iX 01/2022
8,90 €*
Lieferzeit Sofort lieferbar
Highlights:
- Rechenzentrumshardware: Die ARM-Revolution im RZ
- Datenlösch-Tutorial: Daten DSGVO-konform löschen
- Ampel-Koalition: Kehrtwende bei der IT-Sicherheit
- Webframework: Funktionale Programmierung mit Phoenix
- IT-Sicherheit: Angriffe auf Windows-Netze entdecken
Highlights
Die ARM-Revolution im RZ
ARMv8- und ARMv9-CPUs versprechen konkurrenzfähige Performance bei niedrigerer Leistungsaufnahme. iX hat den aktuellen ARM-Serverprozessor Ampere Altra gegen Intel- und AMD-CPUs antreten lassen und Rechenleistung, Skalierbarkeit und Energiehunger geprüft. Außerdem gibt es einen Überblick über die ARM-Architektur und eine Marktübersicht über lieferbare ARM-Server. (Seite 42)
Ampel: Kehrtwende bei der IT-Sicherheit
Da haben wir nicht schlecht gestaunt: Im Koalitionsvertrag der neuen Regierung finden sich Dinge wie das Recht auf Verschlüsselung, eine Verpflichtung zum Melden von Sicherheitslücken für Behörden, die Vorgabe „Security by Design“ oder der Verzicht auf Hackbacks. Details dazu und was die Ampel in Sachen Digitalisierung sonst noch vorhat, (Seite 78)
Funktionale Webentwicklung
Mit dem Webframework Phoenix erstellt man interaktive Echtzeit-Webapplikationen in Elixir – ganz ohne JavaScript-Programmierung im Client. Die damit erstellten Live Apps verwischen die Grenzen zwischen Frontend- und Backend-Entwicklung – und sind dank funktionaler Entwicklung leicht skalierbar. (Seite 92)
Daten DSGVO-konform löschen
Erst verschlüsseln, dann den Schlüssel wegwerfen: So einfach, schnell und elegant lassen sich Daten nachhaltig entsorgen. In der Praxis ist dann aber doch einiges zu beachten. Eine Beispielanwendung in Kotlin mit Keycloak, Angular und Spring Boot zeigt, wie es geht. (Seite 134)
Angriffe auf Windows-Netze entdecken
Fast jeder Angriff hinterlässt Spuren. Wer weiß, wonach er suchen muss, wird schon im Windows-Ereignisprotokoll fündig. Die Open-Source-Community stellt Werkzeuge und Regelsätze bereit, die Admins die Suche erleichtern. (Seite 124)
-
Markt + Trends
-
8
Kolumne
Der menschliche Umgang mit Risiken -
10
Künstliche Intelligenz
Aleph Alpha stellt Weichen für transformative KI -
12
Cloud
Tanzu RabbitMQ 1.2 mit neuer Datenstruktur -
14
Open Source
OSS-Projekte besser managen -
16
Supercomputer
Exaflop-Rechner außerhalb der neuen TOP500 -
17
Rechenzentrum
IBM Quantum Eagle mit 127 Qubits -
18
Netze / Systemmanagement
Neuer WLAN-Standard Wi-Fi HaLow -
19
World Wide Web
Störerhaftung für DNS-Resolver -
22
(I)IoT
Pay-per-Use als neues Geschäftsmodell - 23 SPS-Neuheiten digital gesammelt
-
24
Softwareentwicklung
JetBrains Fleet greift Visual Studio Code an -
26
IT-Recht & Datenschutz
Verschlüsselung nach DSGVO bleibt -
28
E-Government
Open Source für Bund und Länder -
28
E-Health
Bundesweite Generalprobe für E-Rezept -
29
Security
Bedrohung durch Ransomware wächst -
30
Beruf
IT-Fachkräfte wieder händeringend gesucht -
31
Data Science
JupyterHub 2.0 integriert rollenbasiertes Zugriffsmodell -
32
Unternehmenssoftware
SAP TechED: Low Code und Lockrufe in die Cloud -
34
Arbeitsplatz
Nextcloud erhält Standard-Office von Collabora -
35
Telekommunikation
5G auf der Überholspur -
36
Wirtschaft
Digitalisierungsindex: Die Wirtschaft legt zu -
39
iX
-Neujahrsrätsel mit attraktiven Preisen -
40
iX
-Workshops im Januar und Februar 2022 -
41
Retrospektive
Vor 10 Jahren: Die Rückkehr der Untoten
-
8
Kolumne
-
Titel
-
42
Die ARM-Revolution im RZ
Gigabytes Rack-Server R152-P30 mit 80 ARM-Kernen im Test - 50 ARM-Server im Überblick
- 60 ARMs langer Marsch in die Serverwelt
-
42
Die ARM-Revolution im RZ
-
Review
-
66
Softwareentwicklung
.NET 6: neue Datentypen und Hot Reloading -
72
Systemadministration
Netzwerkanalyse mit NetBrain Version 10.0
-
66
Softwareentwicklung
-
Report
-
78
Recht
Was die Koalitionsparteien in Sachen IT vereinbart haben - 82 IT-Recht: Das ändert sich im neuen Jahr
-
84
Internet
Die neue Jagd nach Daten -
88
CIO-Corner
OKR-Einführung: häufige Fehler und wie sie dennoch gelingt
-
78
Recht
-
Wissen
-
92
Webentwicklung
Phoenix LiveView: Echtzeit-Webapplikationen funktional entwickeln -
98
RZ-Automatisierung
Host Lifecycle Management mit Foreman und Ansible -
103
Netzsicherheit
Kurz erklärt: BGP Blackholing -
104
Netze
Netzwerkvirtualisierung mit VMware NSX-T -
110
Data Science
Data Storytelling: Daten effektiv und ästhetisch kommunizieren
-
92
Webentwicklung
-
Praxis
-
116
IT-Sicherheit
Passwortsicherheit (nicht nur) im Active Directory - 124 Angriffsspuren in Windows-Netzen analysieren
-
132
Tools und Tipps
Internetdatenbank des RIPE NCC im Einsatz -
134
Datenlösch-Tutorial
Teil 3: Crypto Shredding im Detail
-
116
IT-Sicherheit
-
Medien
-
140
Rezensionen
Quantentheorie - 140 Agilität in Unternehmen
- 140 Ransomware
-
142
Buchmarkt
Cloud-Management
-
140
Rezensionen
-
Rubriken
- 3 Editorial: Kann die Ampel digital?
- 6 Leserbriefe
- 145 Impressum
- 146 Vorschau