iX 09/2019
7,90 €*
Diese Auswahl steht nicht zur Verfügung
- Industrie 4.0 absichern
- Enterprise Linux im Vergleich
- Blockchain-Märchen
- Best Practices für MS Office 365
Industrie 4.0 absichern
Das Internet of Things bringt Industrieanlagen ins Internet – und macht sie zu hochgradig gefährdeten Angriffszielen. Welche typischen Sicherheitslücken bestehen, welche Ansätze und Produkte die „Operational Technology“ schützen können und wie die Normenreihe IEC 62443 hilft, Produktionsumgebungen sicher zu gestalten, (Seite 0)
Enterprise-Linux im Vergleich
Auch im Cloud-Zeitalter geht es nicht ohne lokales Blech – und das braucht ein Betriebssystem. Wie sich Debian 10, Red Hat Enterprise Linux 8, SUSE Linux Enterprise Server 15 SP1 und Ubuntu 18.04.3 als Dateiserver, Container-Runtime und zentrale Benutzerverwaltung fürs Netz schlagen: (Seite 0)
Cloud-Monitoring mit Open-Source-Tools
Workloads in der Cloud müssen anders überwacht werden als lokale Umgebungen. Neben dem üblichen Monitoring spielt Trending eine wichtige Rolle, um frühzeitig auf sich verändernde Anforderungen reagieren zu können. Prometheus, InfluxDB und Graphite zeigen, was sie besser können als Sensu Go und Icinga 2. (Seite 0)
MS Office 365 sicher betreiben
Microsofts Cloud-Office enthält bereits viele Funktionen, die über technische und organisatorische Maßnahmen die Sicherheit der Unternehmensdaten gewährleisten sollten. Anbieter von Sicherheitssoftware und Cloud Access Security Brokern versprechen zusätzlichen Schutz. (Seite 0)
Quarkus: Java EE für das Cloud-Zeitalter
Red Hat bezeichnet sein neues Java-Framework Quarkus als „Supersonic Subatomic Java EE“. Dank minimiertem Speicherbedarf und geringer Größe der Laufzeitumgebung eignet es sich besonders für die Entwicklung von Microservices in Containern sowie Cloud-nativen Anwendungen wie Functions as a Service. (Seite 0)
-
Markt + Trends
-
8
Konferenzen
Black Hat und DEF CON -
12
Sicherheit
Industriespionage bei Dax-Konzernen -
13
KI
Bosch plant Forschungszentrum -
14
Sicherheitskolumne
Typische Elemente bei Side-Channel Attacks -
15
Beruf
1000000 Analyseprofis gesucht -
18
Embedded Computing
Roboter, die sich selbst reparieren -
22
Recht
Laute Kritik am Medienstaatsvertrag -
24
Veranstaltungen
iX-Workshops 2019 -
30
Unternehmenssoftware
Massiver Gewinneinbruch bei SAP -
32
Cloud
Europäische Cloud als sichere Alternative? -
34
Softwareentwicklung
PHP 7.4 kommt im November -
38
Wirtschaft
IaaS-Markt im Aufwind -
41
Retrospektive
Vor 10 Jahren: IPv6 und die Killerapplikation
-
8
Konferenzen
-
Titel
-
42
Industrie 4.0 absichern
Marktübersicht: Produkte zum Schutzvon industriellen Netzen -
54
Wie und warum Industriesteuerungen angreifbar sind -
58
IEC 62443: Sicherheit im industriellen Umfeld
-
42
Industrie 4.0 absichern
-
Review
-
62
Unternehmens-Linux
Debian 10, RHEL 8, SLE 15 SP1, Ubuntu 18.04 TLS -
72
Helpdesk mit Wissensdatenbank
Open-Source-Ticketsystem Zammad 3 -
76
Profi-Workstation
Corsair ONE PRO i180 im Test
-
62
Unternehmens-Linux
-
Report
-
80
Cloud-Monitoring
Tools zum Überwachen von Clouds und Cloud-Workloads -
90
Office
MS Office 365 sicher betreiben -
94
Recht
Legal Markup Languages für Vertragsabwicklung
-
80
Cloud-Monitoring
-
Wissen
-
98
Blockchain-Märchen
Kryptowährungen zwischen Marketing und Forschung -
104
Softwarearchitektur
Quarkus: Java EE für das Cloud-Zeitalter -
110
Einzigartiges Muster
Singleton-Patterns threadsicher initialisieren -
116
Design Patterns
Builder-Pattern und Alternativen in C++
-
98
Blockchain-Märchen
-
Praxis
-
122
Tools & Tipps
Stolperfallen beim E-Mail-Transport -
124
JavaScript-Framework
Vue.js-Tutorial, Teil 3: Externe Ressourcen und TypeScript -
130
Rechenzentrum
Basisdienste zur RZ-Automatisierung verknüpfen -
136
Machine Learning
LSTM-Netze in Keras und Python -
142
Infrastructure as Code
Continuous Integration für Ansible-Skripte
-
122
Tools & Tipps
-
Medien
-
148
Buchmarkt
Unternehmensorganisation -
150
Rezensionen
Embedded IoT, IP-Netze, Die große Gereiztheit
-
148
Buchmarkt
-
Rubriken
-
3
Editorial -
6
Leserbriefe -
153
Impressum -
153
Inserentenverzeichnis -
154
Vorschau
-
3
Anmelden