iX 7/2022
S. 154
Vorschau
August 2022

Vorschau

APIs mit Keycloak und OAuth 2.0 absichern

APIs als Bestandteil von Webapplikationen geraten zunehmend ins Visier von Angreifern. Dabei steht vor allem die Authentifizierung im Blickpunkt. Wie man einen Spring Boot REST Service mit OAuth 2.0 und der Open-Source-Software Keycloak von Red Hat absichert, zeigt das nächste Heft.

Günstige Hardware vom Refurbisher

Zahlreiche Anbieter beliefern Unternehmen mit gebrauchter RZ-Hardware – vom Router bis zum Server. Damit lässt sich nicht nur Geld sparen, sondern man entkommt auch den aktuellen Lieferengpässen bei Neugeräten. Und nicht zuletzt ist der Einsatz gebrauchter Hardware nachhaltiger als ein Neukauf.

HCI im Vergleich

Dank steter Weiterentwicklungen hat hyperkonvergente Infrastruktur heute das Zeug, das klassische Rechenzentrum nachhaltig zu verändern – hyperkonvergente Server und eine umfassende Virtualisierung bereiten den Weg hin zum schon lange propagierten Software-defined Datacenter. iX sieht sich an, was der Markt bereithält.

Bessere LAN-Diagnose

Zum Alltag von Systemadministratoren gehören Beschwerden über lahme oder ausgefallene On-Premises- oder Cloud-Applikationen. Doch das Analysieren ist häufig zeitraubend: Je nach Komplexität und Durchsatz des Netzwerks kann ein gewöhnliches Notebook als Testausrüstung rasch an seine Grenzen stoßen. Hier helfen dedizierte Analysegeräte wie das Network Multimeter.

Security per Kultur

Ohne Mitwirkung der Mitarbeiter ist IT-Sicherheit nicht zu erreichen. Doch verschiedene Abteilungen und Rollen eines Unternehmens haben häufig widersprüchliche Bedürfnisse. Hier gilt es, die richtige Motivation für alle im Unternehmen zu vermitteln – ein gutes Awareness-Training macht aus Mitarbeitern eine menschliche Firewall.

Änderungen vorbehalten