iX 4/2023
S. 154
Vorschau
Mai 2023

Vorschau

Karriere in der IT-Security

Die hiesige IT hat ein Sicherheitsproblem. Das liegt nicht zuletzt am allgemeinen Fachkräftemangel, der auch vor der IT-Security-Branche nicht haltmacht. Ein Interview mit dem Experten Manuel Atug beleuchtet das Problem, das auch den Sicherheitsprofis selbst zu schaffen macht, gibt Denkanstöße, wie sich die Situation verbessern ließe – und erklärt, warum KI-Tools nicht die Antwort sind. Weitere Artikel geben einen Überblick darüber, welche Gehälter man in der Branche erwarten kann und welche Karrierewege und Zertifikate sinnvoll sind.

Raus aus der MS-Teams-Abhängigkeit

Mit MS Teams gelang Microsoft ein perfekter Glückstreffer: Passend zum Corona-Homeoffice startete das Kollaborationstool durch. Doch spätestens mit dem profitmaximierten Premium-Add-on wird vielen Kunden klar, dass sie zu sehr auf die Redmonder angewiesen sind. Die Mai-iX zeigt, welche Alternativen es gibt und welche sich für welchen Einsatzzweck lohnen.

Neues Tutorial: Umstieg auf Spring Boot 3

Mit Spring Boot lassen sich Webanwendungen und Microservices einfach erstellen. Durch eine sinnvolle Grundkonfiguration sind REST-Services mit wenigen Codezeilen umsetzbar. Das iX-Tutorial zeigt anhand eines Beispielprojekts den Aufbau und die Funktionsweise einer Spring-Boot-3-Anwendung sowie die notwendigen Schritte für die Migration von Spring Boot 2 auf 3.

Wassergekühlte Racks fürs energieeffiziente RZ

Luft ist ein schlechter Energieträger und die gängigen Luftkühlungssysteme von Rechenzentren sind reine Energieverschwender – doch der Weg zu großen Einsparungen ist weit. Dabei muss es nicht gleich der aufwendige Umstieg auf wassergekühlte Systeme sein. Wer seine klassischen luftgekühlten IT-Systeme mit einer effizienten Wärmeabfuhr koppeln will, kann zu wassergekühlten Racks und Rackreihen greifen, die die Serverwärme über Wärmetauscher in Rücktüren oder Seitenkammern abführen.

Keystroke-Injection-Angriffe: BadUSB per WLAN

Die Methoden, einen Keystroke-Injection-Angriff über ein modifiziertes USB-Gerät auszuführen, werden immer ausgefeilter: Selbst in herkömmlichen Ladekabeln kann sich mittlerweile eine BadUSB-Schnittstelle verstecken. Maltronics geht jetzt einen Schritt weiter: Der MalDuino W ist ein harmlos aussehender USB-Stick, dessen Skripte Hacker über WLAN fernsteuern können. Wie so ein Angriff gefahren wird und wie man sich dagegen wappnet, zeigt die nächste iX.

Änderungen vorbehalten