
11 | 2022
Software-definierte Infrastrukturen
Editorial: Der Preis ist heiß!
Neulich im Möbelhaus ist Lieschen Müller auf der Suche nach einer neuen Küche. Nachdem sie durch die ausgestellten Exemplare geschlendert ist, hat ein Modell ihre besondere Aufmerksamkeit geweckt und sie wendet sich an den zuständigen Fachverkäufer. Dieser preist die Vorzüge der Küche und der darin verbauten Elektrogeräte aufs Höchste an und stellt zudem kostenlose Lieferung und Aufbau in Aussicht. Lieschen ist entzückt und erfragt den Preis. "Ach, das ist doch nicht so wichtig", erwidert der Küchenexperte. "Unterschreiben Sie erstmal hier den Kaufvertrag, dann sehen wir weiter."
Aktuell
News
Interview
Das Geschäft mit der Cloud boomt bei den riesigen Datenmengen, die in der Welt eine sichere Bleibe brauchen. Dabei geht es aber auch um die Grenzen der Datenspeicherung. Wir sprachen zu rechtlichen und organisatorischen Fragen von Daten in der Cloud mit Rechtsanwalt Stefan Breider von Rödl & Partner.
Praxiswissen für Administratoren
Die Security des Active Directory steht im Mittelpunkt unseres neuen Intensivseminars. Unser Dozent und Autor Evgenij Smirnov stellt in den drei Tagen der online durchgeführten Veranstaltung wichtige Werkzeuge und Strategien zum Schutz des Verzeichnisdiensts vor. Dazu gehören nicht zuletzt Maßnahmen zur Härtung der Domaincontroller und somit das Vermeiden des Credential-Diebstahls. Ein weiterer zentraler Aspekt ist das Design der AD-Umgebung, der wir uns ebenfalls ausführlich widmen.
Tests
Thomas-Krenn Open-E RA1112 Metro Cluster
Mit dem Open-E RA1112 (All-Flash) Metro Cluster hat Thomas-Krenn eine sehr kompakte Speicher-Appliance aufgelegt, die auf dem robusten ZFS-Dateisystem und dem bekannten Betriebssystem Open-E JovianDSS basiert. Dabei bilden zwei identische Server einen Metro Cluster, um durch einen synchronen Spiegelbetrieb eine hochverfügbare Datenhaltung zu gewährleisten. Wir haben uns diesen Server-Doppelpack im Labor genauer angesehen.
Oracle Linux Virtualization Manager 4.4
Mit Oracle Linux Virtualization Manager und Oracle Linux KVM schnürt der texanische Hersteller ein Paket für die lokale Servervirtualisierung. Oracle setzt mit seinem kostenfreien Produkt auf bewährte Open-Source-Technologien in Verbindung mit optionalem Support. Unser Test zeigt, dass auch freie Software Virtualisierungsinfrastrukturen jeder Größe problemlos unterstützt.
Buurst SoftNAS 5.2.6
Mit SoftNAS kann ein Administrator recht einfach ein Network Attached Storage unter RHEL, VMware, AWS oder Azure bereitstellen. Das klingt nach einer flexiblen Möglichkeit, Speicherplatz in virtuellen Umgebungen einzurichten. Wir haben uns die NAS-Variante angeschaut, die an manchen Stellen noch nicht wirklich ausgereift wirkt.
Praxis
Änderungen im AD protokollieren
Angriffe auf die Unternehmens-IT sind an der Tagesordnung. Im schlimmsten Fall lässt sich die Attacke erst am Ende nachvollziehen. Mit einem geeigneten Monitoring haben Sie zumindest die Chance, frühzeitig einzugreifen und Schlimmeres zu verhindern. Dazu gehört das Überwachen von Änderungen im Active Directory. Wir zeigen, wie dies mit den Windows-Bordmitteln möglich ist.
Unsicheres NTLM abschalten
Nahezu jedes Sicherheitsaudit einer Microsoft-Umgebung endet mit der Empfehlung, die NTLMAuthentifizierung zu deaktivieren oder zumindest möglichst stark zu begrenzen. Viele ITVerantwortliche haben jedoch Bedenken dahingehend, altbewährte Verfahren abzuschaffen, da die Auswirkungen nicht immer vorhersehbar sind. Wir schauen uns NTLM genauer an und erklären, wie Sie das in die Jahre gekommene Authentifizierungsprotokoll loswerden.
Microsoft Entra
Mit Microsoft Entra stellt Microsoft eine neue Produktfamilie vor, die Identitäts- und Zugriffsberechtigungen zusammenfasst und die eine unternehmensweite Verwaltung von Identitäten ermöglichen soll. Im Fokus steht dabei die Automatisierung in Sachen Identitäten, deren Berechtigungen in der Cloud sowie das Monitoring.
Authentifizierung mit Passkey
Kennwörter gehören der Vergangenheit an – diese Erkenntnis ist längst überfällig, denn Passwörter sind meist nicht komplex genug, umständlich zu merken oder viel zu unsicher abgelegt. So kündigte Apple zur WWDC 2022 an, mithilfe von Passkeys die Notwendigkeit von Kennwörtern obsolet zu machen. Der Artikel zeigt die grundsätzliche Schwäche von Kennwörtern, erklärt, was es mit den Passkeys auf sich hat und gibt eine Einschätzung für die Praxistauglichkeit.
GUIs für Kubernetes
Wer Kubernetes-Cluster verwaltet, hält sich überwiegend auf der Kommandozeile und im Texteditor auf. An vielen Stellen wäre jedoch ein übersichtliches User Interface recht praktisch. Der Artikel stellt Ihnen mit dem Kubernetes Dashboard, K9s, OpenLens und Octant eine Reihe von GUIs vor, die sich mit jeder Distribution nutzen lassen.
Securityscanner Aqua Security Trivy
Das Arbeiten mit Containern gehört mittlerweile zu den Standardaufgaben von Administratoren. Neben dem reinen Betrieb der Container gilt es jedoch auch, sich um deren Sicherheit zu kümmern – eine Disziplin, die bei der relativ neuen Container-Technologie bisweilen vernachlässigt wird. Das Open-Source-Tool Trivy stellt Informationen zur Container- und Softwaresicherheit bereit.
Recovery aus der Cloud
Der Trend bei Backup und Recovery geht immer mehr in die Cloud. Dabei gibt es mehrere Ansätze: Neben herkömmlicher Datensicherung inklusive der Möglichkeit, Informationen wiederherzustellen, können Unternehmen auch komplette Desaster-Recovery-Infrastrukturen aufbauen. Wir zeigen, welche Möglichkeiten es dazu gibt und welche Vorteile sich dabei ergeben.
Sicherheit durch Logmanagement
Die Technologien und Ansätze des klassischen Logmanagements sind seit über 20 Jahren nahezu dieselben. Die Erfahrungen der Nutzer waren jedoch nicht immer überzeugend. Inzwischen haben sich Aufwand und Kosten des Logmanagements jedoch reduziert und die Vorteile treten aufgrund der aktuellen Bedrohungslage wieder massiv in den Vordergrund. Ob gesetzliche Anforderungen, interne Richtlinien, Schutz gegen Ransomware oder IoT-Sicherheit – Logdaten helfen Administratoren, der Lage Herr zu werden.
Pandemiebedingte Anforderungen an Infrastrukturen
Telepräsenz und mobiles Arbeiten haben sich nach mehr als zwei Jahren Pandemie durchgesetzt. Dies bringt für die IT- und Netzinfrastrukturen sowie für deren Management Änderungen mit sich. Der folgende Beitrag gibt einen Überblick, wie ein zentrales Ressourcenmanagement, ein digitaler Zwilling sowie verstärkte Visualisierung dem Admin bei den neuen Herausforderungen helfen können.
Open-Source-Tipp
Der NetworkManager ist auf Linux-Systemen der De-facto-Standard, wenn es um die Konfiguration des Netzwerkstacks geht. Die aktuelle Version der Software bringt jedoch einige Änderungen mit sich, die jeder Linux-Administrator kennen sollte. Der Open-Source- Tipp in diesem Monat zeigt, welche Anpassungen an der Konfiguration notwendig sind, damit das Netzwerk auch in Zukunft noch reibungslos funktioniert.
Security-Tipp
Webserver sind allgegenwärtig – selbst auf Mobiltelefonen finden sich heute immer öfter Webserver für den Zugriff auf Daten oder Einstellungen. Natürlich haben Angreifer diese ebenfalls im Visier, immer wieder gibt es Verwundbarkeiten und Webserver sind somit ein beliebtes Einfallstor von Cyberkriminellen. Der Security-Tipp in diesem Monat stellt Ihnen mit Nikto ein Werkzeug vor, mit dem Sie Ihren Webserver auf Herz und Nieren testen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Workload-Schutz mit VMware NSX
Workloads sind extrem dynamisch, aber auch für sie gelten mitunter hohe Sicherheitsanforderungen. Mit NSX bietet VMware ein Software-defined Networking an, das sich für eine Mikrosegmentierung eignet. Damit schützen Sie Ihre Workloads. In diesem Artikel zeigen wir, wie Sie in einer bestehenden vSphere-Umgebung ohne Ausfallzeit und mit einer einfachen Installation eine Firewall vor dem jeweiligen Workload implementieren.
VMware vSphere+
Im aktuellen IT-Betrieb herrscht bei der Administration oft eine Diskrepanz zwischen den Vor-Ort-Ressourcen und jenen in der Cloud. VMware liefert mit vSphere+ ein neues Modell für den Betrieb der lokalen Infrastruktur mit Cloudtechniken und -werkzeugen. So lassen sich unter anderem die Sicherheit verbessern und Updates vereinfachen.
Die eigene Cloud mit antMan
Das freie Werkzeug antMan verspricht den schnellen, unkomplizierten Einstieg in die Welt der privaten Cloud. Dieser Workshop zeigt, wie Admins ein blankes System in die Keimzelle für eine antMan-Cloud verwandeln und von dort aus weiterwachsen. Dabei spielt allerdings das Lizenz-Modell von antMan eine Rolle, denn die freie Community-Version weist deutliche Begrenzungen auf.
Securityanalysen mit Security Onion
Das Einrichten von Werkzeugen für die Einbruchserkennung im Netzwerk stellt oft eine große Hürde dar. In der Regel entwickeln Firmen zusätzliche Tools um ihre verwendete Securitysoftware herum, um den Workflow bei der Datenanalyse zu unterstützen. In diesem Workshop stellen wir Ihnen Security Onion vor, das mit wenig Aufwand eine umfassende Securitysuite in petto hat.
Software-defined Networking im Überblick
Netzwerke lassen sich heute wie Server, Storage oder ganze Rechenzentren virtualisieren. Die Technologie dazu fußt auf Entwicklungen an der Universität Stanford, heute führt die Open Network Foundation die Arbeit in Form neuer Projekte weiter. Dazu kommen proprietäre Umsetzungen wichtiger Hersteller. Der Artikel gibt einen Überblick über Geschichte, technische Grundlagen und mögliche zukünftige Standards des SDN-Ansatzes.
AWS Auto Scaling
Cloudplattformen ermöglichen das flexible Starten und Beenden von Ressourcen, etwa virtuellen Servern. Mithilfe von Amazon EC2 Auto Scaling ermöglicht AWS eine Automatisierung dieser Skalierung basierend auf benutzerdefinierten Kriterien wie der aktuellen Auslastung. Damit lassen sich Kosten einsparen und die Verfügbarkeit einer Anwendung verbessern. Der Artikel beleuchtet die Optionen zur automatisierten Skalierung von EC2-Ressourcen in der AWS-Cloud.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Wer den typischen Stress als Admin ausgleichen möchte, begibt sich in seiner Freizeit vielleicht gern in die Küche und bekocht Freunde und Familie. Doch die traditionell vom Schnippeln, Würzen und Braten geprägte Nahrungszubereitung wird nun auch zum Feld von Robotern und künstlicher Intelligenz. Zwar werkelt Flippy 2 von Miso Robotics aktuell noch ausschließlich in Restaurants, doch sein Weg an den heimischen Herd scheint nicht weit.
Neulich im Möbelhaus ist Lieschen Müller auf der Suche nach einer neuen Küche. Nachdem sie durch die ausgestellten Exemplare geschlendert ist, hat ein Modell ihre besondere Aufmerksamkeit geweckt und sie wendet sich an den zuständigen Fachverkäufer. Dieser preist die Vorzüge der Küche und der darin verbauten Elektrogeräte aufs Höchste an und stellt zudem kostenlose Lieferung und Aufbau in Aussicht. Lieschen ist entzückt und erfragt den Preis. "Ach, das ist doch nicht so wichtig", erwidert der Küchenexperte. "Unterschreiben Sie erstmal hier den Kaufvertrag, dann sehen wir weiter."
Aktuell
News
Interview
Das Geschäft mit der Cloud boomt bei den riesigen Datenmengen, die in der Welt eine sichere Bleibe brauchen. Dabei geht es aber auch um die Grenzen der Datenspeicherung. Wir sprachen zu rechtlichen und organisatorischen Fragen von Daten in der Cloud mit Rechtsanwalt Stefan Breider von Rödl & Partner.
Praxiswissen für Administratoren
Die Security des Active Directory steht im Mittelpunkt unseres neuen Intensivseminars. Unser Dozent und Autor Evgenij Smirnov stellt in den drei Tagen der online durchgeführten Veranstaltung wichtige Werkzeuge und Strategien zum Schutz des Verzeichnisdiensts vor. Dazu gehören nicht zuletzt Maßnahmen zur Härtung der Domaincontroller und somit das Vermeiden des Credential-Diebstahls. Ein weiterer zentraler Aspekt ist das Design der AD-Umgebung, der wir uns ebenfalls ausführlich widmen.
Tests
Thomas-Krenn Open-E RA1112 Metro Cluster
Mit dem Open-E RA1112 (All-Flash) Metro Cluster hat Thomas-Krenn eine sehr kompakte Speicher-Appliance aufgelegt, die auf dem robusten ZFS-Dateisystem und dem bekannten Betriebssystem Open-E JovianDSS basiert. Dabei bilden zwei identische Server einen Metro Cluster, um durch einen synchronen Spiegelbetrieb eine hochverfügbare Datenhaltung zu gewährleisten. Wir haben uns diesen Server-Doppelpack im Labor genauer angesehen.
Oracle Linux Virtualization Manager 4.4
Mit Oracle Linux Virtualization Manager und Oracle Linux KVM schnürt der texanische Hersteller ein Paket für die lokale Servervirtualisierung. Oracle setzt mit seinem kostenfreien Produkt auf bewährte Open-Source-Technologien in Verbindung mit optionalem Support. Unser Test zeigt, dass auch freie Software Virtualisierungsinfrastrukturen jeder Größe problemlos unterstützt.
Buurst SoftNAS 5.2.6
Mit SoftNAS kann ein Administrator recht einfach ein Network Attached Storage unter RHEL, VMware, AWS oder Azure bereitstellen. Das klingt nach einer flexiblen Möglichkeit, Speicherplatz in virtuellen Umgebungen einzurichten. Wir haben uns die NAS-Variante angeschaut, die an manchen Stellen noch nicht wirklich ausgereift wirkt.
Praxis
Änderungen im AD protokollieren
Angriffe auf die Unternehmens-IT sind an der Tagesordnung. Im schlimmsten Fall lässt sich die Attacke erst am Ende nachvollziehen. Mit einem geeigneten Monitoring haben Sie zumindest die Chance, frühzeitig einzugreifen und Schlimmeres zu verhindern. Dazu gehört das Überwachen von Änderungen im Active Directory. Wir zeigen, wie dies mit den Windows-Bordmitteln möglich ist.
Unsicheres NTLM abschalten
Nahezu jedes Sicherheitsaudit einer Microsoft-Umgebung endet mit der Empfehlung, die NTLMAuthentifizierung zu deaktivieren oder zumindest möglichst stark zu begrenzen. Viele ITVerantwortliche haben jedoch Bedenken dahingehend, altbewährte Verfahren abzuschaffen, da die Auswirkungen nicht immer vorhersehbar sind. Wir schauen uns NTLM genauer an und erklären, wie Sie das in die Jahre gekommene Authentifizierungsprotokoll loswerden.
Microsoft Entra
Mit Microsoft Entra stellt Microsoft eine neue Produktfamilie vor, die Identitäts- und Zugriffsberechtigungen zusammenfasst und die eine unternehmensweite Verwaltung von Identitäten ermöglichen soll. Im Fokus steht dabei die Automatisierung in Sachen Identitäten, deren Berechtigungen in der Cloud sowie das Monitoring.
Authentifizierung mit Passkey
Kennwörter gehören der Vergangenheit an – diese Erkenntnis ist längst überfällig, denn Passwörter sind meist nicht komplex genug, umständlich zu merken oder viel zu unsicher abgelegt. So kündigte Apple zur WWDC 2022 an, mithilfe von Passkeys die Notwendigkeit von Kennwörtern obsolet zu machen. Der Artikel zeigt die grundsätzliche Schwäche von Kennwörtern, erklärt, was es mit den Passkeys auf sich hat und gibt eine Einschätzung für die Praxistauglichkeit.
GUIs für Kubernetes
Wer Kubernetes-Cluster verwaltet, hält sich überwiegend auf der Kommandozeile und im Texteditor auf. An vielen Stellen wäre jedoch ein übersichtliches User Interface recht praktisch. Der Artikel stellt Ihnen mit dem Kubernetes Dashboard, K9s, OpenLens und Octant eine Reihe von GUIs vor, die sich mit jeder Distribution nutzen lassen.
Securityscanner Aqua Security Trivy
Das Arbeiten mit Containern gehört mittlerweile zu den Standardaufgaben von Administratoren. Neben dem reinen Betrieb der Container gilt es jedoch auch, sich um deren Sicherheit zu kümmern – eine Disziplin, die bei der relativ neuen Container-Technologie bisweilen vernachlässigt wird. Das Open-Source-Tool Trivy stellt Informationen zur Container- und Softwaresicherheit bereit.
Recovery aus der Cloud
Der Trend bei Backup und Recovery geht immer mehr in die Cloud. Dabei gibt es mehrere Ansätze: Neben herkömmlicher Datensicherung inklusive der Möglichkeit, Informationen wiederherzustellen, können Unternehmen auch komplette Desaster-Recovery-Infrastrukturen aufbauen. Wir zeigen, welche Möglichkeiten es dazu gibt und welche Vorteile sich dabei ergeben.
Sicherheit durch Logmanagement
Die Technologien und Ansätze des klassischen Logmanagements sind seit über 20 Jahren nahezu dieselben. Die Erfahrungen der Nutzer waren jedoch nicht immer überzeugend. Inzwischen haben sich Aufwand und Kosten des Logmanagements jedoch reduziert und die Vorteile treten aufgrund der aktuellen Bedrohungslage wieder massiv in den Vordergrund. Ob gesetzliche Anforderungen, interne Richtlinien, Schutz gegen Ransomware oder IoT-Sicherheit – Logdaten helfen Administratoren, der Lage Herr zu werden.
Pandemiebedingte Anforderungen an Infrastrukturen
Telepräsenz und mobiles Arbeiten haben sich nach mehr als zwei Jahren Pandemie durchgesetzt. Dies bringt für die IT- und Netzinfrastrukturen sowie für deren Management Änderungen mit sich. Der folgende Beitrag gibt einen Überblick, wie ein zentrales Ressourcenmanagement, ein digitaler Zwilling sowie verstärkte Visualisierung dem Admin bei den neuen Herausforderungen helfen können.
Open-Source-Tipp
Der NetworkManager ist auf Linux-Systemen der De-facto-Standard, wenn es um die Konfiguration des Netzwerkstacks geht. Die aktuelle Version der Software bringt jedoch einige Änderungen mit sich, die jeder Linux-Administrator kennen sollte. Der Open-Source- Tipp in diesem Monat zeigt, welche Anpassungen an der Konfiguration notwendig sind, damit das Netzwerk auch in Zukunft noch reibungslos funktioniert.
Security-Tipp
Webserver sind allgegenwärtig – selbst auf Mobiltelefonen finden sich heute immer öfter Webserver für den Zugriff auf Daten oder Einstellungen. Natürlich haben Angreifer diese ebenfalls im Visier, immer wieder gibt es Verwundbarkeiten und Webserver sind somit ein beliebtes Einfallstor von Cyberkriminellen. Der Security-Tipp in diesem Monat stellt Ihnen mit Nikto ein Werkzeug vor, mit dem Sie Ihren Webserver auf Herz und Nieren testen.
Tipps, Tricks und Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Workload-Schutz mit VMware NSX
Workloads sind extrem dynamisch, aber auch für sie gelten mitunter hohe Sicherheitsanforderungen. Mit NSX bietet VMware ein Software-defined Networking an, das sich für eine Mikrosegmentierung eignet. Damit schützen Sie Ihre Workloads. In diesem Artikel zeigen wir, wie Sie in einer bestehenden vSphere-Umgebung ohne Ausfallzeit und mit einer einfachen Installation eine Firewall vor dem jeweiligen Workload implementieren.
VMware vSphere+
Im aktuellen IT-Betrieb herrscht bei der Administration oft eine Diskrepanz zwischen den Vor-Ort-Ressourcen und jenen in der Cloud. VMware liefert mit vSphere+ ein neues Modell für den Betrieb der lokalen Infrastruktur mit Cloudtechniken und -werkzeugen. So lassen sich unter anderem die Sicherheit verbessern und Updates vereinfachen.
Die eigene Cloud mit antMan
Das freie Werkzeug antMan verspricht den schnellen, unkomplizierten Einstieg in die Welt der privaten Cloud. Dieser Workshop zeigt, wie Admins ein blankes System in die Keimzelle für eine antMan-Cloud verwandeln und von dort aus weiterwachsen. Dabei spielt allerdings das Lizenz-Modell von antMan eine Rolle, denn die freie Community-Version weist deutliche Begrenzungen auf.
Securityanalysen mit Security Onion
Das Einrichten von Werkzeugen für die Einbruchserkennung im Netzwerk stellt oft eine große Hürde dar. In der Regel entwickeln Firmen zusätzliche Tools um ihre verwendete Securitysoftware herum, um den Workflow bei der Datenanalyse zu unterstützen. In diesem Workshop stellen wir Ihnen Security Onion vor, das mit wenig Aufwand eine umfassende Securitysuite in petto hat.
Software-defined Networking im Überblick
Netzwerke lassen sich heute wie Server, Storage oder ganze Rechenzentren virtualisieren. Die Technologie dazu fußt auf Entwicklungen an der Universität Stanford, heute führt die Open Network Foundation die Arbeit in Form neuer Projekte weiter. Dazu kommen proprietäre Umsetzungen wichtiger Hersteller. Der Artikel gibt einen Überblick über Geschichte, technische Grundlagen und mögliche zukünftige Standards des SDN-Ansatzes.
AWS Auto Scaling
Cloudplattformen ermöglichen das flexible Starten und Beenden von Ressourcen, etwa virtuellen Servern. Mithilfe von Amazon EC2 Auto Scaling ermöglicht AWS eine Automatisierung dieser Skalierung basierend auf benutzerdefinierten Kriterien wie der aktuellen Auslastung. Damit lassen sich Kosten einsparen und die Verfügbarkeit einer Anwendung verbessern. Der Artikel beleuchtet die Optionen zur automatisierten Skalierung von EC2-Ressourcen in der AWS-Cloud.
Rubriken
Buchbesprechung
Fachartikel online
Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Heftleser können Sie über die Eingabe des Link-Codes schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Aus dem Forschungslabor
Wer den typischen Stress als Admin ausgleichen möchte, begibt sich in seiner Freizeit vielleicht gern in die Küche und bekocht Freunde und Familie. Doch die traditionell vom Schnippeln, Würzen und Braten geprägte Nahrungszubereitung wird nun auch zum Feld von Robotern und künstlicher Intelligenz. Zwar werkelt Flippy 2 von Miso Robotics aktuell noch ausschließlich in Restaurants, doch sein Weg an den heimischen Herd scheint nicht weit.
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper