IT-Zeitschriften, Fachbücher, eBooks, digitale Magazine und vieles mehr - direkt im heise shop online kaufen
Warenkorb Ihr Warenkorb ist noch leer.

  •  
     
    Neu im heise shop: FLIRC-Set mit Raspberry Pi
8,90 €*
> Als PDF für 8,90 €* kaufen
iX 02/2020
NVIDIA Jetson Nano Developer Kit für 134,90 €*

iX 02/2020

Zeitschrift

Bewerten Sie dieses Produkt als Erster

Highlights dieser Ausgabe:

  • Sicherer Container-Registry
  • Bad Bots manipulieren den Online-Handel
  • Testgetriebene Java-Entwicklung
  • Basiswissen für sicheres ERP
  • Semantische Textanalyse
Lieferung: 1-4 Tage
Anbieter: Heise Medien GmbH
Sprache: Deutsch
EAN: 4018837027356
Veröffentlicht: 23.01.2020
Zubehör
  1. Maschinelles Lernen (2. Auflg.)
    Grundlagen und Algorithmen in Python

    vollständige Beschreibung anzeigen !
    38,00 €*
  2. Deep Learning
    mit Microsoft Azure

    vollständige Beschreibung anzeigen !
    39,90 €*
  3. Deep Learning - Das umfassende Handbuch
    Grundlagen, aktuelle Verfahren und Algorithmen, neue Forschungsansätze

    vollständige Beschreibung anzeigen !
    80,00 €*
  4. Machine Learning kompakt
    Die wesentlichen Konzepte

    vollständige Beschreibung anzeigen !
    29,99 €*
  5. Deep Learning Kochbuch
    Praxisrezepte für einen schnellen Einstieg

    vollständige Beschreibung anzeigen !
    34,90 €*

KI im Unternehmen

Künstliche Intelligenz und Machine Learning sind dabei, Unternehmensprozesse, Services und Produkte umzukrempeln. Mit der richtigen Strategie und einem Überblick über mögliche Anwendungen können auch kleine und mittlere Unternehmen von KI profitieren – und beispielsweise den Kundenservice verbessern oder die IT-Sicherheit erhöhen. (Seite 48)


Sichere Container-Registry

Wer Docker-Container produktiv nutzt, will nicht einfach irgendwelche Images aus dem Netz laden und starten. Das Open-Source-Projekt Harbor ist eine private Registry für Docker-Container-Images, die sich lokal installieren lässt und die Images auf Sicherheitslücken testet. (Seite 66)


SAP verstehen

Viele Firmen speichern in ihrem SAP-System wichtige Daten – das macht die Software zu einem attraktiven Angriffsziel. In einer lockeren Artikelserie erläutert iX die SAP-spezifischen Sicherheitsanforderungen. Den Anfang macht ein Rundumschlag durch das SAP-Universum. (Seite 112)


Testgetriebene Java-Entwicklung

Das Java-Framework Spring Boot macht es einfach, den gleichen Quelltext in unterschiedlichen Umgebungen mit verschiedenen Konfigurationen zu nutzen. So kann beispielsweise in Unit-Tests die leichtgewichtige In-Memory-Datenbank H2 eine schwergewichtige Produktivdatenbank ersetzen. (Seite 116)


Wie Bad Bots den Onlinehandel manipulieren

Über automatisierte Fake-Bestellungen oder das systematische Auslesen der Preise in konkurrierenden Webshops verschafft sich mancher Onlinehändler einen unfairen Vorteil. Aber es gibt Strategien, den eigenen Shop vor solchen Bad Bots zu schützen. (Seite 100)


  • Markt + Trends

    • 8 IT-Sicherheit
      36C3: Von Netzpolitik und Klimawandel
    • 12
      Zu langsame Migration auf Windows 10
    • 14 Rechenzentrum
      Hybrid Cloud von Amazon
    • 16
      Kritische Citrix-Lücke
    • 18 Open Source
      Bruce Perens verlässt die OSI
    • 20 Arbeitsplatz
      Business-Laptops auf der CES 2020
    • 22 Cloud
      Cloud-Applikationen mit Atlassian Forge
    • 24 Softwareentwicklung
      Ruby 2.7 führt Pattern Matching ein
    • 28 Künstliche Intelligenz
      Erste Ergebnisse der Enquete-Kommission KI
    • 29 Datenbanken
      MemSQL verbessert die Resilienz
    • 30 World Wide Web
      E-Commerce-Trends 2020
    • 32 Mobilität
      CES 2020: Automotive-Konzepte und -Prototypen
    • 34 E-Government
      Hilfestellung zur E-Rechnung
    • 36 IT-Recht und Datenschutz
      Regulierung für Kryptohandel
    • 40 Unternehmenssoftware
      Immer mehr Business-Software kommt aus der Cloud
    • 42 Beruf
      Unternehmen setzen auf „New Work“
    • 44 Wirtschaft
      Mobilfunker erfüllen Auflagen nicht
    • 46 Veranstaltungen
      -Workshops 2020
    • 47 Retrospektive
      Vor 10 Jahren: Die tiefschürfende Vorratsdatenspeicherung

  • Titel

    • 48 KI im Unternehmen
      Künstliche Intelligenz unternehmerisch nutzen
    • 54
      Deep-Learning-Anwendungen mit NVIDIAs Jetson Nano
    • 60
      Wie KI das IoT sicherer macht
  • Review

    • 66 Container
      Vertrauenswürdige Container-Registry Harbor
    • 72 Server
      Lenovo ThinkSystem SR655 mit AMD EPYC

  • Report

    • 78 Wi-Fi 6
      Marktübersicht: Access-Points mit 802.11ax
    • 86 Datenschutz
      Haftung für Hersteller gefordert
    • 90 Onlinebanking
      Kontenzugriff per API
    • 94 Digitale Filmproduktion
      Volumetric Video

  • Wissen

    • 100 Onlinehandel
      Schutz vor Manipulationen durch Bad Bots
    • 105 Log-in ohne Passwort
      Sichere Authentifizierung mit WebAuthn
    • 108 Natural Language Processing
      Natürliche Sprache verarbeiten mit semantischer Textanalyse
    • 112 SAP-Security
      SAP-Basiswissen

  • Praxis

    • 116 Java-Entwicklung
      Teststrategien mit Spring Boot und der In-Memory-Datenbank H2
    • 120 Tutorial
      Microservices in der Cloud, Teil 2: Continuous Deployment
    • 125 Sicher programmieren
      Kryptografie in Go
    • 130 Industrielle Softwareentwicklung
      BaSys-Tutorial, Teil 3: Geräteunabhängige Beispielanwendung

  • Medien

    • 141 Buchmarkt
      Modernes C++
    • 142 Rezensionen
      Projektorientierte Unternehmen, Generation Z, Visual Storytelling

  • Rubriken

    • 3
      Editorial: Sprengstoff 2020
    • 6
      Leserbriefe, Gewinner des Neujahrsrätsels
    • 145
      Impressum, Inserentenverzeichnis
    • 146
      Vorschau
Um bewerten zu können, melden Sie sich bitte an
alle anzeigen Artikel aus diesem Heft als PDF einzeln kaufen