iX - Das Magazin für professionelle Informationstechnik

Alles was Sie als IT-Profi wissen müssen, bietet Ihnen das iX-Magazin. Für IT-Berater, Entwickler oder Systemadministratoren gibt es tiefgehende Beiträge über neue Hard- und Software, Trends und hilfreiche Praxis-Tipps - für Sie geschrieben von der Elite der deutschen IT-Spezialisten.

iX - Aktuelle Ausgaben alles ansehen
Neu
iX 11/2020
Das DSGVO-Dilemma Die Datenschutz-Grundverordnung erlegt Unternehmen allerlei Pflichten auf, darunter auch die zur Löschung von Daten auf Anfrage oder nach bestimmten Fristen. Dem stehen freilich Archivierungspflichten und vielfältige technische Probleme entgegen. Wie die Rechtslage aussieht und wie Admins und Datenschutz­verantwortliche aus dem Dilemma herauskommen, (Seite 50) REST-APIs für Python-Anwendungen Die Python-Frameworks Flask und Flask-RESTPlus erleichtern es Entwicklern, Python-Anwendungen mit einer REST-API auszustatten. Ein Anwendungsbeispiel zeigt, wie wenig Code ausreicht, um eine robuste REST-API zu erstellen – inklusive Validierung, Fehlerbehandlung, Tests und API-Dokumentation. (Seite 142) Machine Learning in der Datenbank Mit der Erweiterung PL/Python für PostgreSQL lassen sich User-defined Functions in Python schreiben, die direkt in der Datenbank laufen und ­Python-Bibliotheken einbinden können. Das ermöglicht Datenanalysen mit ML-Routinen in der Datenbank, ohne dass die Daten zuvor in eine spezielle Analyseumgebung exportiert werden müssen. (Seite 132) Cloud-Kosten managen Der Weg in die Cloud ist begleitet von Hoffnungen auf eine pflegeleichtere IT und niedrigere Kosten. Damit kein böses Erwachen folgt, helfen Tools wie VMware CloudHealth dabei, Compliance, Kosten und Security in Multicloud-Umgebungen im Griff zu behalten. (Seite 88) Tutorial: Ansible erweitern Ein moderner IT-Betrieb ist ohne zentralisierte Systemkonfiguration und Automatisierung durch ein erweiterbares Tool wie Ansible kaum denkbar. Im ersten Teil unseres dreiteiligen Tutorials geht es darum, wie sich hausinterne Datenquellen effizient in Ansible einbinden lassen. (Seite 123) Markt + Trends 8 Datenbanken PostgreSQL 13 11 Cloud Rancher 2.5 managt Kubernetes 12 VMworld 2020 ESXi auf ARM 14 Rechenzentrum Neue SmartNICs von NVIDIA 16 Microsoft Teams dominiert die Ignite 2020 18 World Wide Web Online Ad Summit: Was tun ohne Cookies? 20 Open Source Dataport Phoenix: Open-Source-Arbeitsplatz 22 INFORMATIK 2020 50. Jahrestagung der Gesellschaft für Informatik 24 Arbeitsplatz Nextcloud 20 mit erweiterter Suche 26 Künstliche Intelligenz KI-Campus in Berlin sucht Mieter 28 Softwareentwicklung Python 3.9 mit neuem Parser 31 Beruf Zu wenig IT-Fachkräfte 32 Industrielle IT BMW Labeling Tool Lite vereinfacht KI-Entwicklung 33 IT-Recht & Datenschutz Unternehmen fordern DSGVO-Reform 36 Kolumne Spreadsheets töten 37 IT-Sicherheit Lagebild Cybercrime des BKA 38 Unternehmenssoftware Gute Noten für ERP-Software 39 Business Intelligence Einstein Analytics wird zu Tableau CRM 40 Telekommunikation Schnelle Internetanschlüsse in Deutschland 44 Wirtschaft IBM teilt sich auf 47 Veranstaltungen -Workshops im November 49 Vor 10 Jahren Entschlüsseln von Smartphones Titel 50 DSGVO-Gefahren Wo versteckte personenbezogene Daten lauern 58 Archivierung vs. DSGVO Löschung personenbezogener Daten 64 Löschen nach DSGVO Daten löschen in komplexen Systemlandschaften Report 68 Codescanner Werkzeuge zur automatischen Codeanalyse 75 Microsoft 20 Jahre Exchange 2000: Microsoft auf dem Weg ins RZ 78 Management Hierarchien auflösen mit Holakratie Review 84 Mobile Computing Android 11 für Programmierer 88 Multicloud-Management CloudHealth: Compliance, Kosten und Security im Griff Wissen 94 Active Directory sichern Passwörter und Hashes – wie Angreifer die Domäne kompromittieren 101 Machine Learning Mit DevOps vom Businessproblem zum ML-Task 108 Kurz erklärt SmartNICs iX extra Hosting 109 Hosted Managed Services 120 Übersicht: Deutsche Hosting-Provider mit Managed Services Praxis 123 Systemmanagement Ansible-Tutorial, Teil 1: Custom Inventories 132 Maschinelles Lernen ML mit Python in PostgreSQL 137 Tools und Tipps Kubernetes-Cluster mit Lens managen 138 Webentwicklung Interaktive SVG-Karte von Berlin mit React 142 Softwareentwicklung RESTful APIs mit Python und Flask entwickeln 150 C++-Tricks C++-Idiome Medien 155 Buchmarkt Marketing 156 Rezensionen Algorithmen in Python, Mastering Large Datasets with Python, Erfolgsfaktor Künstliche Intelligenz Rubriken 3 Editorial Frei und offen regulieren 6 Leserbriefe 161 Impressum, Inserentenverzeichnis 162 Vorschau

8,90 €

iX 10/2020
Active Directory absichernBei 90 Prozent aller Unternehmen sitzt ein Active Directory im Herzen der IT. Das macht das AD zu einem attraktiven Angriffsziel – für Emotet und Co. ebenso wie für gezielte Hackerangriffe. Eine Artikelserie zeigt, wo Risiken lauern und was man dagegen tun kann. (Seite 40)Effizient Software testenAgile Softwareentwicklung erfordert automatisierte Tests. Wir geben einen Überblick über Frameworks zur Testautomatisierung im Kontext von Behaviour-­driven Development, bei dem Nutzer die Anforderungen an eine Software in standardisierter Textform formulierten. (Seite 88)Marktübersicht Edge-ServerEine neue Klasse robuster Server verbindet die IoT-Welt der Produktionshallen mit dem Rechenzentrum. Sie halten Dreck und extreme Tempera­turen aus, sind aber anders als IoT-Gateways fernwartbar und mit mehr Rechenleistung und Speicherplatz ausgestattet. (Seite 74)Pentesting mit RoutopsyDas quelloffene Pentesting-Tool Routopsy testet Netze auf Anfälligkeit gegenüber Angriffen auf Routingprotokolle. Insbesondere beim Einsatz von dynamischem Routing sind auch interne Netze durch Route-Hijacking und Man-in-the-Middle-Angriffe gefährdet. (Seite 66)NoSQL aus der CloudAmazons DynamoDB ist eine leistungsfähige verteilte NoSQL-Datenbank in der Cloud. Sie garantiert gleichbleibend niedrige Zugriffszeiten auch bei großen Datenmengen und hohem Durchsatz. (Seite 106)

8,90 €

iX 09/2020
Privacy Shield gekipptMit dem Urteil des EuGH zum Privacy Shield entfällt die Rechtsgrundlage für den Transfer personenbezogener Daten in die USA. Das zwingt Unternehmen zum Handeln, die Cloud-Dienste oder Software amerikanischer Anbieter nutzen. iX zeigt, welche rechtlichen Möglichkeiten bleiben, was das Urteil für populäre Dienste von AWS bis Zoom bedeutet und welche Alternativen es gibt. (Seite 44)Tools für die agile EntwicklungRegelmäßige Retrospektiven sind ein zentraler Bestandteil nicht nur der agilen Softwareentwicklung. iX stellt zwölf ­Onlinewerkzeuge vor, die verteilte Teams dabei unterstützen. (Seite 82)Service Management von Cloud-DienstenAnwender nutzen immer mehr Cloud-Dienste, ohne dass die IT davon weiß. Mithilfe von Tools lassen sie sich aufspüren und ins IT Service Management des Unternehmens integrieren. (Seite 98)Digitalisierung anpackenCapabilities beschreiben die essenziellen Fähigkeiten eines Unternehmens. Sie schlagen eine Brücke zwischen Business und Technik und geben einen zeitlich stabilen, für alle Beteiligten verständlichen Rahmen für die Digitalisierung vor. (Seite 112)Hochverfügbare NAS-AppliancesHochverfügbarkeit und Redundanz sind in der Storage-Mittelklasse angekommen. Die getesteten NAS-Geräte von Synology und QNAP verfolgen unterschiedliche Ansätze, was sich auch auf die Performance auswirkt. (Seite 64)

8,90 €

iX 08/2020
Digitale EthikInformations- und Kommunikationstechnik spielt in allen Lebensbereichen eine immer wichtigere Rolle. Softwareentwickler und andere Digitalschaffende stehen daher zunehmend in der ethischen Verantwortung und müssen sich fragen, was richtiges Handeln im professionellen Kontext ausmacht. (Seite 46)Freie Zoom-AlternativeBigBlueButton ist eine Open-Source-Software für Videokonferenzen, die man selbst hosten oder als Service übers Netz einkaufen kann. Anders als Teams, Zoom und Co. bietet sie spezielle Funktionen für Onlineschulungen. iX hat sich angesehen, was BigBlueButton kann und wie es um die Skalierbarkeit steht. (Seite 0)Backup für Clients, Server, CloudHeterogene Umgebungen, bei denen die Daten über physische Server, lokale VMs, Cloud-Anwendungen und unterschiedliche Client-Systeme verteilt sind, stellen besondere Herausforderungen an die Backup-Strategie. Unsere Marktübersicht zeigt, was elf Backup-Suites leisten. (Seite 87)Website-Änderungen testenBackstopJS prüft, ob sich das Aussehen einer Webseite verändert hat – unabhängig von Änderungen am Code. Webentwickler können so automatisiert testen, ob ihre Arbeit unbeabsichtigte Nebenwirkungen hat. (Seite 124)Sicherheit aus der CloudMobile Nutzer außerhalb des Firmennetzes und Cloud-Dienste lassen sich mit einer klassischen, zentralisierten Sicherheitsarchitektur nicht angemessen schützen. Cisco Umbrella verspricht Schutz für Remote-Anwender. (Seite 68)

8,90 €

iX 07/2020
Sicherheit im GriffEin Informationssicherheitsmanagementsystem sorgt für systematische Sicherheit im Unternehmen – und ist die Grundlage von Zertifizierungen und der Absicherung nach IT-Grundschutz. Wir zeigen, wie kleine und mittlere Unternehmen mit überschaubarem Aufwand ein ISMS aufbauen können, was es bringt und wie sich Datenschutz und Sicherheit vereinbaren lassen. (Seite 40)Neuer Anlauf für Augmented RealityDie HoloLens 2 bringt wichtige Verbesserungen wie ein größeres Blickfeld sowie präzises Augen- und Handtracking. Bei der Erstellung von AR-Anwendungen helfen Microsofts gut dokumentierte Entwicklungstools. Alternativ erlaubt die Cloud-IDE Buildwagon eine einfache Programmierung in JavaScript. (Seite 64)VideokonferenzsoftwareNicht zuletzt Corona hat Videokonferenzen in vielen Unternehmen fest im Arbeitsalltag verankert. Unsere große Marktübersicht vergleicht 16 Cloud- und On-Premises-Anwendungen – von den Platzhirschen Zoom und Teams über etablierte Unternehmenslösungen wie Cisco WebEx bis zur Open-Source-Software Jitsi. (Seite 84)Sicherheitsrisiko KIKünstliche Intelligenz hilft nicht nur dabei, Angriffe automatisiert zu erkennen, sondern kann auch selbst zum Ziel von Angriffen werden: Mit vergifteten Trainings­­daten oder geschickt manipuliertem Input lassen sich neuronale Netze massiv in die Irre führen. (Seite 94)Hybrid-Cloud von VMwareDie Cloud-Management-Software vRealize ermöglicht die Verwaltung und Automatisierung von Multi-Cloud-Umgebungen mit einem Werkzeug. Die neue Version 8.1 integriert vSphere 7 sowie AWS, Azure, Google Cloud und Kubernetes unter einer Oberfläche. (Seite 68)

8,90 €

iX 06/2020
Highlights Inhaltsverzeichnis Bewertungen KI-Bescheuniger Spezielle KI-Chips bringen die Fähigkeiten neuronaler Netze etwa zur Bildverarbeitung auf leistungsschwache Geräte im IoT. iX hat sich fünf Entwicklerboards und USB-Sticks mit Chips von Google, Intel und NVIDIA zwischen 70 und 700 Euro angesehen. Ein Tutorial zeigt, wie man mit Convolutional Neural Networks Objekte auf Bildern erkennt. (Seite 0) Konsequenzen aus der Coronakrise Kaum ein Unternehmen war darauf vorbereitet, von heute auf morgen einen großen Teil der Belegschaft ins Homeoffice zu schicken. Provisorien im Rechenzentrum und an den Heimarbeitsplätzen waren nötig, um die Krise zu bewältigen. Jetzt gilt es, diese zu überprüfen, abzusichern und in den Regel­betrieb zu überführen. (Seite 140) DevOps mit GitLab GitLab liefert alles, was für moderne Softwareentwicklung nötig ist – von der Versionsverwaltung über Continuous Integration und Deployment bis zur Container-­Registry. Die kommerziellen Versionen bieten zusätzliche Fähigkeiten unter anderem bei der Codeanalyse und beim Monitoring komplexer Kubernetes-­Umgebungen. (Seite 56) Microsoft-Cloud on Premises Azure Stack HCI (Hyperconverged Infrastructure) ist nicht etwa ein neues Angebot in der Microsoft-Cloud, sondern eine umfassende Virtualisierungslösung fürs eigene RZ. Sie stellt Storage, Rechenleistung und Software-defined Networking auf einem Cluster aus x86-Hardware bereit. (Seite 68) Tiefe Code-Einblicke mit C++ Insights Automatische Variablentypen, generische Lambdas und Templates erleichtern das Schreiben von C++-Code. Die Regeln, nach denen der Compiler aus solchen Ausdrücken Code generiert, sind jedoch nicht immer einfach nachzuvollziehen und können die Ur­sache obskurer Fehler sein. C++ Insights zeigt, was im Hintergrund passiert. (Seite 128) Markt + Trends 8 Systemmanagement Splunk: Kubernetes-Monitoring mit KI und Tracing 10 Cloud Netzwerktools von Cisco und Google 12 Rechenzentrum Dell EMC: Storage mit Rechenpower 14 Datenbanken SSL, ACLs und Graphen für Redis 6.0 16 Open Source Authentifizierungssystem privacyIDEA 3.3 18 Arbeitsplatz Updates für Zoom und Jitsi 19 Künstliche Intelligenz Europarat erlässt KI-Empfehlungen 20 Softwareentwicklung R 4.0 mit neuen Funktionen 22 IT-Sicherheit Videokonferenzsysteme sicher betreiben 24 IT-Recht & Datenschutz Keine Patente für KI 25 Rechtsaspekte der Coronakrise 26 E-Government Gemeinsamer Standard für E-Rechnungen 27 Beruf Prekäre Auftragslage für IT-Freelancer 28 Unternehmenssoftware Baustellen bei SAP 29 Telekommunikation Breitbandmessung enttäuscht erneut 30 Wirtschaft Corona und die Rückkehr des Wachstums 32 Veranstaltungen -Workshops 2020 33 vor 10 Jahren Die Beweiskraft einer IP-Adresse Titel 34 Maschinelles Lernen Hardwarebeschleuniger für neuronale Netze 40 Tutorial: Objekterkennung mit Deep Learning, Teil 1 46 Recurrent Neural Networks Review 52 Server-Linux LTS-Distribution Ubuntu 20.04 56 DevOps GitLab als One-Stop-Toolchain für Entwickler 62 Virtualisierung VMware vSphere 7.0 68 Software-defined Datacenter Microsofts On-Premises-Cloud Azure Stack HCI Report 72 Business Intelligence Geschäftsanalysen mit maschineller Intelligenz 78 IT-Sicherheit Cyber­kriminalität in deutschen Unternehmen 82 Datenbanken Neuere Features in MySQL, MariaDB und PostgreSQL 88 Internetsicherheit Die Verfolgung von Domainnamensmissbrauch 94 Recht Juristische Aspekte des Homeoffice 98 UX-Reifegradmodelle User Experience in Organisationen verankern und dauerhaft managen Wissen 103 Netzsicherheit Kurz erklärt: Split Tunnel und IPv6-Leakage in VPNs 106 Datenbanken Amazons Cloud-native-Datenbank Aurora Praxis 122 Microservices Tracing mit Jaeger 128 C++-Tricks Code-Einblicke mit C++ Insights 136 Coronakrise Ergonomie-Hand-ons fürs provisorische Homeoffice 140 IT-Abteilungen auf dem Weg zurück in die Normalität Medien 148 Rezensionen Cyber-Sicherheit, Engineering Management, Ethik in KI und Robotik 150 Buchmarkt Basteln im Lockdown Rubriken 3 Editorial: Suche nach Erlösung 6 Leserbriefe Juni 2020 111 extra Cloud Microservices, Container, Kubernetes 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 7/2020

8,90 €

iX - Aktuelle Sonderausgaben alles ansehen
iX Developer - Modernes C++
Detaillierter Inhalt folgt

14,90 €

iX Developer Moderne Softwarearchitektur 2020
Softwarearchitektur Domain-driven Design ist keineswegs ein neues Verfahren, Software zu modellieren. Aber insbesondere die komplexen Herausforderungen durch Microservices verdeutlichen den Wert dieser Herangehensweise. Und zur Bewältigung der Komplexität von Microservices-Architekturen mag sogar eine erneute Beschäftigung mit Design Patterns hilfreich sein. Cloud Es gibt unterschiedlichste Ansätze, um Cloud-native Anwendungen zu entwickeln. Architekten stehen deshalb in einem Spannungsfeld aus verschiedenen Bewertungskriterien, um aus den möglichen Architekturen den passenden Ansatz für ihren Anwendungskontext zu finden. Qualität Requirements Engineering, Testautomatisierung, Security, Software-Reviews, Dokumentation und Performance-Analyse sind allesamt etablierte Bereiche des Softwarelebenszyklus. Dieses Sonderheft beleuchtet unter anderem jüngere Entwicklungen wie Shift Left oder Documentation as Code. Web und Mobile WebAssembly will eine Plattform zur Ausführung von vorkompiliertem Bytecode sein, Project Fugu die Lücke zwischen nativen Apps und Progressive Web Apps schließen und deklarativen UI-Frameworks gehört offenbar die App-Zukunft. Zeit, sich jetzt hierzu schlau zu machen. Diverses Softwarearchitekten müssen sich beileibe nicht nur mit System-Design, Aspekten der Softwarequalität oder angesagten neuen Technologien auseinandersetzen, sie sollten auch Zukunftstechniken wie Machine Learning oder Quanten-Computing frühzeitig auf dem Radar haben. Selbst soziale oder gesellschaftliche Entwicklungen haben immer wieder mal Einfluss auf Produkte, Projekte und Teams. Softwarearchitektur 8 Große Systeme mit DDD entwerfen 12 Domain-driven Design und Bounded Context 16 EventStorming: Interview mit Alberto Brandolini 18 Architecture Decision Records: Methode zur Dokumentation von Architekturentscheidungen 22 Altbewährte Entwurfsmuster für zeitgemäße Microservices-Anwendungen 26 Microservices: Interview mit Sam Newman Cloud 30 Der Weg zu einer Cloud-nativen Architektur 44 Containerorchestrierung im Wandel 36 Kubernetes mit Go erweitern 50 Von Usability und Features – Service-Meshes im Vergleich Qualitätssicherung 58 Requirements Engineering im agilen Umfeld 64 Shift Left – Secure by Design und agile Entwicklung 72 Die neue und spezialisierte OWASP API Security Top 10 74 Testautomatisierung in komplexen Umgebungen 82 Reviews : Probleme und Risiken in Software zielsicher identifizieren 90 Tipps für die Performance-Analyse 94 Documentation as Code mit Asciidoctor Diverses 102 Web und Mobile Das Ökosystem um WebAssembly 108 Project Fugu: Mehr Leistung für das Web 114 Deklarative Nutzeroberflächen übernehmen die App-Entwicklung 120 Ethik in der Softwareentwicklung: Wann, wer und wie 126 User Experience in Organisationen verankern und dauerhaft managen 131 DIN EN ISO 9241-210 konkretisiert User Experience 135 Softwarearchitektur trifft auf Künstliche Intelligenz 141 Quanten-Computing: Zukunftstechnologie mit stark eingeschränktem Einsatzfeld 145 Tipps für die Fort- und Weiterbildung: Das empfiehlt der SoftwareArchitekTOUR-Podcast 3 Sonstiges Editorial 87 Impressum

14,90 €

iX 13/2020 Special - Moderne Programmiersprachen
Highlights Inhaltsverzeichnis Bewertungen C weitergedacht C ist die Wurzel zahlreicher moderner Programmiersprachen. Dazu gehören nicht nur die Weiterentwicklungen C++ und C#, sondern auch Newcomer wie Rust, D und Go. Sie orientieren sich an der C-Syntax, bieten aber viele Verbesserungen und zeitgemäße Features. (Seite 12) Alternativen für die JVM Seit über 20 Jahren belegt Java durchgängig Platz eins oder zwei im TIOBE-Ranking der populärsten Programmiersprachen.Allerdings lässt sich das Java-Ökosystem inzwischen auch mit anderen Sprachen nutzen: Kotlin glänzt mit kompakterer Syntax, Clojure bringt funktionale Programmierung auf die JVM. (Seite 46) Moderne Webentwicklung Der Browser wird zunehmend zur Plattform der Wahl für die Anwendungsentwicklung. Neben JavaScript-Alternativen wie TypeScript und ClojureScript macht derzeit WebAssembly als Format zum Ausführen von Binärcode im Browser von sich reden. (Seite 60) Funktionale Programmierung Funktionale Sprachen galten lange als theoretisch faszinierend, aber in der Praxis sperrig und umständlich. Doch in der neuen Welt der skalierbaren Anwendungen für verteilte Systeme liefert das funktionale Programmierparadigma einfache Lösungen für komplexe Probleme. (Seite 98) Wissenschaftliches Rechnen Im Bereich des wissenschaftlichen Rechnens versuchen spezialisierte Sprachen wie R und Julia der Datenflut Herr zu werden. Quantencomputer sind mittlerweilemehr als technische Spielereien und verschieben die Grenzen des Möglichen. (Seite 137) Programmiersprachen heute 6 Am Anfang war ... die Maschine 10 Sprachwelten C weitergedacht 12 Modernes Programmieren mit C++20 16 Rust: nicht nur für den Browser 20 Go für skalierbare und verteilte Systeme 26 D – die C-Alternative 30 Typsicherheit mit Swift 34 C# 8.0: Änderungen bei Schnittstellen und Compiler 38 Webanwendungen mit Blazor und C# Alternativen für die JVM 46 Java – die jüngsten Entwicklungen 50 Einstieg in Kotlin 56 Clojure: funktional programmieren auf der JVM Moderne Webentwicklung 60 Eine kurze Geschichte von ECMAScript 66 TypeScript: JavaScript mit Typsystem 72 ClojureScript: funktional im Browser 78 WebAssembly für mehr Performance 84 PHP: Programmiersprache fürs Web 88 Das JavaScript-Framework Svelte Funktionale Programmierung 98 Elm-Apps als Web Components 104 Elixir: pragmatisch und leicht zu erlernen 110 Funktionale Programmierung mit Haskell und Idris 118 Python: erste Wahl für Data Science und Machine Learning 126 Perl-Nachfolger: Raku verstehen und anwenden 132 F# in der Enterprise-Entwicklung Wissenschaftliches Rechnen 137 R: Statistikumgebung für Datenanalyst*innen 140 Sentimentanalyse mit R 146 Quantencomputer programmieren – ein Einstieg 152 Julia für die Datenanalyse Rubriken 3 Editorial: Probieren Sie doch mal was Neues! 118 Impressum, Inserentenverzeichnis

14,90 €

iX Kompakt Container 2020
Highlights Inhaltsverzeichnis Bewertungen Kubernetes Mittlerweile hat sich das Orchestrierungs-Tool Kubernetes zum essenziellen Bestandteil ver­teilter Container-Infrastrukturen gemausert. Was gut funktioniert und wo sich Stolperfallen verbergen, zeigen wir (Seite 71) Grundlagen Virtualisierung, Container und verteilte Systeme haben ein Vielzahl neuer Konzepte, Begriffe und Akronyme in die IT-Welt eingeführt. Damit Anwender im Wust der Begrifflichkeiten den Durchblick behalten, finden sich fundierte Erläuterungen (Seite 7) Administration Nicht nur für Außenstehende ist die Welt von Containern, Kubernetes und Microservices ein schwer duchschaubares Dickicht. Diese Rubrik stellt Tipps aus der Praxis zu gangbaren Wegen sowie Tools für Deployment, Management und Überwachung vor (Seite 39) Softwareentwicklung Noch ein neues Schlagwort: Cloud-native. Das Entwicklungsmodell für verteilte Cloud- und Containerumgebungen stellt Programmierer vor neue Aufgaben. Unaufgeregte Informationen zu neuen Tools und (Test-)Methoden gibt es (Seite 119) Microservices Der Ansatz, eine Aufgabe in viele, möglichst voneinander unabängige Komponenten zu zer­-legen, war schon das Credo der frühen Unix-Jahre. Microservices schreiben dies in der Gegenwart fort. Was dahinter steckt und wie sich die kleinen Teile sicher beherrschen lassen, erfährt man (Seite 97) Administration 40 Containermanagement Kommerzielle Kubernetes-Distributionen im Vergleich 46 Cloud-Monitoring Werkzeuge zum Überwachen von Clouds und Cloud-Workloads 56 Automatisierte Systemüberwachung und Eventsteuerung mit Sensu Go 62 Kubernetes-Cluster Bequemes Einrichten mit Kubespray 66 Container-Registry Harbor – eine vertrauenswürdige Cloud-native Registry Microservices 98 Verteilte Systeme Microservices ersetzen den Monolithen 104 Architekturkonzepte Microservices in der Cloud 108 Marktschau Service Meshes im Vergleich 115 DevOps Monitoring, Logging und Tracing von Microservices Kubernetes 72 Multi-Cloud Kubernetes Federation in verteilten Umgebungen 76 Containerorchestrierung Clustermanagement mit Kubernetes Federation und Istio 80 Hilfe bei Microservices: Kubernetes mit Support 86 Kubernetes-Erweiterung Mit Go Kubernetes-Operatoren realisieren 90 Sicherheit Kubernetes in restriktiven Umgebungen einsetzen 94 Container geschützt betreiben Entwicklung 120 Cloud-native Eine Geschichte von Entwicklern, Containern und Orchestrierung 126 Tutorial Microservices in der Azure-Cloud Teil 1: Der Weg zur verteilten Architektur 132 Teil 2: Continuous-Deployment-Strategien 138 Teil 3: Betrieb, Sicherheit und Skalierbarkeit 144 Softwaretesting Programme testen mit Docker und Testcontainers 150 Full-Stack-Testautomation einer Mobile-Banking-App Grundlagen 8 Architekturen Virtualisierung via CaaS und PaaS 12 Cloud Serverless Computing verstehen und anwenden 16 Sicherheit Neuer Entwurf des BSI-Bausteins zu Containern 22 Virtualisierung Tools zur Absicherung von Containern 29 Mikrovirtualisierung Anwendungen abschotten mit Kata Containers, gVisor und Nabla 34 Software-defined-Netze OpenStack-Neutron-Alternative Open Virtual Network Sonstiges 3 Editorial 55 Impressum 55 Inserentenverzeichnis

14,90 €

iX Special Kompakt 2019
Inhaltsverzeichnis Bewertungen Report 7 Security-Trends: Der Wunsch nach Kontrollierbarkeit 8 Intelligente SystemeNeue Verfahren in der Schadcode-Erkennung 12 VirtualisierungIT-Grundschutz in LXC-Container verpackt 16 AnwendungssicherheitSelbstverteidigung zur Laufzeit 20 VerschlüsselungAlgorithmen zur Post-Quanten-Kryptografie Review 27 Sicherheit in der Praxis: Selbst machen oder auslagern 28 Auswahl externer PartnerManagement von Projekten der Informationssicherheit 32 SOC-OrganisationVorüberlegungen zum Betrieb eines Security Operations Center 36 SchwachstellensucheVerwundbarkeiten in Unternehmen finden und verwalten 42 CPU-FehlerWie man sich vor Spectre, Meltdown und Co. schützt 50 ZugangskontrolleAuswahl einer Authentifizierungs-Methode fürs LAN 54 LDAP-AuthentifizierungMehrfaktorverfahren mit LDAP als Backend Medien 61 Red Teaming: Den Ernstfall proben 62 AngriffssimulationSicherheitstests: Angriffe auf Technik und Mensch 68 Wissen sammelnTaktische Informationsbeschaffung: Den Gegner kennen 71 SystemeinbruchZugriffe von außen 74 PhishingGezielte Fallen stellen 78 Physischer ZugriffEindringen in der wirklichen Welt 82 Kontrolle erlangenPost Exploitation und Lateral Movement 88 Versteckt agierenAufbau von Command-and-Control-Umgebungen 94 AngriffsresilienzCyber Resilience, War Gaming und Krisenmanagement 98 RechtssicherheitCompliance und Datenschutz Wissen 103 Marktübersichten: Entlastung durch nützliche Werkzeuge 104 VirtualisierungTools zur Absicherung von Containern 112 NetzwerksicherheitAnalyse TLS-verschlüsselter Kommunikation 120 VerwundbarkeitSoftware zum Schwachstellenmanagement 130 DSGVOData-Discovery- und Data-Leakeage-Prevention-Tools Titel 137 Gesetze und Regulierungen: Sperrig, aber auch hilfreich 138 DSGVORisikofolgenabschätzung nach der Datenschutz-Grundverordnung 144 SicherheitsmaßnahmenDer Stand der Technik in der IT-Sicherheit 146 IT-SicherheitUpdate des IT-Grundschutz-Kompendiums 150 StandardsAktualisierter ISO/IEC 27000 beschreibt beschreibt die Rolle des ISMS-Verantwortlichen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 154 Impressum

12,90 €

iX im Überblick
Bundle: iX 06/2020 mit NVIDIA Jetson Nano Starterset
iX 06/2020 Weitere Informationen  NVIDIA Jetson Nano Developer Kit B01 Die Leistung moderner KI für Millionen Geräte. Mit dem Jetson Nano von NVIDIA können Sie als Heimbastler oder Entwickler platzsparend und effizient in die Welt der KI eintauchen. Weitere Informationen MeanWell Schaltnetzteil 5V DC 4,0A mit Hohlstecker 5,5x2,1mm Universal-Stecker-Schaltnetzteil mit Eurostecker. Es dient als Netzteil für Anwendungen im Bereich der Consumer Elektronik, Telekommunikation, Büroeinrichtungen und industrielle Applikationen.Passend u.a. für NVIDIA Jetson Nano Developer BoardWeitere Informationen Lüfter 40x40x20mm - PWM regelbar - für NVIDIA Weitere Informationen Sandisk microSDHC UHS-I 32GB Class10 Klassifizierung: UHS-I, Class 10 Geschwindigkeit: 48MB/s Besonderheiten: Android formatiert Weitere Informationen Kameramodul Raspberry Pi Kamera V2 Diese HD Cam ist mit allen CSI fähigen Modellen der Raspberry Pi Platine kompatibel. Hochwertige HD-Videos und hochauflösende Fotos, direkt am RasPi sind damit kein Problem. Weitere Informationen

179,90 €

iX 01/2010
Inhaltsverzeichnis Editorial Bewertungen Titelseite 1 Kleine Server Editorial 3 Die Danaer schenken wieder Inhalt 4 Inhaltsverzeichnis Leserbriefe 8 Leserbriefe Markt + Trends 10 Wir sind IT 12 Über den Wolken 14 Mit Sechs 15 Einstand 16 Rechensache 18 SAP-Benchmarks 20 Ohne Drehung 22 Kommunikation 24 Open Source 26 World Wide Web 27 Systemmanagement 28 Linux 29 World Wide Web 30 Standardsoftware 32 Systeme und Firmen 34 Softwareentwicklung 36 Recht 38 Diverses 39 Beruf 40 Embedded Systems 42 Datenbanken 42 Mobile Computing 43 Sicherheit/E-Commerce 44 Große Europäer Titel 48 Dünne Diener 54 Gullivers Eisen 60 Balanceakt Review 66 Warp 6 70 Im Siebten 72 Üppiger Nachschlag 76 Fingerübung 78 3D an Bord Report 82 Wo bist du? 85 Anbauten 88 Hash mich 92 Kehren vor der eigenen Tür 99 Eclipse auf Rädern 103 Appliziert 106 Schon gezahlt 112 Überall im Regen Wissen 114 Prüfe in der Zeit 119 Silber-Hybrid 124 Pi mal Daumen 128 Verschlankung Praxis 131 Durchgestartet 136 Alles bleibt, wie es ist 140 Testen, was das Zeug hält 144 Empfangsbereit 149 Beiwagen Medien 150 Petri Heil! 151 Vor 10 Jahren: Nach der Ernüchterung kommt die Ehre 152 Mehr KBytes 153 Beautiful Teams 154 Beginning Java EE 6 Platform with GlassFish 3 154 Pragmatisches Denken und Lernen Impressum 161 Impressum Vorschau 162 Vorschau Die Danaer schenken wieder Rockefeller hat vorgemacht, wie sich durch Verschenken ein riesiges Vermögen anhäufen lässt. Er verteilte Petroleumlampen, um anschließend mit dem Verkauf des Brennstoffs das Standard-Oil-Imperium aufzubauen. Gegen das, was sich jetzt in seinen Fußstapfen tummelt, wirkt sein Reich jedoch wie ein Tante-Emma-Laden. Eine andere US-Firma zeigt, wie man nicht nur durch kostenlose Angebote groß und reich wird, sondern auch ganz unauffällig mehr Macht und Einfluss gewinnt als Microsoft und IBM in ihren besten Tagen je hatten. Am Anfang stand ganz harmlos eine Suchmaschine. Schneller als die Konkurrenz, mehr Ergebnisse und dank Anzeigenverkauf mit einem tragfähigen ökonomischen Konzept. Inzwischen sind dazugekommen: ein Mail- Service, ein Browser, eine Datenbank, ein Betriebssystem sowie Office-Anwendungen. Anders als bei Microsoft, das all dies und noch ein bisschen mehr anbietet, kostet das meiste davon kein oder nur wenig Geld. Außerdem gibt es unter anderem einen Karten- und Navigationsdienst mit integrierter Verkehrsinfo (zumindest in den USA) und Häuseransichten sowie die umstrittenen digitalisierten Bücher – man erinnere sich: Microsoft hat seine Encarta inzwischen eingestampft. Vom Credo „Don’t be evil“, dem Firmenmotto aus den Anfangstagen, hat sich Google offiziell noch nicht verabschiedet. Aber es überzeugt schon längst nicht mehr jeden. Vor Kurzem zwang wachsendes Unbehagen der Nutzer die Firma in die Offensive, und sie gewährte Einblick in ihre gespeicherten Daten. Jedenfalls in einige. Denn weder gibt es eine Zusicherung, dass das Veröffentlichte komplett ist, noch eine unabhängige Kontrolle. Und ein Datenschutzgesetz, das zur Auskunft über alle gespeicherten Informationen verpflichtet, fehlt in den USA. Was Google selbst vom Datenschutz hält, verriet sein Geschäftsführer Eric Schmidt vor Kurzem dem US-Sender CNBC: „Wenn es etwas gibt, das niemand von Ihnen wissen soll, dann sollten Sie so etwas besser gar nicht tun.“ Prägnanter bringt es nur der Berliner Stammtisch auf den Punkt – „Ick hab doch nüscht zu vaberjen.“ Und weil der große Bruder eben alles wissen möchte, hat er kurz vor Weihnachten als nächstes Geschenk einen freien DNS-Server aus dem Sack geholt. Damit die Kinder viel mit dem Geschenk spielen, klebte er große „Sicherer“- und „Schneller“-Schilder drauf. Und flugs, so hofft Google, tragen allüberall die Kleinen in ihre Internet- Einstellungen 8.8.8.8 als DNSServer ein. Endlich muss sich die Firma nicht mehr darauf beschränken, das Suchverhalten auszuwerten, sondern kann fast jede Art von IP-Verkehr rekonstruieren: Wer hat wann was gesucht, auf welches Suchergebnis geklickt und dann letztlich wo eingekauft? Welche Mail-Server hat er verwendet? Dieselbe Namensauflösung bietet OpenDNS schon lange an, für Privatpersonen ebenfalls kostenlos. Allerdings fehlt die Marktmacht und das publizistische Geklingel, mit dem Google den Erdball überzieht. Es gibt also Alternativen – sowohl zur Suchmaschine als auch zu anderen Diensten. Dass einige davon von Microsoft stammen, sollte niemanden übermäßig beunruhigen. Denn dort gibt es wenigstens noch ein Geschäftsmodell, das nicht auf dem Verhökern von Kundendaten beruht. Googles geschenkter Gaul jedenfalls stinkt heftig aus dem Hals. Christian Kirsch

5,50 €

iX 01/2012
Inhaltsverzeichnis Bewertungen Markt + Trends 8 Supercomputing 10 Konferenz 12 Sicherheitskonferenz 14 Mobile Computing 28 Standardsoftware 42 Open Source 46 Sicherheit 48 Beruf 49 Neujahrsrätsel 50 Wirtschaft Titel 54 Benutzer-Interfaces/I 62 Benutzer-Interfaces/II 66 Usability Review 72 Mobile Computing 76 System-Performance 80 Terminal 83 Forensik 86 Number Crunching Report 90 Business Intelligence 97 Internet 100 Java-Sicherheit 106 Grundschutz 110 Recht Wissen 114 Connectivity 118 App-Entwicklung 126 Webprogrammierung 129 Unternehmensnetze Praxis 134 C++-Programmierung 139 Social Networks 142 App-Entwicklung 147 Tools und Tipps Medien 148 Internet-Infos 149 Vor 10 Jahren 150 Buchmarkt 151 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 161 Impressum 162 Vorschau

5,90 €

iX 01/2014
Inhaltsverzeichnis Bewertungen Markt + Trends 8 Multimedia 12 Diverses 14 Cloud 16 Kommunikation 18 Linux 20 Embedded Computing 22 Mobile Computing 24 Business-Software 25 Systemmanagement 26 Recht 28 Sicherheit 29 Office 30 Systeme 31 Beruf 32 Neujahrsrätsel 33 World Wide Web 34 Softwareentwicklung 36 Unternehmens-Linux 38 E-Commerce 40 Standardsoftware 42 Wirtschaft Titel 44 3D-Druck-Techniken 52 3D-Drucker 58 Recht Review 62 Mobile Computing 68 Virtualisierung 74 Virtualisierung 78 Betriebssysteme 80 Mobile-Device-Management 82 Application Server 86 Mobil-Betriebssysteme 90 Arbeitsplatz Report 92 Sicherheit 96 Online-Marketing 102 Netze 104 Softwareentwicklung 107 Notfallmanagement 110 Supercomputer 112 Testmethoden 116 Augmented Reality Wissen 128 Embedded Computing 136 Kommunikation 142 Active-Directory-Tools Praxis 146 JavaScript 152 Tools und Tipps Medien 154 App-Infos 155 Vor 10 Jahren 156 Buchmarkt 157 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 119 iX extra Security ab Seite 161 Impressum 162 Vorschau

6,40 €

iX 01/2015
Inhalt Bewertungen Markt + Trends 8 Neujahrsrätsel 10 Microsoft-Konferenz 10 Datenbanken 12 Konferenz 14 Industrielle Vernetzung 16 Automatisierung 18 Multimedia 22 Office 22 Systemmanagement 24 World Wide Web 26 Sicherheit 28 Diverses 30 Systeme 32 Softwareentwicklung 34 Open Source 36 Linux-Konferenz 37 OSMC 38 Mobile Computing 40 Hardware 41 Collaboration/Embedded Systems 42 Kommunikation 44 Recht 45 Beruf 46 Standardsoftware 48 Wirtschaft Titel 52 Netzsicherheit 60 Digitale Forensik 64 WLAN-Sicherheit Review 70 Softwareentwicklung 76 Server 80 Desktop-Werkzeuge 84 Betriebssysteme 88 Rechenzentrumstechnik Report 96 Marketing Automation 101 Supercomputer 102 Industrievernetzung 106 Recht 108 Sicherheit Wissen 112 Kryptografie 117 Authentifizierung 118 SAP-Programmierung 122 Systemdiagnose Praxis 135 Tools & Tipps 136 Java-Programmierung 142 Webdesign 148 Gebäudevernetzung Medien 154 App-Infos 155 Vor 10 Jahren 156 Buchmarkt 157 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 127 iX extra Cloud-Computing ab Seite 161 Impressum 162 Vorschau

6,90 €

iX 01/2016
Inhalt Bewertungen Markt + Trends 7 Nachruf 8 Neujahrsrätsel 10 Datenbanken 12 High Performance Computing 14 Supercomputing 16 Automatisierung 18 Cloud & Systeme 22 Embedded Computing 24 Rechenzentren 26 Hardware 27 World Wide Web 28 Diverses 29 Datenbanken 30 Kommunikation 31 Systemmanagement 32 Sicherheit 33 E-Commerce 34 Open Source 35 Container 36 Softwareentwicklung 38 Mobile Computing 39 Office 40 Recht 42 Standardsoftware 43 Beruf 44 Wirtschaft Titel 48 Systemmanagement Review 56 Webentwicklung 64 Entwicklungsumgebung 66 Storage 70 Java-Programmierung Report 74 Mobile Security 80 Business Process Management 86 CRM 90 Softwareentwicklung 96 Recht Wissen 100 Netzsicherheit 102 Embedded Computing 106 Datenbanken 112 Netztechnik Praxis 120 Verzeichnisdienst 126 Open-Source-PKI 132 Beschaffungswesen 138 Virtualisierung 144 Tools und Tipps Medien 146 App-Infos 147 Vor 10 Jahren 148 Buchmarkt 149 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 113 iX extra Cloud-Computing ab Seite 151 Stellenmarkt 153 Impressum 154 Vorschau

6,90 €

iX 01/2017
Highlights Inhalt Bewertungen Websites beschleunigen Lange Wartezeiten sind der definitive Showstopper für eine erfolgreiche Website. Wir zeigen, wie man mit professioneller Programmierung JavaScript und PHP auf Trab bringt. (Seiten 38, 46 und 52) Marktübersicht: Cyber Threat Intelligence Bedrohungen erkennen, ehe sie entstehen: Das ist das Konzept von Cyber Threat Intelligence. Mittlerweile gibt es eine Reihe von Dienstleistern und Tools, um proaktiv Informationen über potenzielle Angreifer, ihre Werkzeuge, Ziele und Vorgehensweisen zu sammeln. (Seite 88) Amazon als Handelsplattform Die riesige Kundenbasis und die perfekte Logistik locken viele Onlinehändler zu Amazon. Doch dessen Geschäftsgebaren empfinden viele als undurchsichtig. Was für und was gegen eine Präsenz beim Onlineriesen spricht. (Seite 84) Storage-Management mit ZFS und openATTIC Über mehrere Systeme oder Standorte verteilter Speicher macht das Storage-Management nicht einfacher. Das Open-Source-Projekt openATTIC bringt zusammen mit dem Dateisystem ZFS Übersicht ins Geschehen. (Seite 122) Markt + Trends 8 Rechenzentren: Cloud Expo, Data Centre World und Cloud Security Expo 9 Monitoring: Neuerungen und Trends bei der Systemüberwachung 10 Automatisierung: SPS IPC Drives 2016 12 Hardware: Qualcomm präsentiert 48-Kern-Prozessor 16 Open Source: Großes Update: Linux Kernel 4.9 19 Systeme: Supercomputer Hikari mit Solarenergie und Gleichstrom 20 Kommunikation: Facebook schafft 20 GBit/s mit Richtfunk 22 Cloud-Computing: AWS re:Invent 26 Embedded Computing: Exoskelett hilft Querschnittsgelähmten 28 Neujahrsrätsel: Mini-PC, HD-Projektor, Bücher und iX-Tassen zu gewinnen 32 Recht: Wer verlinkt, haftet für Urheberrechtsverstöße 36 Wirtschaft: Hewlett Packard Enterprise' erste Jahresbilanz Titel 38 Webentwicklung: Performantere Webapplikationen entwickeln 46 PHP-Entwicklung: Webanwendungen beschleunigen mit CQRS 52 Softwareentwicklung: Prinzipien der Webentwicklung Review 54 World Wide Web: Browser-Plug-ins können die Privatsphäre gefährden 56 Datensicherung: Veeam Backup & Replication 9.5 60 Virtualisierung: Neue Funktionen in vSphere 6.5 64 Prozessmanagement: YAWL: Workflows mit geringem Aufwand erstellen 68 Kollaboration: TeamViewer 12: mobiler und schneller 70 Swift: Update für den Objective-C-Nachfolger 74 Webentwicklung: Webserver-Framework ASP.NET Core 1.0 Report 80 Datenbanken: Microsoft SQL Server v.Next für Linux und macOS 82 Recht: Chancen und Risiken durch die Digitalisierung des Rechtsmarkts 84 Onlinehandel: Amazon als Handelsplattform 88 Security: Cyber Threat Intelligence: Tools und Dienste 94 Fernwartung: Industrielle Anlagen fernsteuern Wissen 98 Datenschutz: Schutz der iOS-Anwenderdaten 104 Optimierungssoftware: Einsatznotizen zu Red Hats OptaPlanner 6.5.0 108 Embedded Computing: Funktionale Sicherheit Praxis 110 Deployment: Continuous Delivery in traditionellen Infrastrukturen 116 App-Entwicklung: In-App-Käufe in iOS-Apps ermöglichen 122 Speichersysteme: Storage Management mit ZFS und openATTIC 128 Skriptsprachen: Parallele Programmierung mit Python, Teil 3: Verteilte Systeme mit Jupyter und IPython 134 Tipps und Tricks: Textcodierungen ändern und wandeln Medien 136 App-Infos: Mit den Star-Wars-Helden kämpfen 137 Vor 10 Jahren: Eine höllische Anzeige 138 Rezensionen: Java, Trusted Web 4.0, Leben auf Autopilot 140 Buchmarkt: Bessere Prozesse Rubriken 3 Editorial 6 Leserbriefe 141 IT-Markt: 145 Inserentenverzeichnis 145 Impressum 146 Vorschau

6,90 €

iX 01/2020
Highlights Inhaltsverzeichnis Bewertungen 5G: Ein Netz für alles Die Lizenzen sind versteigert, die Mobilfunk-Provider starten mit dem Aufbau der Infrastruktur, erste 5G-Handys sind erhältlich. Aber 5G ist viel mehr als nur schnellerer Mobilfunk: Unternehmen können eigene, hoch flexible 5G-Campusnetze einrichten – und damit eine bessere Vernetzung für das IoT schaffen als mit WLAN und Kabel. (Seite 44) Chatsysteme zum Selbsthosten In vielen Unternehmen ist die Kommunikation per Chat zum Normalfall geworden. Aber nicht jedem ist wohl dabei, schützenswerte Informationen Slack oder WhatsApp anzuvertrauen. Wir stellen Chatsysteme zur Installation auf dem eigenen Server vor. (Seite 72) Tutorial: Microservices in der Cloud Microservice-Architekturen versprechen stabile und skalierbare Anwendungen. Wer die dafür nötige Infrastruktur nicht selbst aufbauen will, betreibt die Container mit den Microservices in einem Kubernetes-Cluster in der Public Cloud. (Seite 134) Neue Hacking-Tools Post-Exploitation Frameworks helfen Pentestern, nach dem Eindringen in einen Rechner die Netzwerkumgebung zu erforschen, sich zusätzliche Rechte zu verschaffen und weitere Maschinen zu attackieren. Merlin und Koadic nutzen neue Einfallswege und wollen Metasploit und Co. ablösen. (Seite 110) Datenschutz für Medizin und KI Die Datenschutzkonferenz, ein Zusammenschluss der Daten­schutzbehörden von Bund und Ländern, hat Hilfestellungen für das datenschutzkonforme Entwickeln und Betreiben von KI-Systemen sowie von Gesundheits-Apps und -Websites vorgelegt. (Seite 80) Markt + Trends 8 Supercomputing Conference 2019 Warten auf die Exascale-Rechner 10 Systemmanagement Grafana 6.5 verbessert AWS-Monitoring 12 HPE Container Platform 14 HPE GreenLake Central: Self-Service fürs RZ 17 Devuan mit OpenRC im Installer 18 eco://kongress 2019 Gewaltiges Potenzial für KI 20 Security Sicherheitsstandards von der EU 22 Kolumne: Ransomware 2.0 23 Künstliche Intelligenz KI-Unterstützung für den Mittelstand 24 Softwareentwicklung PHP 7.4 mit Preloading 26 World Wide Web ePrivacy-Verordnung gescheitert 28 Industrielle IT Digitalisierung auf der SPS 2019 30 Edge-Computing mit EdgAIR 32 IT-Recht und Datenschutz Was 2020 kommt 34 E-Government Bund führt E-Rechnung ein 35 Unternehmenssoftware Dreamforce 2019 36 SAP Graph: Übergreifende API 38 Wirtschaft IT-Budgets steigen 40 Neujahrsrätsel WLAN Mesh Set, NAS und Fachbücher zu gewinnen 42 Veranstaltungen -Workshops 2020 43 Retrospektive Vor 10 Jahren: Der IT-Planungsrat nimmt Gestalt an Titel 44 5G: Ein Netz für alles 5G als universelle Kommunikationsinfrastruktur 56 Campusnetze für industrielle Anwendungen Review 62 Mailserver E-Mail-Versand testen mit Dummy-Servern 68 Netzwerktool Open-Source-Lastgenerator TRex Report 72 Chatsysteme Marktübersicht: Selbst gehostete Messenger 80 Recht Datenschutzkonferenz konkretisiert KI-Anforderungen 84 Zahlungssicherheit Das neue PCI Software Security Framework 88 Verschlüsselung Kryptorätsel LCS35 nach 20 Jahren gelöst Wissen 94 Softwareentwicklung Testautomatisierung in komplexen Umgebungen 100 Mainframes Mit IBMs z15 und zCX Container sicherer betreiben 106 Anforderungsmanagement Requirements Engineering im agilen Umfeld Praxis 110 Pentesting Die Post-Exploitation Frameworks Koadic und Merlin 122 Mobile Programmierung Deklarative Nutzeroberflächen in der App-Entwicklung 128 Verteiltes Rechnen Föderierte Edge-Clouds mit OpenStack und SAML 132 Tools & Tipps Wenn sich Spam im Kalender einnistet 134 Tutorial Microservices in der Cloud, Teil 1: Vom Monolith zur verteilten Architektur Medien 139 Buchmarkt Cybersicherheit 140 Rezensionen Windows Presentation Foundation, Data Science, Agiles Coaching Rubriken 3 Editorial: Ich will mich ja nicht beschweren, aber ... 6 Leserbriefe 145 Impressum, Inserentenverzeichnis 146 Vorschau

8,90 €

iX 02/2010
Inhaltsverzeichnis Editorial Bewertungen Titelseite 1 Webanwendungen sichern Editorial 3 Der Preis ist (zu) hoch Inhalt 4 Inhaltsverzeichnis Leserbriefe 6 Leserbriefe Markt + Trends 10 Hack den Raab 11 Ratlosnetz 12 Tiefschürfend 14 Sicherheit 16 Standardsoftware 18 Kommunikation 20 World Wide Web 22 Systeme 23 Systemmanagement 26 Raumarbeiten 28 Recht 30 Linux/Groupware 32 Mobility 33 Multimedia 34 Softwareentwicklung 35 Embedded Systems 36 Rechenzentrum 37 Beruf 38 Interpretierungsfähig Titel 40 Eingeschleust 48 Geklaute Sitzung 52 Abgedichtet Review 60 Spielend entwickeln 66 Frühlingsduft im Winter 70 Dopplereffekt 74 Zusammenrücken 80 Wandelware 83 Vorlage fürs Web Report 88 Pressbar 92 Fesseln gesprengt 96 Verschlusssachen 100 In den Wolken 104 Und es passiert doch 110 Aufgetragen 113 Hohle Gasse 116 Fit für den Betrieb 119 Kommuniziert Wissen 122 Es geht auch einfach 127 Neue Regeln 131 Kontinuierliche Kontrolle Praxis 136 Frisches Gebäck 140 Neue Kleine 142 Gewusst wo 146 Zusammenbau 151 Tohuwabohu Medien 152 Zeit-Seeing 153 Vor 10 Jahren: Der siebte Sinn 154 Mehr KBytes 155 Der C++ Programmierer 156 Beginning JavaScript and CSS Development with jQuery 156 Learning jQuery 1.3 Impressum 161 Impressum Vorschau 162 Vorschau Lob des Hypes Microsoft ist vor drei Jahren angetreten, Silverlight den Website- Verantwortlichen, Entwicklern und Anwendern als sicheres und auf den meisten Plattformen lauffähiges Browser-Plug-in schmackhaft zu machen. Es war von Anfang an mehr als ein Player für Multimedia-Dateien, bereits auf Basis der zweiten Version gab es viele anspruchsvolle Webseiten.* Die Sicherheit von Silverlight beruht in erster Linie auf einem konsequenten Sandbox-Modell. Für die Betriebs - systemunabhängigkeit sollte auf der Linux-/Unix-Seite Moonlight sorgen, entwickelt von einer Novell-Tochter, die auch für Mono – die Linux-/Unix- Version des .Net Framework – zuständig ist. Dass Microsoft Novell finanziell stark unter die Arme greift, sei nur der Vollständigkeit halber erwähnt. Für Mac OS?X wiederum halten sich die Redmonder selbst für kompetent genug. Silverlight und Moonlight sollten alles für den Ablauf der Applikationen Nötige aus sich selbst heraus beziehungsweise aus eingebettetem .Net-Code bedienen können. Spätestens mit Version?4 von Silverlight gibt Microsoft diese beiden Vorsätze auf. Nach dem Motto „Was kümmert uns unser Geschwätz von gestern“ hebeln die Redmonder das Sandbox-Prinzip aus. Zudem hängen sie die Moonlight-Entwickler durch die Option, künftig innerhalb einer Silverlight-Anwendung über COMObjekte Teile vom Betriebssystem beziehungsweise von anderen Windows- Applikationen verwenden zu können, chancenlos ab. Microsoft wird bei der Mac-Version von Silverlight ebenfalls alt aussehen. Eine Aushebelung der Sandbox findet beispielsweise statt, wenn der Silverlight- Client auf andere Dateisysteme als das eigene in eingeschränkter Form beziehungsweise auf das des Applikations- Servers zugreifen kann. Microsoft argumentiert, dass der Anwender ja informiert wird und zustimmen muss. Nur, Anwender stimmen immer zu und sei es nur, um ihr Ziel ohne Umwege schnell zu erreichen. Den schreibenden Zugriff auf das Drucker- Device hätte man dagegen noch – als alternativlos und unter dem Sicherheitsaspekt relativ unkritisch – durchgehen lassen können. Als Karen Corby, Entwicklungsleiterin für Silverlight, auf der diesjährigen „Professional Developers Conference“ in ihrer Session verkündete, dass die Version?4 nun Windows-COM-Objekte ansprechen kann, gab es von der versammelten Entwicklergemeinde Szenenapplaus. Diese von Microsoft ohne Not geöffnete Hintertür ist unter Garantie bald ein riesiges Scheunentor, denn Softwareentwickler sind auch nur Menschen und suchen somit den Weg des geringsten Widerstandes beziehungsweise Aufwandes. Sie werden auf diesem Weg hemmungslos alten und unsicheren C++-Code recyceln. Das war’s dann mit der Interoperabilität; COM-Objekte sind unter Linux/Unix und Mac OS?X schlichtweg nicht vorhanden. Und was lehrt uns das? Microsoft wurschtelt wieder im alten Stil. Security wird auf den Begriff als solchen reduziert und auf Pappschachteln gedruckt, und Themen wie Interoperabilität entpuppen sich als das, was sie vielleicht schon immer waren – als Feigenblatt, bestenfalls indirekt hilfreich bei Kartellverfahren. Schade eigentlich um Silverlight… Wolfgang Möhle

5,90 €

iX 02/2012
Inhaltsverzeichnis Bewertungen Markt + Trends 10 Grafik-Konferenz 12 Computergrafik 15 Datenbanken 16 CCC-Kongress 18 Cloud Computing 20 Collaboration 22 Netze 24 Internet 26 Open Source 28 World Wide Web 30 Mobile Computing 38 Beruf 40 Wirtschaft Titel 44 Smartphone-Programmierung I 52 Smartphone-Programmierung II Review 60 Virtuelle Server 66 Java 70 App-Entwicklung 76 Mobile Computing Report 82 Recht 86 RFID-Chips 92 Touch-Displays 100 Software-Ästhetik Wissen 106 Authentifizierung 110 Programmsicherheit 114 Agilität Praxis 127 Tools und Tipps 128 Java-Programmierung 132 Inventarisierung 138 Rapid Application Development 146 C++-Programmierung Medien 150 Internet-Infos 151 Vor 10 Jahren 152 Buchmarkt 153 Rezensionen Rubriken 1 Titelseite 3 Editorial 6 Inhalt 8 Leserbriefe 161 Impressum 162 Vorschau

6,40 €

iX 02/2014
Inhaltsverzeichnis Bewertungen Markt + Trends 10 Hackertreffen 12 Softwareentwicklung 14 Sicherheit/Datenschutz 16 Standardsoftware 18 Diverses 20 Cloud Computing 22 Mobile Computing 23 Office 24 Open Source 25 Systemmanagement 26 Systeme 27 World Wide Web 28 Kommunikation 29 Grafik/Multimedia 30 Recht 31 Embedded Computing 32 E-Commerce 33 Beruf 34 Wirtschaft Titel 36 Spieleprogrammierung 48 Spieleindustrie Review 54 Mobile Computing 60 Groupware 68 Cloud Computing 70 Rechenzentrum 73 Betriebssystem-Virtualisierung Report 76 Storage 82 Energieeffizienz 86 Open Source 90 Webentwicklung 95 Internet 100 Software-Schnittstellen 103 Recht 106 Groupware-Migration 109 Malware Wissen 112 Internet 119 JavaScript 124 Benchmarks 126 Softwarequalität Praxis 128 Datenbanken 131 Managementsoftware 136 Webdesign Medien 138 App-Infos 139 Vor 10 Jahren 140 Buchmarkt 142 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 145 Impressum 146 Vorschau

6,40 €

iX 02/2015
Inhalt Bewertungen Markt + Trends 8 Sicherheit 10 Sicherheit 12 Softwareentwicklung 14 Systeme 16 Diverses 17 Mobile Computing 18 Automotive 19 Open Source 20 Recht 21 Systemmanagement 24 World Wide Web 26 Standardsoftware 27 Office 28 Hardware/Embedded Computing 29 Beruf 30 Kommunikation 32 Wirtschaft Titel 36 Embedded-Entwicklung 44 Embedded Software 50 Betriebssysteme Review 58 Programmiersprachen 64 Datensicherung 70 Mobile Devices 74 Java-Programmierung 78 Virtualisierung 81 Server 86 Provider Report 88 Mapping-Software 94 Live-Hacking 96 Softwareentwicklung 103 Wireless LAN 106 Recht Wissen 108 SAP-Programmierung 114 Offene Betriebssysteme 120 Sicheres Booten 123 Grafikformate Praxis 124 Big Data 128 Netze 134 Tools & Tipps Medien 136 App-Infos 137 Vor 10 Jahren 138 Buchmarkt 140 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 145 Impressum 146 Vorschau

6,90 €

iX 02/2016
Inhalt Bewertungen Markt + Trends 8 Hackertreffen 10 Open Source 11 Softwareentwicklung 12 Cloud & Systeme 12 Sicherheit 13 Standardsoftware 14 Mobile Computing 15 Kommunikation 16 CES 2016 17 Hardware 18 Office 18 Systemmanagement 19 World Wide Web 20 Beruf 20 Grafik/Multimedia 21 Recht 22 Wirtschaft Titel 26 Cloud-Computing/I 34 Cloud-Computing/II Review 40 Skriptsprachen 46 Datenbanken 50 App-Programmierung 58 Server 66 Netztechnik 72 Container Report 78 Mobile Security 84 Gerätevernetzung 90 Statistik 93 Mobile Devices 96 Recht Wissen 98 3D-Format 102 Kundenbeziehungsmanagement 108 Embedded Computing 112 NoSQL-Datenbanken 121 Peripherie Praxis 122 Angriffstechnik 130 Verzeichnisdienste 137 Tools & Tipps Medien 138 App-Infos 139 Vor 10 Jahren 140 Buchmarkt 141 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 145 Impressum 146 Vorschau

6,90 €

iX 02/2019
Highlights Inhaltsverzeichnis Bewertungen Marktübersicht: Netzwerkanalyse trotz TLS 1.3 Die aktuelle TLS-Verschlüsselung macht es unmöglich, die Netzwerkkommunikation wie bisher auf Malware zu analysieren. Stattdessen muss die Gesamtaktivität im Netzwerk überwacht und auf Anomalien untersucht werden. Dafür gibt es eine Reihe spezieller Tools. (Seite 96) Software richtig testen Eigentlich sollte die sogenannte Bananensoftware, die beim Kunden reift, längst in das Reich der Legenden gehören. Doch weil es immer noch zu viele nicht oder falsch getestete Programme gibt, haben wir das Thema „Testen“ unter den Aspekten Architektur und Tools betrachtet, unter besonderer Berücksichtigung von JavaScript. (Seite 34) TensorFlow Probability: ML nachvollziehbar Wer nachvollziehen will, wie valide die Prognosen eines Machine-Learning-Modells sind, sollte einen Blick auf TensorFlow Probability werfen. Dieses Framework liefert Hinweise auf den Grad der Unsicherheit von Vorhersagen. (Seite 108) Tutorial: 3D-Druck mit freier Soft- und Hardware 3D-Druck ermöglicht radikale Einsparungen beim Prototyping. Ein neues mehrteiliges Tutorial zeigt, was man tun muss, und widmet sich im ersten Teil dem 3D-Scannen und dem Erstellen von Modellen. (Seite 118) Terraform: Cloud Infrastructure as Code DevOps, Infrastructure as Code und Provisioning-Tools lassen IT-Infrastrukturen zusammenwachsen, führen aber auch zu neuen Unübersichtlichkeiten. Doch mit HashiCorps Terraform sollen sich sogar Multi-Clouds effektiv verwalten lassen. (Seite 128) Markt + Trends 8 Hackertreffen 12 Sicherheit 14 Open Source 15 Blockchain 16 Systemmanegement 16 Datenbanken 17 WWW 18 Mobile Computing 18 Cloud 20 Softwareentwicklung 22 Recht 24 Embedded Computing 25 Systeme 26 Kommunikation 28 Unternehmenssoftware 30 Wirtschaft 32 Veranstaltungen 32 Beruf 33 Retrospektive Titel 34 Softwarearchitekturen 42 JavaScript 48 Webentwicklung Review 54 Public Cloud 58 Software-defined Networking 64 Server 70 Windows 74 Unix-Betriebssysteme Report 76 Security-Awareness 82 Recht 84 Kryptografie 88 Digitalisierung 92 DevOps 96 Netzwerksicherheit Wissen 104 Security 108 Maschinelles Lernen 116 Netze Praxis 118 3D-Workflow 124 Sichere Dateisysteme 128 Infrastructure as Code 134 Tools & Tipps Medien 136 App-Infos 138 Buchmarkt 140 Rezensionen Rubriken 3 6 142 145 145 146

7,90 €

iX 02/2020
Highlights Inhaltsverzeichnis Bewertungen KI im Unternehmen Künstliche Intelligenz und Machine Learning sind dabei, Unternehmensprozesse, Services und Produkte umzukrempeln. Mit der richtigen Strategie und einem Überblick über mögliche Anwendungen können auch kleine und mittlere Unternehmen von KI profitieren – und beispielsweise den Kundenservice verbessern oder die IT-Sicherheit erhöhen. (Seite 48) Sichere Container-Registry Wer Docker-Container produktiv nutzt, will nicht einfach irgendwelche Images aus dem Netz laden und starten. Das Open-Source-Projekt Harbor ist eine private Registry für Docker-Container-Images, die sich lokal installieren lässt und die Images auf Sicherheitslücken testet. (Seite 66) SAP verstehen Viele Firmen speichern in ihrem SAP-System wichtige Daten – das macht die Software zu einem attraktiven Angriffsziel. In einer lockeren Artikelserie erläutert iX die SAP-spezifischen Sicherheitsanforderungen. Den Anfang macht ein Rundumschlag durch das SAP-Universum. (Seite 112) Testgetriebene Java-Entwicklung Das Java-Framework Spring Boot macht es einfach, den gleichen Quelltext in unterschiedlichen Umgebungen mit verschiedenen Konfigurationen zu nutzen. So kann beispielsweise in Unit-Tests die leichtgewichtige In-Memory-Datenbank H2 eine schwergewichtige Produktivdatenbank ersetzen. (Seite 116) Wie Bad Bots den Onlinehandel manipulieren Über automatisierte Fake-Bestellungen oder das systematische Auslesen der Preise in konkurrierenden Webshops verschafft sich mancher Onlinehändler einen unfairen Vorteil. Aber es gibt Strategien, den eigenen Shop vor solchen Bad Bots zu schützen. (Seite 100) Markt + Trends 8 IT-Sicherheit 36C3: Von Netzpolitik und Klimawandel 12 Zu langsame Migration auf Windows 10 14 Rechenzentrum Hybrid Cloud von Amazon 16 Kritische Citrix-Lücke 18 Open Source Bruce Perens verlässt die OSI 20 Arbeitsplatz Business-Laptops auf der CES 2020 22 Cloud Cloud-Applikationen mit Atlassian Forge 24 Softwareentwicklung Ruby 2.7 führt Pattern Matching ein 28 Künstliche Intelligenz Erste Ergebnisse der Enquete-Kommission KI 29 Datenbanken MemSQL verbessert die Resilienz 30 World Wide Web E-Commerce-Trends 2020 32 Mobilität CES 2020: Automotive-Konzepte und -Prototypen 34 E-Government Hilfestellung zur E-Rechnung 36 IT-Recht und Datenschutz Regulierung für Kryptohandel 40 Unternehmenssoftware Immer mehr Business-Software kommt aus der Cloud 42 Beruf Unternehmen setzen auf „New Work“ 44 Wirtschaft Mobilfunker erfüllen Auflagen nicht 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Die tiefschürfende Vorratsdatenspeicherung Titel 48 KI im Unternehmen Künstliche Intelligenz unternehmerisch nutzen 54 Deep-Learning-Anwendungen mit NVIDIAs Jetson Nano 60 Wie KI das IoT sicherer macht Review 66 Container Vertrauenswürdige Container-Registry Harbor 72 Server Lenovo ThinkSystem SR655 mit AMD EPYC Report 78 Wi-Fi 6 Marktübersicht: Access-Points mit 802.11ax 86 Datenschutz Haftung für Hersteller gefordert 90 Onlinebanking Kontenzugriff per API 94 Digitale Filmproduktion Volumetric Video Wissen 100 Onlinehandel Schutz vor Manipulationen durch Bad Bots 105 Log-in ohne Passwort Sichere Authentifizierung mit WebAuthn 108 Natural Language Processing Natürliche Sprache verarbeiten mit semantischer Textanalyse 112 SAP-Security SAP-Basiswissen Praxis 116 Java-Entwicklung Teststrategien mit Spring Boot und der In-Memory-Datenbank H2 120 Tutorial Microservices in der Cloud, Teil 2: Continuous Deployment 125 Sicher programmieren Kryptografie in Go 130 Industrielle Softwareentwicklung BaSys-Tutorial, Teil 3: Geräteunabhängige Beispielanwendung Medien 141 Buchmarkt Modernes C++ 142 Rezensionen Projektorientierte Unternehmen, Generation Z, Visual Storytelling Rubriken 3 Editorial: Sprengstoff 2020 6 Leserbriefe, Gewinner des Neujahrsrätsels 145 Impressum, Inserentenverzeichnis 146 Vorschau

8,90 €

iX 03/2010
Inhaltsverzeichnis Editorial Bewertungen Titelseite 1 Webkonferenz-Systeme Editorial 3 Lob des Hypes Inhalt 6 Inhaltsverzeichnis Leserbriefe 10 Leserbriefe Markt + Trends 12 App-World 14 Die Sprachen-Renaissance 15 It's CeBIT Time 16 Allzu menschlich 17 Internetausweis 18 Privatsachen 20 Auf zum Vulcan 21 Systemmanagement 22 Open Source/Diverses 24 Ansichtssachen 26 Kraftpackung 30 World Wide Web 32 Embedded Systems 34 Mobile Computing 36 Diverses 38 Sicherheit/E-Commerce 40 Recht 42 Softwareentwicklung 43 Systeme 46 Business Software 46 Datenbanken 47 Beruf 48 Standardsoftware 50 Tabula Rasa bei SAP Titel 54 Treff, schau, wem 60 Nicht von dieser Welt Review 67 Erwachsen werden 72 Funkgesichert 74 Plakatives Vorgehen Report 80 Einverleibt 84 Fäden in der Hand 92 Kartenspieler 94 Vielköpfig 98 Uni hands-on 100 Aus zwei mach eins 104 Gut gezwitschert 106 Modellversuch Wissen 114 Überholtes Getriebe 120 Im Gleichschritt 124 Signale vom Kern 128 Schienengetrieben 134 Ready, steady,... 139 Kantenglättung Praxis 144 Schrauberhilfe 150 Tunnel zur Welt 154 Viel Lärm um etwas 157 Force Majeure Medien 158 Tragbar 159 Vor 10 Jahren: Produktivkraft IT? 160 Mehr KBytes 162 Datenqualität erfolgreich steuern 162 Solid Code 163 OpenX kompakt Impressum 169 Impressum Vorschau 170 Vorschau Lob des Hypes Gerade in der IT-Branche sind Messen wie die CeBIT nicht mehr der Jahrmarkt der Neuigkeiten. Der findet im Internet statt und ist ganzjährig rund um die Uhr geöffnet. Dennoch bietet die CeBIT eine gute Gelegenheit, einmal im Jahr zu sehen, was die Firmen für so wichtig halten, dass für dessen Präsentation nicht unbeträchtliche Geldsummen ausgegeben werden. Hat da jemand „Hype-Theater“ gerufen? Stimmt. Macht aber auch nichts. Denn: Hype muss sein, öffentliche Aufmerksamkeit ist ein (!) Indikator für die Zukunftsaussichten einer Technik. Schon 1995 dachte sich die heutige Vizepräsidentin der Gartner-Forschung, Jackie Fenn, den Hype Cycle aus, um die Einführung von Microsoft- Produkten zu beschreiben. Das Prinzip ist einfach: Auf der x-Achse wird die Zeit aufgetragen, auf der y-Achse die Aufmerksamkeit. Eine neue Technik startet mit einer starken Schwingung nach oben, fällt abrupt ab und steigt dann auf ein gleichbleibendes Niveau. Die einzelnen Abschnitte der Kurve hat Fenn mit kreativen Begriffen belegt: Nach dem Start durch den „Technology Trigger“ (Nullpunkt) geht es aufwärts zum „Peak of Inflated Expectations“, hinunter in die „Trough of Disillusionment“, woraus dann der „Slope of Enlightenment“ auf das – mehr oder wenige hohe – „Plateau of Productivity“ führt. Wieder eingefallen ist mir Gartners Hype Cycle, als ich für dieses Heft die Geschichte über den gegenwärtigen Stand von Second Life las (S. 64). Diese virtuelle Welt der Firma Linden Lab war 2007 in den Medien nahezu omnipräsent, um anschließend in der Versenkung zu verschwinden. Was die breite Nicht-Fachöffentlichkeit angeht, ist Second Life auch nie aus dem „Tal der Enttäuschungen“ herausgekommen. Doch abseits aller öffentlichen Aufmerksamkeit wird dieses System von einem kleinen Kreis von Interessenten regelmäßig genutzt. Ob das jetzt schon dem „Plateau der Produk - tivität“ entspricht oder noch zum „Pfad der Erleuchtung“ zählt, sei einmal dahingestellt. Aber auf jeden Fall ist diese Technik nicht einfach vom Markt verschwunden. Gartner hat aus diesem Hype Cycle einen andauernden PR-Erfolg gestrickt. Die Analysten geben diesen jährlich heraus und bilden darauf 1650 Verfahren ab, nebst deren Abstand in Jahren zur Mainstream-Adaption. Wenig verwunderlich, fehlt bei den Untersuchungsgegenständen der Hype Cycle selbst. Man muss das nicht ernster nehmen, als Gartners Analysten (wahrscheinlich) selbst. Aber es ist ausgesprochen unterhaltsam, etwa bei einem Messerundgang zu versuchen, die angepriesenen „Lösungen“ auf dem Hype Cycle unterzubringen. Und wenn das nicht klappt, kann man Produkte und Firmen im magischen Innovationsquadranten einordnen. Es führt jetzt zu weit, das im Detail zu erläutern. Nur so viel: Oben rechts ist besser als unten links. Jürgen Seeger

5,90 €

iX 03/2014
Inhaltsverzeichnis Bewertungen Markt + Trends 8 CeBIT 2014 10 Collaboration-Konferenz 12 Sicherheitskonferenz 14 Displays 15 OOP 16 Robotik 16 Storage 18 Diverses 20 Mobile Computing 21 Office 22 Systeme 24 Open Source 26 Embedded Computing 27 Systemmanagement 28 Kommunikation 30 World Wide Web 32 Sicherheit 34 Standardsoftware 36 E-Commerce 38 Softwareentwicklung 40 Recht 44 Beruf 46 Wirtschaft Titel 50 Agilität 56 Vorgehensmodelle Review 62 Netzwerkmanagement 64 Arbeitsplatz 66 Massenspeicher 70 Mobile Computing Report 74 Unternehmensplanung 80 Cloud 89 Recht Wissen 92 Java-Programmierung 96 Systemdiagnose 100 Drahtlose Gerätekommunikation 104 Verschlüsselung Praxis 122 Home Automation 128 E-Mail 134 SQL-Know-how 138 Datenbanktechnik 144 Spieleprogrammierung Medien 152 App-Infos 153 Vor 10 Jahren 154 Buchmarkt 155 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 112 iX extra Security nach Seite 161 Impressum 162 Vorschau

6,40 €

iX 03/2015
Inhalt Bewertungen Markt + Trends 8 Neujahrsrätsel 8 WWW 10 CeBIT 2015 12 Sicherheitskonferenz/I 14 Sicherheitskonferenz/II 16 Kommunikation 18 Multimedia 20 Energie & IT 22 Embedded Computing 24 Sicherheit 26 Hardware 28 Open Source 30 Diverses 32 Softwareentwicklung 33 Softwareentwicklung 34 Systeme 34 Systemmanagement 35 E-Commerce 35 Office 36 Recht 38 Mobile Computing 39 Beruf 40 Standardsoftware 44 Collaboration 46 Wirtschaft Titel 50 Cloud-Backup 58 Backup Review 64 Betriebssysteme 70 Mobile Computing 74 Datenschutz 78 Datenbanken Report 80 Unternehmens-Desktop 84 Programmieren 87 Recht 90 Internet 96 Mobile Computing 100 Rechenzentren 103 Arbeitsplatz 106 Mixed Reality Wissen 108 Container-Virtualisierung 115 Netze 116 Business Intelligence Praxis 132 Container 138 Windows-Programmierung 146 Embedded Software 152 Tools & Tipps Medien 154 App-Infos 155 Vor 10 Jahren 156 Buchmarkt 157 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 121 iX extra Security 161 Impressum 162 Vorschau

6,90 €

iX 03/2016
Inhalt Bewertungen Markt + Trends 7 Programmiersprachen 8 CeBIT 2016 10 Konferenz 11 Datenbanken 12 Diverses 14 Embedded Computing 16 Mobile Computing 18 Softwareentwicklung 19 Cloud 20 Softwareentwicklung 21 Office 22 Sicherheit 24 Sicherheitskongress 25 Systemmanagement 26 Open Source 27 Netze 28 Digitalisierung 29 Kommunikation 30 Internet of Everything 31 World Wide Web 32 Cloud & Systeme 33 Hardware/Storage 34 Recht 36 Standardsoftware 37 Beruf 38 Wirtschaft Titel 42 C++-Standard 50 Programmiersprachen Review 62 Programmiersprachen 68 Container-Sicherheit 76 Windows-Administration 81 Barrierefreiheit Report 84 IT-Sicherheit 91 Big Data 96 Cloud-Sicherheit 100 E-Commerce 104 Recht 106 Verschlüsselung Wissen 108 Analytics 112 Informationssicherheit 116 Embedded Computing Praxis 122 Linux-Container 126 Skriptsprachen 132 Systemverwaltung 136 Verzeichnisdienste 145 Tools und Tipps Medien 146 App-Infos 147 Vor 10 Jahren 148 Buchmarkt 149 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 117 iX extra Cloud-Computing ab Seite 151 Impressum 154 Vorschau

6,90 €

iX 03/2019
Highlights Inhaltsverzeichnis Bewertungen Load Balancer für MySQL Mit der klassischen Master-Slave-Replikation, der Galera Engine und Oracles Group Replication gibt es für MySQL gleich drei Möglichkeiten, hochverfügbare, flexibel skalierende Datenbanksysteme zu bauen. Die Query-Verwaltung übernehmen dabei verschiedene Werkzeuge. (Seite 106) Multi-Cloud statt Cloud Der richtige Cloud-Mix kann Unternehmen nicht nur vor dem Vendor-Lock-in retten, sondern auch die Zuverlässigkeit erhöhen, für Preisstabilität sorgen und passgenauer die Firmenanforderungen erfüllen. Worauf man achten muss und wie man das macht, auf (Seite 42) Marktübersicht: ITSM-Plattformen Die Ticketsysteme des letzten Jahrhunderts haben sich in komplexe Werkzeuge für das IT Service Management fortentwickelt. Das ist hilfreich, macht aber die Produktlage unübersichtlich. schafft Klarheit über kommerzielle und Open-Source-Produkte. (Seite 74) Machine Learning auf Smartphones Smartphones sind heute so schnell, dass sie trainierte ML-Modelle direkt ausführen können. Die Frameworks CoreML und TensorFlow Lite bringen Machine Learning auf iOS- und Android-Systeme. (Seite 136) CPU-Sicherheit durch Microcode-Updates Der Schutz vor Spectre et alii erfordert auch ein Update des CPU-Microcodes. Das lässt sich über das Betriebssystem einfacher erledigen als per BIOS-Update. (Seite 130) Markt + Trends 8 KonferenzOOP will den Nachwuchs anlocken 10 MultimediatechnikTrends auf der ISE 2019 12 Smart EnergyE-world 2019: Stockende Digitalisierung der Energiewirtschaft 14 Embedded Computing 16 SicherheitskongressAuch biometrische Venenerkennung überwindbar 17 Security 18 KolumneBis dass der Tod entscheidet? 20 DatenbankenOLTP und OLAP mit MariaDB Platform X3 21 Mobile Computing 22 Kommunikation5G-Richtfunk über fünf Kilometer 24 UnternehmenssoftwareDSAG: Schleppende S/4HANA-Umstellung 26 StorageNVMe-SSDs der nächsten Generation 28 HausmesseCisco Live Europe 2019: Cloud und Automatisierung 28 Cloud-Computing 30 RechtPosteo muss IP-Adressen speichern 32 IBM Think 2019Watson geht fremd 34 WWWToolkit für Berners-Lees Solid-Plattform 35 Beruf 35 Open Source 36 WirtschaftIntel dämpft den Optimismus 38 Softwareentwicklung 39 iX-Veranstaltungen 39 RetrospektiveVor 10 Jahren: Neues BSI-Gesetz beschlossen Titel 42 Multi-CloudStrategiefrage: Cloud oder Multi-Cloud 48 Kubernetes Federation in Multi-Cloud-Umgebungen 52 Multi-Cloud-Management mit Morpheus Review 56 Erweiterte RealitätMagic Leap: Ein neuer Stern im Mixed-Reality-Universum? 62 Container-LinuxAlpine Linux 3.9.0: Zurück zu OpenSSL 64 Software-defined StorageLINSTOR: Frisches Managementwerkzeug für DRBD 9 Report 74 IT Service ManagementMarktübersicht Service-Management-Plattformen 82 ITSM mit Open-Source-Software 88 RechtRechtsfragen der Initial Coin Offerings 92 ProgrammiersprachenGo auf dem Weg zu Version 2 96 Digitale TransformationHerausforderungen für IT-Abteilungen durch Digitalisierung und Schatten-IT Wissen 102 DatenbankenWas In-Memory-Datenbanken leisten 106 Load Balancer und Reverse Proxys für MySQL 110 E-MailAbsenderauthentifizierung gegen Angriffe per E-Mail 114 Lokale NetzeKurz erklärt: Single-Pair Ethernet Praxis 130 CPU-SicherheitMicrocode-Updates als Schutz vor Spectre & Co. 136 Mobile ComputingML-Modelle in mobilen Apps 142 3D-Workflow3D-Druck-Tutorial, Teil 2: Konstruktion mit Blender und Co. 148 Java-ProgrammierungEvent-Verarbeitung mit CDI 2.0 152 Tools und TippsCloud-Backup mit Tarsnap Medien 154 App-InfosDen Arbeitstag organisieren 156 BuchmarktKünstliche Intelligenz 158 Rezensionenbash, Cyber War, Scikit-Learn Rubriken 3 Editorial 6 Leserbriefe 69 iX extra Embedded Computing 115 iX extra Hosting 160 Stellenmarkt 161 Inserentenverzeichnis 161 Impressum 162 Vorschau

7,90 €

iX 03/2020
Highlights Inhaltsverzeichnis Bewertungen Daten unter eigener Kontrolle Ein eigener Server mit Software à la ownCloud ist ebenso bequem wie die Dienste der großen Cloud-Anbieter, aber die Daten bleiben dabei im Haus. iX hat sich angesehen, was Nextcloud, ownCloud, Seafile und Co. können und wie sie sich in großen Installationen mit Zehntausenden Nutzern bewähren. Eine vorkonfigurierte virtuelle Maschine mit startfertigen Installationen von Nextcloud, ownCloud und Seafile zum Download erlaubt es zudem, sich schnell einen Eindruck zu verschaffen – und die Integration in die eigene Infrastruktur zu testen. (Seite 48) Open Compute Server im Test Im Open Compute Project entstehen Serverdesigns als Open Source, die Altlasten über Bord werfen und so kostengünstige und energieeffi­ziente Hardware ermöglichen. iX hat einen OCP-Server von Wywinn getestet und erläutert die Ideen hinter dem Open Compute Project. (Seite 84) Microservices in der Cloud betreiben Einen Microservice zu entwickeln und in die Cloud zu bringen, ist nur die halbe Miete. Im produktiven Betrieb benötigt man Monitoring, Logs für den Fehlerfall, Mechanismen zur automatischen Skalierung – und die Sicherheit darf auch nicht zu kurz kommen. (Seite 142) C++-Tricks: Speicherlecks finden In einer neuen Serie präsentiert iX Tricks und Kniffe für C++-Entwickler. Zum Auftakt zeigen wir, wie man mithilfe überladener Operatoren und eines Makros Speicher aufspürt, der nicht korrekt freigegeben wird. (Seite 132) Bedrohungsmodellierung Wer auf Cyberattacken vorbereitet ist, kann im Ernstfall schneller und präziser reagieren. Verschiedene Ansätze helfen, die möglichen Bedrohungen und die damit verbundenen Risiken für das eigene Unternehmen einzuschätzen. (Seite 120) Markt + Trends 10 Cloud BSI aktualisiert Anforderungskatalog C5 12 Rechenzentren KI-Server mit Power9-CPUs von IBM 13 Netze 40 GBit/s über Kupfer 14 Cisco Live Europe 2020 16 Open Source Debian 11 loggt mit Journald 18 Univention Summit Trendthema digitale Souveränität 20 Künstliche Intelligenz TüV will KI-Produkte prüfen 22 Softwareentwicklung Python-Bibliothek pandas in Version 1.0 26 OOP 2020: „Into the Unknown“ 28 World Wide Web E-Commerce: Problemfall Geoblocking 29 IT-Sicherheit Windows 10: Telemetrie deaktivierbar 30 Kolumne: Chaos und Resilienz bei KRITIS 32 IT Defense: Awareness zwischen System Spock und System Homer 34 Industrielle IT TI Jacinto 7: Neue Automotive-Prozessoren 35 E-Government Hilfe für die digitale Verwaltung 36 IT-Recht & Datenschutz Enge Grenzen für Videoüberwachung 38 Auswirkungen des Brexit auf das IT-Recht 39 Beruf IT-Berater verdienen am besten 40 Unternehmenssoftware SAPs S4/HANA-Produktpolitik geht auf 43 Wirtschaft ITK-Markt in Deutschland wächst 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Wir zwitschern für die Firma Titel 48 Daten unter eigener Kontrolle Cloud-Dienste und Datensynchronisation in Eigenregie 62 Modernes Filesharing im High-End-Bereich 74 Schnellstart Vorkonfigurierte VM mit Nextcloud, ownCloud und Seafile Review 78 Datenbanken Microsoft SQL Server 2019 84 Rechenzentrum Server des Open Compute Project von Wiwynn Report 88 LDAP-Verzeichnisdienste Umstieg von OpenLDAP auf 389 DS 92 Recht Neue Vorgaben zur elektronischen Buchführung 96 Informationssicherheit ISMS-Risikomanagement nach ISO/IEC 27005 Wissen 108 Rechenzentrum Das Open Compute Project – Open-Source-Hardware fürs RZ 114 Internet Die Recursive InterNetwork Architecture RINA 120 Threat Modeling Realistische Vorhersage von Cyberattacken 124 Spamabwehr Kurz erklärt: Von Formularen generierten Spam blockieren Praxis 126 Datensicherung Backups mit restic 132 C++-Tricks Speicherlecks finden 136 Cloud-Computing AWS-Migration von Java-Anwendungen 142 Tutorial Microservices in der Cloud, Teil 3: Betrieb, Sicherheit und Skalierbarkeit Medien 148 Rezensionen Agile Spiele, Deep Medicine, Boulevard Digital 151 Buchmarkt Fake News Rubriken 3 Editorial: Ende einer Legende 6 Leserbriefe 101 extra Embedded Systems Trends auf der embedded world 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 4/2020

8,90 €

iX 04/2010
Inhaltsverzeichnis Editorial Bewertungen Titelseite 1 Java SE 7 vs. .Net 4 Editorial 3 Elenas hässliche Seite Inhalt 4 Inhaltsverzeichnis Leserbriefe 6 Leserbriefe Markt + Trends 10 Talsohle erreicht 11 Cumulus 12 RFID/Telehealth 13 Spielerisch 14 Leben lassen 16 Sicherheit 18 Leichte Enthaltsamkeit 20 Painted black 22 Netze 24 Frei Tisch 28 Hardware 30 Ähnlichere Merkelphones 31 Business-Software 32 Unternehmenssoftware 33 Systemmanagement 34 Alternativprogramm 35 Security 35 Systemmanagement 36 Botnetze/Veranstaltungen 38 Softwareentwicklung 40 Linux 42 Diverses 43 Diverses 46 Systeme 48 Daten in dicken Scheiben 50 World Wide Web 52 Sicherheit 53 Standardsoftware 54 Embedded Systems 54 Mobility/Embedded 55 Sicher in den Wolken 56 Recht 57 Beruf 58 Trendwende in Sicht Titel 62 Aus der Vogelperspektive Review 74 Groupware en miniature 81 Der Erbe wächst 84 Stil als Mittel 88 Grüne Flüssigkristalle Report 96 Laufende Änderung 106 Ice Oddity 110 Knoten im Netz 118 Globaler Durchblick 122 Reaktionsvermögen 125 Ausgetauscht 128 Nachgewiesen 131 Geschärfte Sinne Wissen 134 Direkteinspritzer 138 Gültigkeitsprüfung 142 Unter Dampf Praxis 146 Kein alter Hase 150 Kantenvielfalt 153 Office nach Maß 159 User Friendly Medien 160 Schafsköpfe 161 Vor 10 Jahren: ein Wölkchen am Himmel 162 Mehr KBytes 163 RESTful Java with JAX-RS 164 Anwaltsstrategien im Software-Recht 164 SEO Warrior Impressum 169 Impressum Vorschau 170 Vorschau Elenas hässliche Seite Als Elena zum Jahresanfang in Kraft trat, waren nahezu sämtliche Datenschützer der Republik empört. Mitte März wurde unter der Federführung des FoeBuD eine Verfassungsbeschwerde gegen den „elektronischen Entgeltnachweis“ gestartet. Dabei ist Elena, früher einmal Jobcard genannt, nicht neu, sondern ein Produkt der Hartz-IV-Reformen der rotgrünen Bundesregierung (siehe iX 2/10). Kernstück ist der „Multifunktionale Verdienstdatensatz“ (MVDS), dessen Entwicklung schon Ende November 2002 gestartet wurde. Seit dem 1. Januar 2010 müssen Arbeitgeber diesen MVDS an die Rechenzentrale der Deutschen Rentenversicherung nach Würzburg liefern, so wie sie seit 2007 ihre Entgeltabrechnungen an die Krankenkassen und Sozialversicherungen schicken. Ab 2012 soll diese Zentralstelle elektronisch Bescheinigungen ausstellen, wenn jemand „Transferleistungen“ vom Staat wie Wohngeld oder Arbeitslosengeld beantragt. Bis dahin werden die Daten erst einmal nur auf Vorrat gesammelt: 24 Programmierer überwachen seit Januar die Speicherung von circa 40 Millionen Daten - sätzen im Monat. Ein enormes Datengebirge wächst heran. Ein MVDS besteht aus 15 „Datenbausteinen“ mit jeweils bis zu 30 Feldeinträgen. Die Kritik hat sich am Datenbaustein Fehlzeiten (DBFZ) entzündet. Neben Beginn und Ende der Fehlzeit wird gemeldet: Arbeitsbummelei (Code 11), unrechtmäßiger Streik (12), rechtmäßiger Streik (14), Aussperrung (15), sofortige Kündigung ohne Weiterzahlung des Entgelts (16). Ab dem 1. Juli 2010 müssen die Unternehmen einen neuen Datenbaustein DBKE für Kündigung und Entlassung melden. Neben dem Kündigungsdatum enthält er Details, ob eine betriebsbedingte oder fristlose Kündigung vorliegt und ob eine Kündigungsschutzklage eingereicht wurde. Der DBKE enthält das längste Textfeld des MVDS: „Schilderung des vertragswidrigen Verhaltens“. Auch zum DBKE gibt es jetzt reichlich Kritik, vor allem durch die Gewerkschaften. Warum erst jetzt? Wo waren die Datenschützer, als Elena konzipiert und getestet wurde? Haben sie am Steuer geschlafen? Sie waren seit den ersten Jobcard- Konzepten eingebunden, heißt es beim Entwickler, der Informationstechnischen Servicegesellschaft der gesetz - lichen Krankenversicherung (ITSG). Zwar nicht beim MVDS, doch bei der Verarbeitung der eintreffenden Daten, die nach allen Regeln der Kunst verschlüsselt und pseudonymisiert werden. An die Einzeldaten soll ein Sachbearbeiter nur mit seiner digitalen Signatur und der digitalen Signatur des Antragstellers gelangen, die dieser zuvor bei der ITSG in einer separaten Datenbank registriert haben muss. Nur wenn beide Signaturen geprüft und gültig sind, taucht der Klartext der Unternehmensmeldungen auf. Das Verfahren sei kryptografisch „state of the art“, verkündet Arbeitsministerin von der Leyen stolz. Gegenüber der ausdruckenden Zettelwirtschaft sollen mindestens 85 Millionen Euro „Bürokratiekosten“ pro Jahr gespart werden. Dass Bedürftige sich zu diesem Zweck den neuen elektronischen Personalausweis kaufen müssen, um sich anschließend eine kostenpflichtige Signatur, deren Kosten vom Amt erstattet werden, kaufen zu können, sei dabei nur am Rande erwähnt. Denn das ist nicht die wirklich hässliche Seite von Elena. Die hässliche Seite ist die Erkenntnis, dass offenbar die datenschutztechnische Aufsicht blind war gegenüber der enormen Sogwirkung der Vorratsdatenspeicherung hinter Elena. Und die einstmals klare Zweckbegrenzung auf Bescheinigungen wird jetzt schon von Gedankenspielen konterkariert, die Daten doch bitte für den Kampf gegen die Schwarzarbeit benutzen zu können. Weitere Begehrlichkeiten dürften folgen. Detlef Borchers

5,90 €

iX 04/2014
Inhaltsverzeichnis Bewertungen Markt + Trends 10 Beruf 10 CeBIT 2014 13 E-Government 14 Systeme 16 Mobile Systeme 18 Embedded Computing 20 Hardware 22 Forschung 24 Sicherheit 26 Business-Software 28 Industrie-Messe 28 Datenanalyse 30 Sicherheitskonferenzen/I 31 Sicherheitskonferenzen/II 32 Diverses 34 Benutzerschnittstellen 36 Industrielle IT 38 Mobile Computing 40 World Wide Web 42 Softwareentwicklung 44 Kommunikation 46 Open Source 48 Standardsoftware 50 Hardware 52 Recht 53 E-Commerce 54 Office 54 Systemmanagement 56 iX-Jubiläum 58 Wirtschaft Titel 60 Browser-Sicherheit I 68 Browser-Sicherheit II Review 74 Remote Desktop 78 Grafik-Workstations 85 Mobile Computing 88 Mobile Softwareentwicklung 91 Groupware Report 94 Groupware-Zukunft 102 Suchmaschinen 105 Recht 108 Cloud-Sicherheit 111 Gesellschaft Wissen 114 Mobile Security 120 In-Vehicle Infotainment 126 Kurz erklärt Praxis 138 Server-Umgebung 142 NoSQL 144 Spielenetzwerk 152 Spieleprogrammierung Medien 162 App-Infos 163 Vor 10 Jahren 164 Buchmarkt 165 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 127 iX extra Webhosting ab Seite 169 Impressum 170 Vorschau

6,40 €

iX 04/2015
Inhalt Bewertungen Markt + Trends 8 CeBIT 2015 8 E-Government auf der CeBIT 2015 9 IT-Sicherheit auf der CeBIT 2015 10 Embedded Computing 14 Server 16 F&E 18 Netze 20 Displays 21 Kommunikation 22 Embedded Systems 24 Hardware 25 Open Source 26 Mobile Computing 27 Systemmanagement 28 Softwareentwicklung 30 IT-Kriminalität 32 Sicherheit 34 E-Commerce 34 Systeme 36 Recht 38 Beruf 38 World Wide Web 39 Office 40 Standardsoftware 42 Wirtschaft Titel 46 Systemmanagement 49 Linux-Container 54 Virtualisierung Review 58 Einplatinenrechner 60 Mobiler Arbeitsplatz 64 Cloud-Anwendung Report 68 Web-Management 72 IT-Sicherheit 76 Anwendungssicherheit 80 Recht 82 Mobile Computing 85 Gemalto-Hack 88 Embedded Computing 92 WLAN 98 Business Process Management 101 Jubiläum Wissen 102 Netze 108 Architekturen 112 Massenspeicher 116 Videoformate Praxis 132 Datenvisualisierung 138 Verteiltes Rechnen 142 Webentwicklung 147 Tools & Tipps 148 Embedded Software Medien 154 App-Infos 155 Vor 10 Jahren 156 Buchmarkt 157 Rezensionen Rubriken 1 Titelseite 3 Editorial 4 Inhalt 6 Leserbriefe 117 iX extra Webhosting 161 Impressum 162 Vorschau

6,90 €