Artikel-Archiv iX 5/2024
Highlights dieses Heftes
- Sicher und bequem anmelden: MFA, Passkeys, Push-Authentifizierung
- Vektordatenbanken für KI
- Endpoint Security: Sieben EDR- und XDR-Systeme im Vergleich
- Frontend-Bibliothek HTMX in der Praxis
- Container-Sicherheit: 15 Image-Scanner im Vergleich
- Faktoren für wirksames IT Service Continuity Management
- iX extra: Backup gegen Ransomware
-
xz-Sicherheitslücke: Desaster mit Ansage
Seite 3
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Die xz-Hintertür: Das verborgene Osterdrama der IT
Seite 26
Umfang: ca. 1.5 redaktionelle Seiten
BibTeX anzeigen -
-
Die E-Rechnungspflicht für Firmen kommt ab 2025
Seite 30
Umfang: ca. 1.5 redaktionelle Seiten
BibTeX anzeigen -
-
-
-
Markt + Trends | Unternehmenssoftware
Seite 36
Umfang: ca. 1.88 redaktionelle Seiten
BibTeX anzeigen -
-
-
Nachhaltige Digitalisierung: Grundprinzip Nr. 9 – Privacy by Design
Seite 40
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
-
-
-
Vor 10 Jahren: Sicherheitslücken sind kein Aprilscherz
Seite 47
Umfang: ca. 0.5 redaktionelle Seiten
BibTeX anzeigen -
-
Mehr Sicherheit durch risiko- und kontextbasierte MFA
Seite 52
Umfang: ca. 10.75 redaktionelle Seiten
BibTeX anzeigen -
Passkeys in eigenen Anwendungen nutzen
Seite 56
Umfang: ca. 5.25 redaktionelle Seiten
BibTeX anzeigen -
Eigene Server mit Pushauthentifizierung schützen
Seite 62
Umfang: ca. 5 redaktionelle Seiten
BibTeX anzeigen -
Marktübersicht EDR-Systeme: Sicherheit auf den Punkt
Seite 68
Umfang: ca. 8 redaktionelle Seiten
BibTeX anzeigen -
Vektorsuche: Qdrant und PostgreSQL im Vergleich
Seite 76
Umfang: ca. 4.75 redaktionelle Seiten
BibTeX anzeigen -
-
ITSCM: Vorbereitet für den Cyber-Ernstfall
Seite 86
Umfang: ca. 4.66 redaktionelle Seiten
BibTeX anzeigen -
Marktübersicht: Sicherheitsscanner für Container-Images
Seite 92
Umfang: ca. 8 redaktionelle Seiten
BibTeX anzeigen -
-
-
LLMs mit Retrieval Augmented Generation
Seite 116
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
-
Backup im Zeitalter von Krieg und Ransomware
Seite 118
Umfang: ca. 6.5 redaktionelle Seiten
BibTeX anzeigen -
Praxis: Backups aus Sicht der IT-Sicherheit
Seite 126
Umfang: ca. 4.33 redaktionelle Seiten
BibTeX anzeigen -
Red Teaming mit Havoc, Teil 2: Einsatz
Seite 132
Umfang: ca. 4.66 redaktionelle Seiten
BibTeX anzeigen -
Sicheres Kubernetes-Backup mit Kasten K10
Seite 138
Umfang: ca. 3.75 redaktionelle Seiten
BibTeX anzeigen -
Dokumente mit Python indizieren und finden
Seite 142
Umfang: ca. 4.75 redaktionelle Seiten
BibTeX anzeigen -
Marimo: eine Jupyter-Alternative, die Abhängigkeiten berücksichtigt
Seite 148
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
-
-
-