iX 12/2019
8,90 €*
Diese Auswahl steht nicht zur Verfügung
- Kubernetes produktiv
- So teuer werden DSGVO-Verstöße
- Marktübersicht: Endpoint Security
- Disaster Recovery für Ceph
- Tutorial: Digitaler Zwilling
Kubernetes produktiv
Kubernetes auf einem Cluster einzurichten, zu betreiben und die Installation aktuell zu halten, ist nicht trivial. Die Kubernetes-Distributionen SUSE CaaS Platform, Rancher und Red Hat OpenShift wollen dabei helfen. Außerdem: Ansätze und Tools, um den Kubernetes-Cluster sicherer zu machen. (Seite 50)
So teuer werden DSGVO-Verstöße
Die deutschen Datenschützer haben sich auf ein Berechnungsmodell für Verstöße gegen die Datenschutz-Grundverordnung geeinigt – und das hat es in sich. In Zukunft wird es richtig teuer. (Seite 102)
Next Generation Endpoint Security
Früher hatte man ein Antivirenprogramm, das Dateien nach Mustern bekannter Schädlinge durchsuchte. Heutzutage sind die Angriffe komplexer – und die Schutzmaßnahmen auch: Aktuelle Produkte kombinieren die signaturbasierte Antivirenerkennung mit Techniken wie Verhaltensanalyse, der Isolation verdächtigen Codes, Schutz vor Datenabfluss und KI-Methoden. Eine ausführliche Marktübersicht (Seite 84)
Disaster Recovery für Ceph
Einen ausfallsicheren Ceph-Cluster über mehrere Standorte mit Bordmitteln zu bauen, gestaltet sich schwierig. Das Ceph Object Gateway bietet eine Replikationsfunktion und auch RBD kann mittlerweile Daten zu einem anderen Ceph-Cluster kopieren. (Seite 114)
Einen digitalen Zwilling implementieren
Die SDKs des Eclipse-BaSyx-Projekts liefern alles Nötige, um in C# und Java Automatisierungsfunktionen für die Industrie 4.0 zu programmieren. In unserem Tutorial erhält ein industrieller Funkakkuschrauber einen digitalen Zwilling. (Seite 132)
-
Markt + Trends
-
8
VMworld Europe 2019
Alle Augen auf Kubernetes -
10
Systemmanagement
Open Source Automation Days 2019 -
11
Datenbanken
SQL Server 2019 -
12
Datenschutz
Datenschützer warnen vor Windows 10 -
13
Systemmanagement
Fujitsu-Infrastrukturmanager -
14
Cloud
Gaia X soll digitale Souveränität bringen -
16
Rechenzentrum
Nutanix kooperiert mit ServiceNow -
18
Open Source
Open Source Summit mit Linus Torvalds -
20
Arbeitsplatz
Adobe: Neue Funktionen für die Creative Cloud -
22
Kommunikation
Outdoor-APs von LANCOM -
24
Telekoms Szenetreff Digital X 2019 -
26
Künstliche Intelligenz
KI in der Bundeswehr -
28
KI-Entwicklerboard Jetson Xavier NX -
29
Softwareentwicklung
Python im Wandel -
32
Internet of Things
Technik zum Gernhaben -
34
Quantencomputer optimiert Busverkehr -
35
Beruf
Was IT-Freelancer verdienen -
36
IT-Sicherheit
Sicherheitsvorgaben für TK-Anbieter -
38
World Wide Web
Snowden warnt vor Internetkonzernen -
39
Recht
Gebühren für PayPal-Zahlung zulässig -
42
Unternehmenssoftware
BI-Software: Falsche Prioritäten -
44
Wirtschaft
Vorbehalte gegen Plattformökonomie -
47
Vor 10 Jahren
Zurück in die Zukunft -
49
Veranstaltungen
iX-Workshops 2019
-
8
VMworld Europe 2019
-
Titel
-
50
Containerorchestrierung
Hilfe bei Microservices: Kubernetes-Distributionen -
58
Kubernetes in restriktiven Umgebungen betreiben -
62
Tools und Tipps für mehr Sicherheit
-
50
Containerorchestrierung
-
Review
-
68
Programmierung
C#8.0: Änderungen bei Schnittstellen und Compiler -
73
Datenbanken
Feinschliff für PostgreSQL -
76
Container
runq: Leichtgewichtige Containervirtualisierung -
80
Mobile Softwareentwicklung
Apps für Android 10 programmieren
-
68
Programmierung
-
Report
-
84
IT-Sicherheit
Marktübersicht: Neue Techniken der Endpoint-Security -
100
Administration
Mobile Device Management mit iOS 13 -
102
Recht
Bußgeldberechnung bei DSGVO-Verstößen -
106
Projektmanagement
Erwartungsmanagement führt IT-Projekte zum Erfolg -
110
Informatik in Deutschland
50 Jahre Gesellschaft für Informatik -
112
Betriebssysteme
Ein halbes Jahrhundert Unix
-
84
IT-Sicherheit
-
Wissen
-
114
Software-defined Storage
Offsite-Replikation in Ceph: Wege und Werkzeuge -
120
Internetsicherheit
DNSSEC für mehr Sicherheit im Netz
-
114
Software-defined Storage
-
Praxis
-
124
VoIP-Sicherheit
Pentesting von Voice over IP -
132
Edge-Computing
BaSys-Tutorial, Teil 2: Einen digitalen Zwilling implementieren -
144
Webentwicklung
Testen mit React -
150
Softwareentwicklung
Programmieren in D
-
124
VoIP-Sicherheit
-
Medien
-
154
Rezensionen
Smart Home mit FHEM, Agil im ganzen Unternehmen, Denkfehler -
156
Buchmarkt
Ethik und IT
-
154
Rezensionen
-
Rubriken
-
3
Editorial: Datenschutz endlich mit Biss -
6
Leserbriefe -
161
Impressum, Inserentenverzeichnis -
162
Vorschau
-
3