendungen in Container zu verpacken: Container-Images können Schwachstellen, veraltete Software oder vertrauliche Passwörter und Schlüssel enthalten, sie können fehlerhaft konfiguriert sein oder Malware mitbringen. Wir haben uns 15 Scanner angesehen, die Container-Images auf Probleme prüfen, bevor sie Schaden anrichten können.
Wir suchen für Sie, sobald Sie mit dem Tippen beginnen...