Metaverse konkret
Viele reden vom Metaverse, aber nur wenige haben eine konkrete Vorstellung, wie das aussehen könnte. Dabei sind viele zentrale Technologien dafür schon da: Onlinewelten, AR und VR, digitale Zwillinge, Konzepte für digitalen Besitz. Sie werden das Internet der nächsten Jahre prägen.
ab Seite 34
Active Directory absichern
Mit seinem Enterprise Access Model hat Microsoft ein Sicherheitskonzept zur Administration der IT-Infrastruktur entwickelt. Es soll Angreifer daran hindern, nach dem Eindringen ihre Zugriffsrechte auszuweiten und sich im AD auszubreiten. Unser Tutorial zeigt, wie man den Nachfolger des Tiering-Modells umsetzt.
Seite 120
GitOps für die Multi-Cloud
Das Cloud-native Provisionierungswerkzeug Crossplane nutzt die Kubernetes-API, kann aber auch Nicht-Kubernetes-Umgebungen aufsetzen. Wie Terraform und Pulumi arbeitet es deklarativ – und es lässt sich auch cloudübergreifend nutzen. Wir erklären den Einsatz auf AWS und Azure.
Seite 114
Freie ERP-Software
Unter den Open-Source-ERP-Projekten finden sich leistungsfähige Alternativen zu kommerziellen Produkten, die weit über die klassischen ERP-Funktionen hinausgehen und einen breiten Katalog an Werkzeugen für den Unternehmensalltag bieten. Durch den Zugriff auf den Quellcode sind sie flexibler und leicht an individuelle Bedürfnisse anpassbar.
Seite 66
Kubernetes härten
Admission Controller sind ein zentrales Element zum Absichern von Kubernetes. Sie greifen nach der Autorisierung von Anfragen an die Kubernetes-API ein und erlauben weitreichende Aktionen, um Anforderungen an die Pods, an die Konfiguration der Anwendungen im K8s-Cluster sowie an den Cluster selbst durchzusetzen.
Seite 132
Markt + Trends
Titel
Review
Report
Wissen
Praxis
Medien
Rubriken