iX 10/2021
8,90 €*
Lieferzeit Sofort lieferbar
Highlights:
- Der große IT-Job-Report: Gehälter, Entwicklungen im Arbeitsmarkt, Projekte und Honorare für Freelancer
- Recht: Gesetz über Kryptowertpapiere auf Bitcoin-Basis
- VR/AR: Immersive Webseiten programmieren
- Sichere Software: Marktübersicht DevSecOps-Tools
- Purple Teaming: kollaborative IT-Sicherheitsmanöver als Vorbereitung für Sicherheitsvorfälle
Highlights
Der große IT-Job-Report
IT-Know-how ist auf dem Arbeitsmarkt gefragt. Unser Job-Report liefert einen Überblick über die Verdienstmöglichkeiten von Entwicklern, Admins und anderen IT-Fach- und -Führungskräften sowie über aktuelle Stundensätze von Freelancern. Außerdem geben wir Hilfestellung bei der Frage „Festanstellung oder Selbstständigkeit?“ und zeigen, welches Know-how in den nächsten Jahren gefragt sein wird. (Seite 40)
Vorbereitet auf den Ernstfall
Nur wer regelmäßig trainiert, kann bei einem Angriff auf die eigene IT schnell reagieren. In Purple Teams üben das angreifende Red Team und das verteidigende Blue Team gemeinsam, um ein vollständigeres Bild der IT-Sicherheit zu gewinnen. (Seite 70)
Immersive Webseiten programmieren
VR und AR im Browser eröffnen neue Möglichkeiten unter anderem für die Produktpräsentation im Web. Frameworks wie AFrame erleichtern die Programmierung der WebXR API. (Seite 108)
Kryptowertpapiere
Allmählich entsteht in Deutschland eine rechtliche Grundlage für den Handel mit digitalen Wertpapieren auf Blockchain- und Distributed-Ledger-Basis. Andere Länder wie die Schweiz und Liechtenstein sind da schon weiter. (Seite 94)
-
Markt + Trends
-
8
Cloud
CRI-O 1.22 mit konfigurierbaren Metriken -
10
Open Source
Bitkom Open Source Monitor 2021 -
12
Rechenzentrum
LTO-9 erschienen -
14
World Wide Web
Deutsche Onlineshops machen den Bezahlvorgang unnötig schwer -
16
Systemmanagement
ntopng 5.0 mit scorebasierten Analysen -
16
Netze
OpenWrt 21.02: WPA3 per Default -
18
(I)IoT
Mehr Interoperabilität für die Industrie 4.0 -
20
Arbeitsplatz
Neuer Standard für drahtlose Peripherie -
22
Windows
Exploits gefährden Exchange Server, Windows Server 2022 veröffentlicht -
24
Softwareentwicklung
Kotlin/JS Inspection Pack vereinfacht Compilermigration -
26
E-Health
Patienten haben Vorbehalte gegenüber KI -
27
Data Science
Neue Python-IDE: DataSpell -
28
IT-Sicherheit
BSI: Autos besser schützen -
30
IT-Recht & Datenschutz
Angriff auf Apples Geschäftsmodell -
32
Unternehmenssoftware
Salesforce und Slack: Chatten im Vertrieb -
33
Beruf
Das sollten Entwickler können -
34
Telekommunikation
6G-Prototyp funkt 100 Meter weit -
35
E-Government
Klageeinreichung bald digital -
36
Wirtschaft
Serverabsatz bleibt stabil, aber Käufer schauen auf den Preis -
38
Veranstaltungen
-Workshops im Oktober -
39
Retrospektive
Vor 10 Jahren: SSL-Kernschmelze
-
8
Cloud
-
Titel
-
40
Der große IT-Job-Report
IT-Gehälter im Überblick - 46 Projekt- und Honorarsituation für Freelancer
- 48 Freelancer oder angestellt?
- 52 Entwicklungen auf dem IT-Arbeitsmarkt
-
40
Der große IT-Job-Report
-
Review
-
56
Programmiersprachen
Java 17: LTS-Release rundet wichtige Sprachfeatures ab -
60
Mobile Softwareentwicklung
Android 12 für Entwickler -
64
Linux-Distribution
Debian 11 im Update-Check -
68
Tools
Notizen verwalten mit BBEdit 14
-
56
Programmiersprachen
-
Report
-
70
Prävention
Trainings als Vorbereitung für Sicherheitsvorfälle - 74 Purple Teaming: kollaborative IT-Sicherheitsmanöver
-
82
Security
Marktübersicht DevSecOps-Tools -
88
Data Science
DataOps: Alles aus den Daten holen -
92
IT-Grundschutz
BSI-Anforderungen für Container und Kubernetes -
94
Recht
Gesetz über elektronische Wertpapiere -
96
Admin-Alltag
Lernen aus einem Beinahe-Desaster mit Ceph
-
70
Prävention
-
Wissen
-
102
Systemmanagement
Logging dynamisieren mit Elastic Stack -
108
Webanwendungen
Überraschend einfach: Immersive Web mit AFrame -
114
E-Mail
Kurz erklärt: Web Key Directory (WKD)
-
102
Systemmanagement
-
iX-Extra Security
-
116
IT-Sicherheitstrends und -produkte
Identity and Access Management der Zukunft: digitales Business, Zero Trust, SASE - 119 Awareness-Bildung im Security Learning Center
- 122 Post-Quanten-Kryptografie und Schutz vor Quantencomputerangriffen
-
116
IT-Sicherheitstrends und -produkte
-
Praxis
-
126
Systemmanagement
Netzwerkautomatisierung mit dem Ansible-Zusatz AWX -
134
Netze
Die Open-Source-Software Free Range Routing im Einsatz -
140
IT-Forensik
KAPE-Einführung, Teil 4: Was wurde wann von wem ausgeführt? -
146
Tools und Tipps
Plattformübergreifende Datenübertragung mit Snapdrop
-
126
Systemmanagement
-
Medien
-
148
Rezensionen
Anleitung zum Unkreativsein - 148 Die Kunst des Game Designs
- 148 Praxishandbuch VMware vSphere 7
-
150
Buchmarkt
IT-Recht für Nichtjuristen
-
148
Rezensionen
-
Rubriken
- 3 Editorial: Eigenartig bummelig
- 6 Leserbriefe
- 153 Impressum, Inserentenverzeichnis
- 154 Vorschau