Phishing-sicheres Log-in
Passwörter sind vom Konzept her kaputt. Auch wenn Mehr-Faktor-Authentifizierung die Sicherheit signifikant erhöht: Wirklichen Schutz vor Phishing bieten nur konzeptionell sichere Authentifizierungsverfahren wie die Passkeys des FIDO-Standards. Wir erklären, wie Passkeys funktionieren, und vergleichen FIDO2-Sticks für den USB-Port.
ab Seite 42
Zeitreihenprognose in Python
Die exponentielle Glättung ist ein einfach anzuwendendes, effizientes Verfahren, um aus Zeitreihen Prognosen abzuleiten. Es kann mit komplexeren Verfahren wie ARIMA/SARIMAX oder rekurrenten neuronalen Netzen mithalten, ist dank der Bibliothek statsmodels jedoch mit wenigen Zeilen Code implementiert. Bei der Bereinigung der Daten hilft pandas.
Seite 128
GitOps mit Crossplane
Das Multi-Cloud-GitOps-Tool Crossplane abstrahiert die Eigenheiten der Cloud-Umgebungen verschiedener Anbieter und nutzt die Kubernetes-API zur Provisionierung von Infrastruktur. Wir zeigen am Beispiel eines AWS-S3-Buckets und eines Azure-Storage-Accounts Schritt für Schritt, wie das geht.
Seite 114
Malware-Analyse mit OSINT
Bei der Analyse einer Malware ist der erste Schritt die systematische Auswertung der Informationen von Websites wie VirusTotal, Malpedia, abuse.ch oder MISP. Frei zugängliche Onlinetools wie JoeSandbox helfen bei der automatisierten Analyse von Schadsoftware.
Seite 122
ERP: Die vierte Generation
Laut Gartner ist im Bereich Enterprise Resource Planning mit Composable ERP die vierte Ära angebrochen. Die Software kommt as a Service aus der Cloud, traditionelle monolithische Anwendungen werden durch modulare, containerisierte Services abgelöst und PaaS- und Low-Code-/No-Code-Umgebungen sollen die Integration erleichtern.
Seite 72
Markt + Trends
Titel
Review
Report
Wissen
Praxis
Medien
Rubriken