iX - Das Magazin für professionelle Informationstechnik

Alles was Sie als IT-Profi wissen müssen, bietet Ihnen das iX-Magazin. Für IT-Berater, Entwickler oder Systemadministratoren gibt es tiefgehende Beiträge über neue Hard- und Software, Trends und hilfreiche Praxis-Tipps - für Sie geschrieben von der Elite der deutschen IT-Spezialisten.

iX - Aktuelle Ausgaben alles ansehen
Neu
iX 12/2020
Die digitale Souveränität mit GAIA-X, Cloud-Management-Tools und GAN sind nur einige der Themen, die für jeden IT-Professional in der iX 12/2020 von großem Interesse sind: Markt + Trends 8 Systemmanagement KI fürs Systemmanagement 8 Datenbanken Oracle Exadata Cloud Service X8M 10 Cloud Dell APEX: Alles as a Service 12 Rechenzentrum EuroHPC: Fünf neue Supercomputer für Europa 14 Netze Cisco Catalyst 8000 15 WWW Tim Berners-Lees Solid für Unternehmen 16 Open Source RHEL 8.3 mit neuen Admin-Funktionen 18 Industrielle IT Autonome Fahrzeuge auf der Straße 20 Arbeitsplatz KI-Update für Adobes Creative Cloud 22 Künstliche Intelligenz Ergebnisse der Bundestags-Enquete 24 Softwareentwicklung Node.js 15 und npm 7 27 IT-Recht & Datenschutz Office 365 nicht DSGVO-konform 30 IT-Sicherheit Mehr Angriffe über SSL/TLS-Datenverkehr 30 Apple Neue Macs mit ARM-CPU 33 Beruf Freelancer suchen Aufträge 34 Unternehmenssoftware DMS für kleine Firmen 36 Telekommunikation Mobilfunklücken kartiert 37 Business Intelligence BI & Analytics Survey 21 von BARC 38 Wirtschaft Volatiler IT-Markt 41 vor 10 Jahren Die Sache mit dem Homeoffice Titel 42 Digitale Souveränität Digitale Selbstbestimmung als Schlüssel zur Freiheit 45 Europäische Cloud GAIA-X – eine europäische Cloud-Alternative? 48 Cloud-Ökosystem Mit dem Sovereign Cloud Stack zu mehr digitaler Unabhängigkeit Review 60 UI-Designer für Web-Apps Bootstrap Studio und React Studio 66 Netzwerk Made in Germany: LANCOMs Aggregation-Switch XS-5110F Report 72 Cloud-Management Marktübersicht Cloud-Management-Werkzeuge 82 Softwareentwicklung Was PHP 8 bringt 88 Recht Das chinesische Cybersicherheitsgesetz Wissen 92 Netzwerksicherheit Wie sich Angreifer Rechte im Active Directory verschaffen 101 Kurz erklärt Containermanagement mit Podman 102 Maschinelles Lernen Neuronale Netze generieren Inhalte 108 Sicherheit IAM mit Keycloak 115 Webentwicklung Recoil: Zentrales State-Management für React Praxis 120 Python-Entwicklung Erweiterungen für Django 126 Ansible-Tutorial, Teil 2 Variables, Facts und Debugging 132 Puppet Testautomatisierung für Puppet-Module 139 C++-Tricks Das nützliche Konstrukt always_false 142 IoT-Hacking Replay-Angriffe über Funk 146 Tools und Tipps Dist::Zilla bringt Perl-Distributionen ins CPAN Medien 148 Rezensionen Digitale Ethik 148 Real-Time Phoenix 148 Mensch-Roboter-Interaktion 150 Buchmarkt Digitalisierungskritik Rubriken 3 Editorial Dementis und Demenz 6 Leserbriefe 153 Impressum, Inserentenverzeichnis 154 Vorschau

8,90 €

iX 11/2020
Das DSGVO-Dilemma Die Datenschutz-Grundverordnung erlegt Unternehmen allerlei Pflichten auf, darunter auch die zur Löschung von Daten auf Anfrage oder nach bestimmten Fristen. Dem stehen freilich Archivierungspflichten und vielfältige technische Probleme entgegen. Wie die Rechtslage aussieht und wie Admins und Datenschutz­verantwortliche aus dem Dilemma herauskommen, (Seite 50) REST-APIs für Python-Anwendungen Die Python-Frameworks Flask und Flask-RESTPlus erleichtern es Entwicklern, Python-Anwendungen mit einer REST-API auszustatten. Ein Anwendungsbeispiel zeigt, wie wenig Code ausreicht, um eine robuste REST-API zu erstellen – inklusive Validierung, Fehlerbehandlung, Tests und API-Dokumentation. (Seite 142) Machine Learning in der Datenbank Mit der Erweiterung PL/Python für PostgreSQL lassen sich User-defined Functions in Python schreiben, die direkt in der Datenbank laufen und ­Python-Bibliotheken einbinden können. Das ermöglicht Datenanalysen mit ML-Routinen in der Datenbank, ohne dass die Daten zuvor in eine spezielle Analyseumgebung exportiert werden müssen. (Seite 132) Cloud-Kosten managen Der Weg in die Cloud ist begleitet von Hoffnungen auf eine pflegeleichtere IT und niedrigere Kosten. Damit kein böses Erwachen folgt, helfen Tools wie VMware CloudHealth dabei, Compliance, Kosten und Security in Multicloud-Umgebungen im Griff zu behalten. (Seite 88) Tutorial: Ansible erweitern Ein moderner IT-Betrieb ist ohne zentralisierte Systemkonfiguration und Automatisierung durch ein erweiterbares Tool wie Ansible kaum denkbar. Im ersten Teil unseres dreiteiligen Tutorials geht es darum, wie sich hausinterne Datenquellen effizient in Ansible einbinden lassen. (Seite 123) Markt + Trends 8 Datenbanken PostgreSQL 13 11 Cloud Rancher 2.5 managt Kubernetes 12 VMworld 2020 ESXi auf ARM 14 Rechenzentrum Neue SmartNICs von NVIDIA 16 Microsoft Teams dominiert die Ignite 2020 18 World Wide Web Online Ad Summit: Was tun ohne Cookies? 20 Open Source Dataport Phoenix: Open-Source-Arbeitsplatz 22 INFORMATIK 2020 50. Jahrestagung der Gesellschaft für Informatik 24 Arbeitsplatz Nextcloud 20 mit erweiterter Suche 26 Künstliche Intelligenz KI-Campus in Berlin sucht Mieter 28 Softwareentwicklung Python 3.9 mit neuem Parser 31 Beruf Zu wenig IT-Fachkräfte 32 Industrielle IT BMW Labeling Tool Lite vereinfacht KI-Entwicklung 33 IT-Recht & Datenschutz Unternehmen fordern DSGVO-Reform 36 Kolumne Spreadsheets töten 37 IT-Sicherheit Lagebild Cybercrime des BKA 38 Unternehmenssoftware Gute Noten für ERP-Software 39 Business Intelligence Einstein Analytics wird zu Tableau CRM 40 Telekommunikation Schnelle Internetanschlüsse in Deutschland 44 Wirtschaft IBM teilt sich auf 47 Veranstaltungen -Workshops im November 49 Vor 10 Jahren Entschlüsseln von Smartphones Titel 50 DSGVO-Gefahren Wo versteckte personenbezogene Daten lauern 58 Archivierung vs. DSGVO Löschung personenbezogener Daten 64 Löschen nach DSGVO Daten löschen in komplexen Systemlandschaften Report 68 Codescanner Werkzeuge zur automatischen Codeanalyse 75 Microsoft 20 Jahre Exchange 2000: Microsoft auf dem Weg ins RZ 78 Management Hierarchien auflösen mit Holakratie Review 84 Mobile Computing Android 11 für Programmierer 88 Multicloud-Management CloudHealth: Compliance, Kosten und Security im Griff Wissen 94 Active Directory sichern Passwörter und Hashes – wie Angreifer die Domäne kompromittieren 101 Machine Learning Mit DevOps vom Businessproblem zum ML-Task 108 Kurz erklärt SmartNICs iX extra Hosting 109 Hosted Managed Services 120 Übersicht: Deutsche Hosting-Provider mit Managed Services Praxis 123 Systemmanagement Ansible-Tutorial, Teil 1: Custom Inventories 132 Maschinelles Lernen ML mit Python in PostgreSQL 137 Tools und Tipps Kubernetes-Cluster mit Lens managen 138 Webentwicklung Interaktive SVG-Karte von Berlin mit React 142 Softwareentwicklung RESTful APIs mit Python und Flask entwickeln 150 C++-Tricks C++-Idiome Medien 155 Buchmarkt Marketing 156 Rezensionen Algorithmen in Python, Mastering Large Datasets with Python, Erfolgsfaktor Künstliche Intelligenz Rubriken 3 Editorial Frei und offen regulieren 6 Leserbriefe 161 Impressum, Inserentenverzeichnis 162 Vorschau

8,90 €

iX 10/2020
Active Directory absichernBei 90 Prozent aller Unternehmen sitzt ein Active Directory im Herzen der IT. Das macht das AD zu einem attraktiven Angriffsziel – für Emotet und Co. ebenso wie für gezielte Hackerangriffe. Eine Artikelserie zeigt, wo Risiken lauern und was man dagegen tun kann. (Seite 40)Effizient Software testenAgile Softwareentwicklung erfordert automatisierte Tests. Wir geben einen Überblick über Frameworks zur Testautomatisierung im Kontext von Behaviour-­driven Development, bei dem Nutzer die Anforderungen an eine Software in standardisierter Textform formulierten. (Seite 88)Marktübersicht Edge-ServerEine neue Klasse robuster Server verbindet die IoT-Welt der Produktionshallen mit dem Rechenzentrum. Sie halten Dreck und extreme Tempera­turen aus, sind aber anders als IoT-Gateways fernwartbar und mit mehr Rechenleistung und Speicherplatz ausgestattet. (Seite 74)Pentesting mit RoutopsyDas quelloffene Pentesting-Tool Routopsy testet Netze auf Anfälligkeit gegenüber Angriffen auf Routingprotokolle. Insbesondere beim Einsatz von dynamischem Routing sind auch interne Netze durch Route-Hijacking und Man-in-the-Middle-Angriffe gefährdet. (Seite 66)NoSQL aus der CloudAmazons DynamoDB ist eine leistungsfähige verteilte NoSQL-Datenbank in der Cloud. Sie garantiert gleichbleibend niedrige Zugriffszeiten auch bei großen Datenmengen und hohem Durchsatz. (Seite 106)

8,90 €

iX 09/2020
Privacy Shield gekipptMit dem Urteil des EuGH zum Privacy Shield entfällt die Rechtsgrundlage für den Transfer personenbezogener Daten in die USA. Das zwingt Unternehmen zum Handeln, die Cloud-Dienste oder Software amerikanischer Anbieter nutzen. iX zeigt, welche rechtlichen Möglichkeiten bleiben, was das Urteil für populäre Dienste von AWS bis Zoom bedeutet und welche Alternativen es gibt. (Seite 44)Tools für die agile EntwicklungRegelmäßige Retrospektiven sind ein zentraler Bestandteil nicht nur der agilen Softwareentwicklung. iX stellt zwölf ­Onlinewerkzeuge vor, die verteilte Teams dabei unterstützen. (Seite 82)Service Management von Cloud-DienstenAnwender nutzen immer mehr Cloud-Dienste, ohne dass die IT davon weiß. Mithilfe von Tools lassen sie sich aufspüren und ins IT Service Management des Unternehmens integrieren. (Seite 98)Digitalisierung anpackenCapabilities beschreiben die essenziellen Fähigkeiten eines Unternehmens. Sie schlagen eine Brücke zwischen Business und Technik und geben einen zeitlich stabilen, für alle Beteiligten verständlichen Rahmen für die Digitalisierung vor. (Seite 112)Hochverfügbare NAS-AppliancesHochverfügbarkeit und Redundanz sind in der Storage-Mittelklasse angekommen. Die getesteten NAS-Geräte von Synology und QNAP verfolgen unterschiedliche Ansätze, was sich auch auf die Performance auswirkt. (Seite 64)

8,90 €

iX 08/2020
Digitale EthikInformations- und Kommunikationstechnik spielt in allen Lebensbereichen eine immer wichtigere Rolle. Softwareentwickler und andere Digitalschaffende stehen daher zunehmend in der ethischen Verantwortung und müssen sich fragen, was richtiges Handeln im professionellen Kontext ausmacht. (Seite 46)Freie Zoom-AlternativeBigBlueButton ist eine Open-Source-Software für Videokonferenzen, die man selbst hosten oder als Service übers Netz einkaufen kann. Anders als Teams, Zoom und Co. bietet sie spezielle Funktionen für Onlineschulungen. iX hat sich angesehen, was BigBlueButton kann und wie es um die Skalierbarkeit steht. (Seite 0)Backup für Clients, Server, CloudHeterogene Umgebungen, bei denen die Daten über physische Server, lokale VMs, Cloud-Anwendungen und unterschiedliche Client-Systeme verteilt sind, stellen besondere Herausforderungen an die Backup-Strategie. Unsere Marktübersicht zeigt, was elf Backup-Suites leisten. (Seite 87)Website-Änderungen testenBackstopJS prüft, ob sich das Aussehen einer Webseite verändert hat – unabhängig von Änderungen am Code. Webentwickler können so automatisiert testen, ob ihre Arbeit unbeabsichtigte Nebenwirkungen hat. (Seite 124)Sicherheit aus der CloudMobile Nutzer außerhalb des Firmennetzes und Cloud-Dienste lassen sich mit einer klassischen, zentralisierten Sicherheitsarchitektur nicht angemessen schützen. Cisco Umbrella verspricht Schutz für Remote-Anwender. (Seite 68)

8,90 €

iX 07/2020
Sicherheit im GriffEin Informationssicherheitsmanagementsystem sorgt für systematische Sicherheit im Unternehmen – und ist die Grundlage von Zertifizierungen und der Absicherung nach IT-Grundschutz. Wir zeigen, wie kleine und mittlere Unternehmen mit überschaubarem Aufwand ein ISMS aufbauen können, was es bringt und wie sich Datenschutz und Sicherheit vereinbaren lassen. (Seite 40)Neuer Anlauf für Augmented RealityDie HoloLens 2 bringt wichtige Verbesserungen wie ein größeres Blickfeld sowie präzises Augen- und Handtracking. Bei der Erstellung von AR-Anwendungen helfen Microsofts gut dokumentierte Entwicklungstools. Alternativ erlaubt die Cloud-IDE Buildwagon eine einfache Programmierung in JavaScript. (Seite 64)VideokonferenzsoftwareNicht zuletzt Corona hat Videokonferenzen in vielen Unternehmen fest im Arbeitsalltag verankert. Unsere große Marktübersicht vergleicht 16 Cloud- und On-Premises-Anwendungen – von den Platzhirschen Zoom und Teams über etablierte Unternehmenslösungen wie Cisco WebEx bis zur Open-Source-Software Jitsi. (Seite 84)Sicherheitsrisiko KIKünstliche Intelligenz hilft nicht nur dabei, Angriffe automatisiert zu erkennen, sondern kann auch selbst zum Ziel von Angriffen werden: Mit vergifteten Trainings­­daten oder geschickt manipuliertem Input lassen sich neuronale Netze massiv in die Irre führen. (Seite 94)Hybrid-Cloud von VMwareDie Cloud-Management-Software vRealize ermöglicht die Verwaltung und Automatisierung von Multi-Cloud-Umgebungen mit einem Werkzeug. Die neue Version 8.1 integriert vSphere 7 sowie AWS, Azure, Google Cloud und Kubernetes unter einer Oberfläche. (Seite 68)

8,90 €

iX - Aktuelle Sonderausgaben alles ansehen
Neu
iX Developer Machine Learning 2020
Unsupervised Learning, Reinforcement Learning, Natural Language Processing mit BERT - das sind nur einige der Themen, die im iX Sonderheft ausführlich betrachtet werden. Seien Sie gespannt auf: Grundlagen: Long Short-Term Memory für Geschäftsanwendungen 6 Unsupervised Learning: Methoden und Einsatz 16 Experimente für Reinforcement Learning 24 30 Erklärbarkeit und Fairness Tools 34 Ein Streifzug durch die PyData-IT-Landschaft 40 TensorFlow 2.0 und Keras: Imperative Modellentwicklung 44 PyTorch als Alternative zu TensorFlow 48 Data Version Control im Team mit Open-Source-Werkzeugen 54 Machine Learning für IoT und Mobile Infrastruktur 60 Vom Modell zum produktiven Einsatz 64 Machine Learning as a Service 70 Hardwarebeschleuniger für neuronale Netze 76 Julia – eine differenzierbare Programmiersprachefür ML Praxis 84 Word Embeddings: Theorie und Beispielanwendung 94 Textanalyse mit BERT 100 Methoden für Zeitreihenvorhersagen 108 Deep-Learning-Tutorial Bildanalyse: Teil 1: Bilder für das Modelltraining aufbereiten 114 Teil 2: Trainieren des Modells 120 Teil 3: Einsatz auf der Zielhardware 126 Machine Learning zur Schadcode-Erkennung 129 Recommender-Systeme in der Praxis Security und Recht 137 Gefahren durch Angriffe auf KI 140 Neuronale Netze: Angriffe und Verteidigung 143 Datenschutz und Urheberrecht bei der KI-Entwicklung Sonstiges 3 Editorial 89 Impressum

12,99 € - 14,90 €

Neu
iX Kompakt IT-Sicherheit
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:Awareness 6 Sicherheitstests Herausforderungen im Rahmen von Red Team Assessments 12 Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt 16 Phishing Awareness-Projekt der Landeshauptstadt Kiel 22 Internetkriminalität CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert Compliance 24 Nach dem Privacy Shield Rechtliche und technische Maßnahmen 30 Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen 36 IT-Recht Cyberrisiken: Wer für die Schäden einstehen muss 40 Datenschutzfallstricke im IT- und Entwickleralltag 44 Bußgeldverfahren im Datenschutz: ein Überblick 48 Notfallmanagement Brenzlige Situationen in der IT überstehen 52 BSI-Standardwerk Update des IT-Grundschutz-Kompendiums 58 Informationssicherheit Risikomanagement nach ISO/IEC 27005 64 Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte 70 Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement 74 Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern 80 Rechtssicherheit Datenschutz bei Einbruchtests Sonstiges84 Risiken managen Marktübersicht: Cyberversicherungen 96 Gerätesicherheit Marktübersicht: Neue Techniken der Endpoint-Security 110 Cloud-Security Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella 114 Sicherheit Gefahren durch Angriffe auf und mit KI 118 Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung 124 Wie KI bei der Absicherung des IoT helfen kann 130 SAP-Basiswissen – ein kleines Kompendium 134 Angriffssimulation Die Post-Exploitation Frameworks Koadic und Merlin 143 Penetration-Tests in der Cloud

12,99 € - 14,90 €

iX Developer - Modernes C++
Detaillierter Inhalt folgt

12,99 € - 14,90 €

iX Developer Moderne Softwarearchitektur 2020
Softwarearchitektur Domain-driven Design ist keineswegs ein neues Verfahren, Software zu modellieren. Aber insbesondere die komplexen Herausforderungen durch Microservices verdeutlichen den Wert dieser Herangehensweise. Und zur Bewältigung der Komplexität von Microservices-Architekturen mag sogar eine erneute Beschäftigung mit Design Patterns hilfreich sein. Cloud Es gibt unterschiedlichste Ansätze, um Cloud-native Anwendungen zu entwickeln. Architekten stehen deshalb in einem Spannungsfeld aus verschiedenen Bewertungskriterien, um aus den möglichen Architekturen den passenden Ansatz für ihren Anwendungskontext zu finden. Qualität Requirements Engineering, Testautomatisierung, Security, Software-Reviews, Dokumentation und Performance-Analyse sind allesamt etablierte Bereiche des Softwarelebenszyklus. Dieses Sonderheft beleuchtet unter anderem jüngere Entwicklungen wie Shift Left oder Documentation as Code. Web und Mobile WebAssembly will eine Plattform zur Ausführung von vorkompiliertem Bytecode sein, Project Fugu die Lücke zwischen nativen Apps und Progressive Web Apps schließen und deklarativen UI-Frameworks gehört offenbar die App-Zukunft. Zeit, sich jetzt hierzu schlau zu machen. Diverses Softwarearchitekten müssen sich beileibe nicht nur mit System-Design, Aspekten der Softwarequalität oder angesagten neuen Technologien auseinandersetzen, sie sollten auch Zukunftstechniken wie Machine Learning oder Quanten-Computing frühzeitig auf dem Radar haben. Selbst soziale oder gesellschaftliche Entwicklungen haben immer wieder mal Einfluss auf Produkte, Projekte und Teams. Softwarearchitektur 8 Große Systeme mit DDD entwerfen 12 Domain-driven Design und Bounded Context 16 EventStorming: Interview mit Alberto Brandolini 18 Architecture Decision Records: Methode zur Dokumentation von Architekturentscheidungen 22 Altbewährte Entwurfsmuster für zeitgemäße Microservices-Anwendungen 26 Microservices: Interview mit Sam Newman Cloud 30 Der Weg zu einer Cloud-nativen Architektur 44 Containerorchestrierung im Wandel 36 Kubernetes mit Go erweitern 50 Von Usability und Features – Service-Meshes im Vergleich Qualitätssicherung 58 Requirements Engineering im agilen Umfeld 64 Shift Left – Secure by Design und agile Entwicklung 72 Die neue und spezialisierte OWASP API Security Top 10 74 Testautomatisierung in komplexen Umgebungen 82 Reviews : Probleme und Risiken in Software zielsicher identifizieren 90 Tipps für die Performance-Analyse 94 Documentation as Code mit Asciidoctor Diverses 102 Web und Mobile Das Ökosystem um WebAssembly 108 Project Fugu: Mehr Leistung für das Web 114 Deklarative Nutzeroberflächen übernehmen die App-Entwicklung 120 Ethik in der Softwareentwicklung: Wann, wer und wie 126 User Experience in Organisationen verankern und dauerhaft managen 131 DIN EN ISO 9241-210 konkretisiert User Experience 135 Softwarearchitektur trifft auf Künstliche Intelligenz 141 Quanten-Computing: Zukunftstechnologie mit stark eingeschränktem Einsatzfeld 145 Tipps für die Fort- und Weiterbildung: Das empfiehlt der SoftwareArchitekTOUR-Podcast 3 Sonstiges Editorial 87 Impressum

12,99 € - 14,90 €

iX Kompakt Container 2020
Highlights Inhaltsverzeichnis Bewertungen Kubernetes Mittlerweile hat sich das Orchestrierungs-Tool Kubernetes zum essenziellen Bestandteil ver­teilter Container-Infrastrukturen gemausert. Was gut funktioniert und wo sich Stolperfallen verbergen, zeigen wir (Seite 71) Grundlagen Virtualisierung, Container und verteilte Systeme haben ein Vielzahl neuer Konzepte, Begriffe und Akronyme in die IT-Welt eingeführt. Damit Anwender im Wust der Begrifflichkeiten den Durchblick behalten, finden sich fundierte Erläuterungen (Seite 7) Administration Nicht nur für Außenstehende ist die Welt von Containern, Kubernetes und Microservices ein schwer duchschaubares Dickicht. Diese Rubrik stellt Tipps aus der Praxis zu gangbaren Wegen sowie Tools für Deployment, Management und Überwachung vor (Seite 39) Softwareentwicklung Noch ein neues Schlagwort: Cloud-native. Das Entwicklungsmodell für verteilte Cloud- und Containerumgebungen stellt Programmierer vor neue Aufgaben. Unaufgeregte Informationen zu neuen Tools und (Test-)Methoden gibt es (Seite 119) Microservices Der Ansatz, eine Aufgabe in viele, möglichst voneinander unabängige Komponenten zu zer­-legen, war schon das Credo der frühen Unix-Jahre. Microservices schreiben dies in der Gegenwart fort. Was dahinter steckt und wie sich die kleinen Teile sicher beherrschen lassen, erfährt man (Seite 97) Administration 40 Containermanagement Kommerzielle Kubernetes-Distributionen im Vergleich 46 Cloud-Monitoring Werkzeuge zum Überwachen von Clouds und Cloud-Workloads 56 Automatisierte Systemüberwachung und Eventsteuerung mit Sensu Go 62 Kubernetes-Cluster Bequemes Einrichten mit Kubespray 66 Container-Registry Harbor – eine vertrauenswürdige Cloud-native Registry Microservices 98 Verteilte Systeme Microservices ersetzen den Monolithen 104 Architekturkonzepte Microservices in der Cloud 108 Marktschau Service Meshes im Vergleich 115 DevOps Monitoring, Logging und Tracing von Microservices Kubernetes 72 Multi-Cloud Kubernetes Federation in verteilten Umgebungen 76 Containerorchestrierung Clustermanagement mit Kubernetes Federation und Istio 80 Hilfe bei Microservices: Kubernetes mit Support 86 Kubernetes-Erweiterung Mit Go Kubernetes-Operatoren realisieren 90 Sicherheit Kubernetes in restriktiven Umgebungen einsetzen 94 Container geschützt betreiben Entwicklung 120 Cloud-native Eine Geschichte von Entwicklern, Containern und Orchestrierung 126 Tutorial Microservices in der Azure-Cloud Teil 1: Der Weg zur verteilten Architektur 132 Teil 2: Continuous-Deployment-Strategien 138 Teil 3: Betrieb, Sicherheit und Skalierbarkeit 144 Softwaretesting Programme testen mit Docker und Testcontainers 150 Full-Stack-Testautomation einer Mobile-Banking-App Grundlagen 8 Architekturen Virtualisierung via CaaS und PaaS 12 Cloud Serverless Computing verstehen und anwenden 16 Sicherheit Neuer Entwurf des BSI-Bausteins zu Containern 22 Virtualisierung Tools zur Absicherung von Containern 29 Mikrovirtualisierung Anwendungen abschotten mit Kata Containers, gVisor und Nabla 34 Software-defined-Netze OpenStack-Neutron-Alternative Open Virtual Network Sonstiges 3 Editorial 55 Impressum 55 Inserentenverzeichnis

12,99 € - 14,90 €

iX im Überblick
Neu
iX Developer Machine Learning 2020
Unsupervised Learning, Reinforcement Learning, Natural Language Processing mit BERT - das sind nur einige der Themen, die im iX Sonderheft ausführlich betrachtet werden. Seien Sie gespannt auf: Grundlagen: Long Short-Term Memory für Geschäftsanwendungen 6 Unsupervised Learning: Methoden und Einsatz 16 Experimente für Reinforcement Learning 24 30 Erklärbarkeit und Fairness Tools 34 Ein Streifzug durch die PyData-IT-Landschaft 40 TensorFlow 2.0 und Keras: Imperative Modellentwicklung 44 PyTorch als Alternative zu TensorFlow 48 Data Version Control im Team mit Open-Source-Werkzeugen 54 Machine Learning für IoT und Mobile Infrastruktur 60 Vom Modell zum produktiven Einsatz 64 Machine Learning as a Service 70 Hardwarebeschleuniger für neuronale Netze 76 Julia – eine differenzierbare Programmiersprachefür ML Praxis 84 Word Embeddings: Theorie und Beispielanwendung 94 Textanalyse mit BERT 100 Methoden für Zeitreihenvorhersagen 108 Deep-Learning-Tutorial Bildanalyse: Teil 1: Bilder für das Modelltraining aufbereiten 114 Teil 2: Trainieren des Modells 120 Teil 3: Einsatz auf der Zielhardware 126 Machine Learning zur Schadcode-Erkennung 129 Recommender-Systeme in der Praxis Security und Recht 137 Gefahren durch Angriffe auf KI 140 Neuronale Netze: Angriffe und Verteidigung 143 Datenschutz und Urheberrecht bei der KI-Entwicklung Sonstiges 3 Editorial 89 Impressum

12,99 € - 14,90 €

Neu
iX 12/2020
Die digitale Souveränität mit GAIA-X, Cloud-Management-Tools und GAN sind nur einige der Themen, die für jeden IT-Professional in der iX 12/2020 von großem Interesse sind: Markt + Trends 8 Systemmanagement KI fürs Systemmanagement 8 Datenbanken Oracle Exadata Cloud Service X8M 10 Cloud Dell APEX: Alles as a Service 12 Rechenzentrum EuroHPC: Fünf neue Supercomputer für Europa 14 Netze Cisco Catalyst 8000 15 WWW Tim Berners-Lees Solid für Unternehmen 16 Open Source RHEL 8.3 mit neuen Admin-Funktionen 18 Industrielle IT Autonome Fahrzeuge auf der Straße 20 Arbeitsplatz KI-Update für Adobes Creative Cloud 22 Künstliche Intelligenz Ergebnisse der Bundestags-Enquete 24 Softwareentwicklung Node.js 15 und npm 7 27 IT-Recht & Datenschutz Office 365 nicht DSGVO-konform 30 IT-Sicherheit Mehr Angriffe über SSL/TLS-Datenverkehr 30 Apple Neue Macs mit ARM-CPU 33 Beruf Freelancer suchen Aufträge 34 Unternehmenssoftware DMS für kleine Firmen 36 Telekommunikation Mobilfunklücken kartiert 37 Business Intelligence BI & Analytics Survey 21 von BARC 38 Wirtschaft Volatiler IT-Markt 41 vor 10 Jahren Die Sache mit dem Homeoffice Titel 42 Digitale Souveränität Digitale Selbstbestimmung als Schlüssel zur Freiheit 45 Europäische Cloud GAIA-X – eine europäische Cloud-Alternative? 48 Cloud-Ökosystem Mit dem Sovereign Cloud Stack zu mehr digitaler Unabhängigkeit Review 60 UI-Designer für Web-Apps Bootstrap Studio und React Studio 66 Netzwerk Made in Germany: LANCOMs Aggregation-Switch XS-5110F Report 72 Cloud-Management Marktübersicht Cloud-Management-Werkzeuge 82 Softwareentwicklung Was PHP 8 bringt 88 Recht Das chinesische Cybersicherheitsgesetz Wissen 92 Netzwerksicherheit Wie sich Angreifer Rechte im Active Directory verschaffen 101 Kurz erklärt Containermanagement mit Podman 102 Maschinelles Lernen Neuronale Netze generieren Inhalte 108 Sicherheit IAM mit Keycloak 115 Webentwicklung Recoil: Zentrales State-Management für React Praxis 120 Python-Entwicklung Erweiterungen für Django 126 Ansible-Tutorial, Teil 2 Variables, Facts und Debugging 132 Puppet Testautomatisierung für Puppet-Module 139 C++-Tricks Das nützliche Konstrukt always_false 142 IoT-Hacking Replay-Angriffe über Funk 146 Tools und Tipps Dist::Zilla bringt Perl-Distributionen ins CPAN Medien 148 Rezensionen Digitale Ethik 148 Real-Time Phoenix 148 Mensch-Roboter-Interaktion 150 Buchmarkt Digitalisierungskritik Rubriken 3 Editorial Dementis und Demenz 6 Leserbriefe 153 Impressum, Inserentenverzeichnis 154 Vorschau

8,90 €

Neu
iX Kompakt IT-Sicherheit
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst:Awareness 6 Sicherheitstests Herausforderungen im Rahmen von Red Team Assessments 12 Blue Teaming: Wie man die Verteidigung gegen Internetangriffe übt 16 Phishing Awareness-Projekt der Landeshauptstadt Kiel 22 Internetkriminalität CEO-Fraud: Wenn der „Chef“ zur Geldüberweisung auffordert Compliance 24 Nach dem Privacy Shield Rechtliche und technische Maßnahmen 30 Nach EuGH-Urteil: Unternehmen müssen Software und Dienste überprüfen 36 IT-Recht Cyberrisiken: Wer für die Schäden einstehen muss 40 Datenschutzfallstricke im IT- und Entwickleralltag 44 Bußgeldverfahren im Datenschutz: ein Überblick 48 Notfallmanagement Brenzlige Situationen in der IT überstehen 52 BSI-Standardwerk Update des IT-Grundschutz-Kompendiums 58 Informationssicherheit Risikomanagement nach ISO/IEC 27005 64 Tutorial, Teil 1: Aufbau eines ISMS – Erste Schritte 70 Tutorial, Teil 2: Aufbau eines ISMS – Risikomanagement 74 Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern 80 Rechtssicherheit Datenschutz bei Einbruchtests Sonstiges84 Risiken managen Marktübersicht: Cyberversicherungen 96 Gerätesicherheit Marktübersicht: Neue Techniken der Endpoint-Security 110 Cloud-Security Mobile Nutzer und Cloud-Strukturen schützen mit Cisco Umbrella 114 Sicherheit Gefahren durch Angriffe auf und mit KI 118 Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung 124 Wie KI bei der Absicherung des IoT helfen kann 130 SAP-Basiswissen – ein kleines Kompendium 134 Angriffssimulation Die Post-Exploitation Frameworks Koadic und Merlin 143 Penetration-Tests in der Cloud

12,99 € - 14,90 €

iX 11/2020
Das DSGVO-Dilemma Die Datenschutz-Grundverordnung erlegt Unternehmen allerlei Pflichten auf, darunter auch die zur Löschung von Daten auf Anfrage oder nach bestimmten Fristen. Dem stehen freilich Archivierungspflichten und vielfältige technische Probleme entgegen. Wie die Rechtslage aussieht und wie Admins und Datenschutz­verantwortliche aus dem Dilemma herauskommen, (Seite 50) REST-APIs für Python-Anwendungen Die Python-Frameworks Flask und Flask-RESTPlus erleichtern es Entwicklern, Python-Anwendungen mit einer REST-API auszustatten. Ein Anwendungsbeispiel zeigt, wie wenig Code ausreicht, um eine robuste REST-API zu erstellen – inklusive Validierung, Fehlerbehandlung, Tests und API-Dokumentation. (Seite 142) Machine Learning in der Datenbank Mit der Erweiterung PL/Python für PostgreSQL lassen sich User-defined Functions in Python schreiben, die direkt in der Datenbank laufen und ­Python-Bibliotheken einbinden können. Das ermöglicht Datenanalysen mit ML-Routinen in der Datenbank, ohne dass die Daten zuvor in eine spezielle Analyseumgebung exportiert werden müssen. (Seite 132) Cloud-Kosten managen Der Weg in die Cloud ist begleitet von Hoffnungen auf eine pflegeleichtere IT und niedrigere Kosten. Damit kein böses Erwachen folgt, helfen Tools wie VMware CloudHealth dabei, Compliance, Kosten und Security in Multicloud-Umgebungen im Griff zu behalten. (Seite 88) Tutorial: Ansible erweitern Ein moderner IT-Betrieb ist ohne zentralisierte Systemkonfiguration und Automatisierung durch ein erweiterbares Tool wie Ansible kaum denkbar. Im ersten Teil unseres dreiteiligen Tutorials geht es darum, wie sich hausinterne Datenquellen effizient in Ansible einbinden lassen. (Seite 123) Markt + Trends 8 Datenbanken PostgreSQL 13 11 Cloud Rancher 2.5 managt Kubernetes 12 VMworld 2020 ESXi auf ARM 14 Rechenzentrum Neue SmartNICs von NVIDIA 16 Microsoft Teams dominiert die Ignite 2020 18 World Wide Web Online Ad Summit: Was tun ohne Cookies? 20 Open Source Dataport Phoenix: Open-Source-Arbeitsplatz 22 INFORMATIK 2020 50. Jahrestagung der Gesellschaft für Informatik 24 Arbeitsplatz Nextcloud 20 mit erweiterter Suche 26 Künstliche Intelligenz KI-Campus in Berlin sucht Mieter 28 Softwareentwicklung Python 3.9 mit neuem Parser 31 Beruf Zu wenig IT-Fachkräfte 32 Industrielle IT BMW Labeling Tool Lite vereinfacht KI-Entwicklung 33 IT-Recht & Datenschutz Unternehmen fordern DSGVO-Reform 36 Kolumne Spreadsheets töten 37 IT-Sicherheit Lagebild Cybercrime des BKA 38 Unternehmenssoftware Gute Noten für ERP-Software 39 Business Intelligence Einstein Analytics wird zu Tableau CRM 40 Telekommunikation Schnelle Internetanschlüsse in Deutschland 44 Wirtschaft IBM teilt sich auf 47 Veranstaltungen -Workshops im November 49 Vor 10 Jahren Entschlüsseln von Smartphones Titel 50 DSGVO-Gefahren Wo versteckte personenbezogene Daten lauern 58 Archivierung vs. DSGVO Löschung personenbezogener Daten 64 Löschen nach DSGVO Daten löschen in komplexen Systemlandschaften Report 68 Codescanner Werkzeuge zur automatischen Codeanalyse 75 Microsoft 20 Jahre Exchange 2000: Microsoft auf dem Weg ins RZ 78 Management Hierarchien auflösen mit Holakratie Review 84 Mobile Computing Android 11 für Programmierer 88 Multicloud-Management CloudHealth: Compliance, Kosten und Security im Griff Wissen 94 Active Directory sichern Passwörter und Hashes – wie Angreifer die Domäne kompromittieren 101 Machine Learning Mit DevOps vom Businessproblem zum ML-Task 108 Kurz erklärt SmartNICs iX extra Hosting 109 Hosted Managed Services 120 Übersicht: Deutsche Hosting-Provider mit Managed Services Praxis 123 Systemmanagement Ansible-Tutorial, Teil 1: Custom Inventories 132 Maschinelles Lernen ML mit Python in PostgreSQL 137 Tools und Tipps Kubernetes-Cluster mit Lens managen 138 Webentwicklung Interaktive SVG-Karte von Berlin mit React 142 Softwareentwicklung RESTful APIs mit Python und Flask entwickeln 150 C++-Tricks C++-Idiome Medien 155 Buchmarkt Marketing 156 Rezensionen Algorithmen in Python, Mastering Large Datasets with Python, Erfolgsfaktor Künstliche Intelligenz Rubriken 3 Editorial Frei und offen regulieren 6 Leserbriefe 161 Impressum, Inserentenverzeichnis 162 Vorschau

8,90 €

iX Developer - Modernes C++
Detaillierter Inhalt folgt

12,99 € - 14,90 €

iX 10/2020
Active Directory absichernBei 90 Prozent aller Unternehmen sitzt ein Active Directory im Herzen der IT. Das macht das AD zu einem attraktiven Angriffsziel – für Emotet und Co. ebenso wie für gezielte Hackerangriffe. Eine Artikelserie zeigt, wo Risiken lauern und was man dagegen tun kann. (Seite 40)Effizient Software testenAgile Softwareentwicklung erfordert automatisierte Tests. Wir geben einen Überblick über Frameworks zur Testautomatisierung im Kontext von Behaviour-­driven Development, bei dem Nutzer die Anforderungen an eine Software in standardisierter Textform formulierten. (Seite 88)Marktübersicht Edge-ServerEine neue Klasse robuster Server verbindet die IoT-Welt der Produktionshallen mit dem Rechenzentrum. Sie halten Dreck und extreme Tempera­turen aus, sind aber anders als IoT-Gateways fernwartbar und mit mehr Rechenleistung und Speicherplatz ausgestattet. (Seite 74)Pentesting mit RoutopsyDas quelloffene Pentesting-Tool Routopsy testet Netze auf Anfälligkeit gegenüber Angriffen auf Routingprotokolle. Insbesondere beim Einsatz von dynamischem Routing sind auch interne Netze durch Route-Hijacking und Man-in-the-Middle-Angriffe gefährdet. (Seite 66)NoSQL aus der CloudAmazons DynamoDB ist eine leistungsfähige verteilte NoSQL-Datenbank in der Cloud. Sie garantiert gleichbleibend niedrige Zugriffszeiten auch bei großen Datenmengen und hohem Durchsatz. (Seite 106)

8,90 €

iX 09/2020
Privacy Shield gekipptMit dem Urteil des EuGH zum Privacy Shield entfällt die Rechtsgrundlage für den Transfer personenbezogener Daten in die USA. Das zwingt Unternehmen zum Handeln, die Cloud-Dienste oder Software amerikanischer Anbieter nutzen. iX zeigt, welche rechtlichen Möglichkeiten bleiben, was das Urteil für populäre Dienste von AWS bis Zoom bedeutet und welche Alternativen es gibt. (Seite 44)Tools für die agile EntwicklungRegelmäßige Retrospektiven sind ein zentraler Bestandteil nicht nur der agilen Softwareentwicklung. iX stellt zwölf ­Onlinewerkzeuge vor, die verteilte Teams dabei unterstützen. (Seite 82)Service Management von Cloud-DienstenAnwender nutzen immer mehr Cloud-Dienste, ohne dass die IT davon weiß. Mithilfe von Tools lassen sie sich aufspüren und ins IT Service Management des Unternehmens integrieren. (Seite 98)Digitalisierung anpackenCapabilities beschreiben die essenziellen Fähigkeiten eines Unternehmens. Sie schlagen eine Brücke zwischen Business und Technik und geben einen zeitlich stabilen, für alle Beteiligten verständlichen Rahmen für die Digitalisierung vor. (Seite 112)Hochverfügbare NAS-AppliancesHochverfügbarkeit und Redundanz sind in der Storage-Mittelklasse angekommen. Die getesteten NAS-Geräte von Synology und QNAP verfolgen unterschiedliche Ansätze, was sich auch auf die Performance auswirkt. (Seite 64)

8,90 €

iX Developer Moderne Softwarearchitektur 2020
Softwarearchitektur Domain-driven Design ist keineswegs ein neues Verfahren, Software zu modellieren. Aber insbesondere die komplexen Herausforderungen durch Microservices verdeutlichen den Wert dieser Herangehensweise. Und zur Bewältigung der Komplexität von Microservices-Architekturen mag sogar eine erneute Beschäftigung mit Design Patterns hilfreich sein. Cloud Es gibt unterschiedlichste Ansätze, um Cloud-native Anwendungen zu entwickeln. Architekten stehen deshalb in einem Spannungsfeld aus verschiedenen Bewertungskriterien, um aus den möglichen Architekturen den passenden Ansatz für ihren Anwendungskontext zu finden. Qualität Requirements Engineering, Testautomatisierung, Security, Software-Reviews, Dokumentation und Performance-Analyse sind allesamt etablierte Bereiche des Softwarelebenszyklus. Dieses Sonderheft beleuchtet unter anderem jüngere Entwicklungen wie Shift Left oder Documentation as Code. Web und Mobile WebAssembly will eine Plattform zur Ausführung von vorkompiliertem Bytecode sein, Project Fugu die Lücke zwischen nativen Apps und Progressive Web Apps schließen und deklarativen UI-Frameworks gehört offenbar die App-Zukunft. Zeit, sich jetzt hierzu schlau zu machen. Diverses Softwarearchitekten müssen sich beileibe nicht nur mit System-Design, Aspekten der Softwarequalität oder angesagten neuen Technologien auseinandersetzen, sie sollten auch Zukunftstechniken wie Machine Learning oder Quanten-Computing frühzeitig auf dem Radar haben. Selbst soziale oder gesellschaftliche Entwicklungen haben immer wieder mal Einfluss auf Produkte, Projekte und Teams. Softwarearchitektur 8 Große Systeme mit DDD entwerfen 12 Domain-driven Design und Bounded Context 16 EventStorming: Interview mit Alberto Brandolini 18 Architecture Decision Records: Methode zur Dokumentation von Architekturentscheidungen 22 Altbewährte Entwurfsmuster für zeitgemäße Microservices-Anwendungen 26 Microservices: Interview mit Sam Newman Cloud 30 Der Weg zu einer Cloud-nativen Architektur 44 Containerorchestrierung im Wandel 36 Kubernetes mit Go erweitern 50 Von Usability und Features – Service-Meshes im Vergleich Qualitätssicherung 58 Requirements Engineering im agilen Umfeld 64 Shift Left – Secure by Design und agile Entwicklung 72 Die neue und spezialisierte OWASP API Security Top 10 74 Testautomatisierung in komplexen Umgebungen 82 Reviews : Probleme und Risiken in Software zielsicher identifizieren 90 Tipps für die Performance-Analyse 94 Documentation as Code mit Asciidoctor Diverses 102 Web und Mobile Das Ökosystem um WebAssembly 108 Project Fugu: Mehr Leistung für das Web 114 Deklarative Nutzeroberflächen übernehmen die App-Entwicklung 120 Ethik in der Softwareentwicklung: Wann, wer und wie 126 User Experience in Organisationen verankern und dauerhaft managen 131 DIN EN ISO 9241-210 konkretisiert User Experience 135 Softwarearchitektur trifft auf Künstliche Intelligenz 141 Quanten-Computing: Zukunftstechnologie mit stark eingeschränktem Einsatzfeld 145 Tipps für die Fort- und Weiterbildung: Das empfiehlt der SoftwareArchitekTOUR-Podcast 3 Sonstiges Editorial 87 Impressum

12,99 € - 14,90 €

iX 08/2020
Digitale EthikInformations- und Kommunikationstechnik spielt in allen Lebensbereichen eine immer wichtigere Rolle. Softwareentwickler und andere Digitalschaffende stehen daher zunehmend in der ethischen Verantwortung und müssen sich fragen, was richtiges Handeln im professionellen Kontext ausmacht. (Seite 46)Freie Zoom-AlternativeBigBlueButton ist eine Open-Source-Software für Videokonferenzen, die man selbst hosten oder als Service übers Netz einkaufen kann. Anders als Teams, Zoom und Co. bietet sie spezielle Funktionen für Onlineschulungen. iX hat sich angesehen, was BigBlueButton kann und wie es um die Skalierbarkeit steht. (Seite 0)Backup für Clients, Server, CloudHeterogene Umgebungen, bei denen die Daten über physische Server, lokale VMs, Cloud-Anwendungen und unterschiedliche Client-Systeme verteilt sind, stellen besondere Herausforderungen an die Backup-Strategie. Unsere Marktübersicht zeigt, was elf Backup-Suites leisten. (Seite 87)Website-Änderungen testenBackstopJS prüft, ob sich das Aussehen einer Webseite verändert hat – unabhängig von Änderungen am Code. Webentwickler können so automatisiert testen, ob ihre Arbeit unbeabsichtigte Nebenwirkungen hat. (Seite 124)Sicherheit aus der CloudMobile Nutzer außerhalb des Firmennetzes und Cloud-Dienste lassen sich mit einer klassischen, zentralisierten Sicherheitsarchitektur nicht angemessen schützen. Cisco Umbrella verspricht Schutz für Remote-Anwender. (Seite 68)

8,90 €

iX 07/2020
Sicherheit im GriffEin Informationssicherheitsmanagementsystem sorgt für systematische Sicherheit im Unternehmen – und ist die Grundlage von Zertifizierungen und der Absicherung nach IT-Grundschutz. Wir zeigen, wie kleine und mittlere Unternehmen mit überschaubarem Aufwand ein ISMS aufbauen können, was es bringt und wie sich Datenschutz und Sicherheit vereinbaren lassen. (Seite 40)Neuer Anlauf für Augmented RealityDie HoloLens 2 bringt wichtige Verbesserungen wie ein größeres Blickfeld sowie präzises Augen- und Handtracking. Bei der Erstellung von AR-Anwendungen helfen Microsofts gut dokumentierte Entwicklungstools. Alternativ erlaubt die Cloud-IDE Buildwagon eine einfache Programmierung in JavaScript. (Seite 64)VideokonferenzsoftwareNicht zuletzt Corona hat Videokonferenzen in vielen Unternehmen fest im Arbeitsalltag verankert. Unsere große Marktübersicht vergleicht 16 Cloud- und On-Premises-Anwendungen – von den Platzhirschen Zoom und Teams über etablierte Unternehmenslösungen wie Cisco WebEx bis zur Open-Source-Software Jitsi. (Seite 84)Sicherheitsrisiko KIKünstliche Intelligenz hilft nicht nur dabei, Angriffe automatisiert zu erkennen, sondern kann auch selbst zum Ziel von Angriffen werden: Mit vergifteten Trainings­­daten oder geschickt manipuliertem Input lassen sich neuronale Netze massiv in die Irre führen. (Seite 94)Hybrid-Cloud von VMwareDie Cloud-Management-Software vRealize ermöglicht die Verwaltung und Automatisierung von Multi-Cloud-Umgebungen mit einem Werkzeug. Die neue Version 8.1 integriert vSphere 7 sowie AWS, Azure, Google Cloud und Kubernetes unter einer Oberfläche. (Seite 68)

8,90 €

iX 13/2020 Special - Moderne Programmiersprachen
Highlights Inhaltsverzeichnis Bewertungen C weitergedacht C ist die Wurzel zahlreicher moderner Programmiersprachen. Dazu gehören nicht nur die Weiterentwicklungen C++ und C#, sondern auch Newcomer wie Rust, D und Go. Sie orientieren sich an der C-Syntax, bieten aber viele Verbesserungen und zeitgemäße Features. (Seite 12) Alternativen für die JVM Seit über 20 Jahren belegt Java durchgängig Platz eins oder zwei im TIOBE-Ranking der populärsten Programmiersprachen.Allerdings lässt sich das Java-Ökosystem inzwischen auch mit anderen Sprachen nutzen: Kotlin glänzt mit kompakterer Syntax, Clojure bringt funktionale Programmierung auf die JVM. (Seite 46) Moderne Webentwicklung Der Browser wird zunehmend zur Plattform der Wahl für die Anwendungsentwicklung. Neben JavaScript-Alternativen wie TypeScript und ClojureScript macht derzeit WebAssembly als Format zum Ausführen von Binärcode im Browser von sich reden. (Seite 60) Funktionale Programmierung Funktionale Sprachen galten lange als theoretisch faszinierend, aber in der Praxis sperrig und umständlich. Doch in der neuen Welt der skalierbaren Anwendungen für verteilte Systeme liefert das funktionale Programmierparadigma einfache Lösungen für komplexe Probleme. (Seite 98) Wissenschaftliches Rechnen Im Bereich des wissenschaftlichen Rechnens versuchen spezialisierte Sprachen wie R und Julia der Datenflut Herr zu werden. Quantencomputer sind mittlerweilemehr als technische Spielereien und verschieben die Grenzen des Möglichen. (Seite 137) Programmiersprachen heute 6 Am Anfang war ... die Maschine 10 Sprachwelten C weitergedacht 12 Modernes Programmieren mit C++20 16 Rust: nicht nur für den Browser 20 Go für skalierbare und verteilte Systeme 26 D – die C-Alternative 30 Typsicherheit mit Swift 34 C# 8.0: Änderungen bei Schnittstellen und Compiler 38 Webanwendungen mit Blazor und C# Alternativen für die JVM 46 Java – die jüngsten Entwicklungen 50 Einstieg in Kotlin 56 Clojure: funktional programmieren auf der JVM Moderne Webentwicklung 60 Eine kurze Geschichte von ECMAScript 66 TypeScript: JavaScript mit Typsystem 72 ClojureScript: funktional im Browser 78 WebAssembly für mehr Performance 84 PHP: Programmiersprache fürs Web 88 Das JavaScript-Framework Svelte Funktionale Programmierung 98 Elm-Apps als Web Components 104 Elixir: pragmatisch und leicht zu erlernen 110 Funktionale Programmierung mit Haskell und Idris 118 Python: erste Wahl für Data Science und Machine Learning 126 Perl-Nachfolger: Raku verstehen und anwenden 132 F# in der Enterprise-Entwicklung Wissenschaftliches Rechnen 137 R: Statistikumgebung für Datenanalyst*innen 140 Sentimentanalyse mit R 146 Quantencomputer programmieren – ein Einstieg 152 Julia für die Datenanalyse Rubriken 3 Editorial: Probieren Sie doch mal was Neues! 118 Impressum, Inserentenverzeichnis

14,90 €

iX 06/2020
Highlights Inhaltsverzeichnis Bewertungen KI-Bescheuniger Spezielle KI-Chips bringen die Fähigkeiten neuronaler Netze etwa zur Bildverarbeitung auf leistungsschwache Geräte im IoT. iX hat sich fünf Entwicklerboards und USB-Sticks mit Chips von Google, Intel und NVIDIA zwischen 70 und 700 Euro angesehen. Ein Tutorial zeigt, wie man mit Convolutional Neural Networks Objekte auf Bildern erkennt. (Seite 0) Konsequenzen aus der Coronakrise Kaum ein Unternehmen war darauf vorbereitet, von heute auf morgen einen großen Teil der Belegschaft ins Homeoffice zu schicken. Provisorien im Rechenzentrum und an den Heimarbeitsplätzen waren nötig, um die Krise zu bewältigen. Jetzt gilt es, diese zu überprüfen, abzusichern und in den Regel­betrieb zu überführen. (Seite 140) DevOps mit GitLab GitLab liefert alles, was für moderne Softwareentwicklung nötig ist – von der Versionsverwaltung über Continuous Integration und Deployment bis zur Container-­Registry. Die kommerziellen Versionen bieten zusätzliche Fähigkeiten unter anderem bei der Codeanalyse und beim Monitoring komplexer Kubernetes-­Umgebungen. (Seite 56) Microsoft-Cloud on Premises Azure Stack HCI (Hyperconverged Infrastructure) ist nicht etwa ein neues Angebot in der Microsoft-Cloud, sondern eine umfassende Virtualisierungslösung fürs eigene RZ. Sie stellt Storage, Rechenleistung und Software-defined Networking auf einem Cluster aus x86-Hardware bereit. (Seite 68) Tiefe Code-Einblicke mit C++ Insights Automatische Variablentypen, generische Lambdas und Templates erleichtern das Schreiben von C++-Code. Die Regeln, nach denen der Compiler aus solchen Ausdrücken Code generiert, sind jedoch nicht immer einfach nachzuvollziehen und können die Ur­sache obskurer Fehler sein. C++ Insights zeigt, was im Hintergrund passiert. (Seite 128) Markt + Trends 8 Systemmanagement Splunk: Kubernetes-Monitoring mit KI und Tracing 10 Cloud Netzwerktools von Cisco und Google 12 Rechenzentrum Dell EMC: Storage mit Rechenpower 14 Datenbanken SSL, ACLs und Graphen für Redis 6.0 16 Open Source Authentifizierungssystem privacyIDEA 3.3 18 Arbeitsplatz Updates für Zoom und Jitsi 19 Künstliche Intelligenz Europarat erlässt KI-Empfehlungen 20 Softwareentwicklung R 4.0 mit neuen Funktionen 22 IT-Sicherheit Videokonferenzsysteme sicher betreiben 24 IT-Recht & Datenschutz Keine Patente für KI 25 Rechtsaspekte der Coronakrise 26 E-Government Gemeinsamer Standard für E-Rechnungen 27 Beruf Prekäre Auftragslage für IT-Freelancer 28 Unternehmenssoftware Baustellen bei SAP 29 Telekommunikation Breitbandmessung enttäuscht erneut 30 Wirtschaft Corona und die Rückkehr des Wachstums 32 Veranstaltungen -Workshops 2020 33 vor 10 Jahren Die Beweiskraft einer IP-Adresse Titel 34 Maschinelles Lernen Hardwarebeschleuniger für neuronale Netze 40 Tutorial: Objekterkennung mit Deep Learning, Teil 1 46 Recurrent Neural Networks Review 52 Server-Linux LTS-Distribution Ubuntu 20.04 56 DevOps GitLab als One-Stop-Toolchain für Entwickler 62 Virtualisierung VMware vSphere 7.0 68 Software-defined Datacenter Microsofts On-Premises-Cloud Azure Stack HCI Report 72 Business Intelligence Geschäftsanalysen mit maschineller Intelligenz 78 IT-Sicherheit Cyber­kriminalität in deutschen Unternehmen 82 Datenbanken Neuere Features in MySQL, MariaDB und PostgreSQL 88 Internetsicherheit Die Verfolgung von Domainnamensmissbrauch 94 Recht Juristische Aspekte des Homeoffice 98 UX-Reifegradmodelle User Experience in Organisationen verankern und dauerhaft managen Wissen 103 Netzsicherheit Kurz erklärt: Split Tunnel und IPv6-Leakage in VPNs 106 Datenbanken Amazons Cloud-native-Datenbank Aurora Praxis 122 Microservices Tracing mit Jaeger 128 C++-Tricks Code-Einblicke mit C++ Insights 136 Coronakrise Ergonomie-Hand-ons fürs provisorische Homeoffice 140 IT-Abteilungen auf dem Weg zurück in die Normalität Medien 148 Rezensionen Cyber-Sicherheit, Engineering Management, Ethik in KI und Robotik 150 Buchmarkt Basteln im Lockdown Rubriken 3 Editorial: Suche nach Erlösung 6 Leserbriefe Juni 2020 111 extra Cloud Microservices, Container, Kubernetes 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 7/2020

8,90 €

Bundle: iX 06/2020 mit NVIDIA Jetson Nano Starterset
iX 06/2020 Weitere Informationen  NVIDIA Jetson Nano Developer Kit B01 Die Leistung moderner KI für Millionen Geräte. Mit dem Jetson Nano von NVIDIA können Sie als Heimbastler oder Entwickler platzsparend und effizient in die Welt der KI eintauchen. Weitere Informationen MeanWell Schaltnetzteil 5V DC 4,0A mit Hohlstecker 5,5x2,1mm Universal-Stecker-Schaltnetzteil mit Eurostecker. Es dient als Netzteil für Anwendungen im Bereich der Consumer Elektronik, Telekommunikation, Büroeinrichtungen und industrielle Applikationen.Passend u.a. für NVIDIA Jetson Nano Developer BoardWeitere Informationen Lüfter 40x40x20mm - PWM regelbar - für NVIDIA Weitere Informationen Sandisk microSDHC UHS-I 32GB Class10 Klassifizierung: UHS-I, Class 10 Geschwindigkeit: 48MB/s Besonderheiten: Android formatiert Weitere Informationen Kameramodul Raspberry Pi Kamera V2 Diese HD Cam ist mit allen CSI fähigen Modellen der Raspberry Pi Platine kompatibel. Hochwertige HD-Videos und hochauflösende Fotos, direkt am RasPi sind damit kein Problem. Weitere Informationen

179,90 €

iX Kompakt Container 2020
Highlights Inhaltsverzeichnis Bewertungen Kubernetes Mittlerweile hat sich das Orchestrierungs-Tool Kubernetes zum essenziellen Bestandteil ver­teilter Container-Infrastrukturen gemausert. Was gut funktioniert und wo sich Stolperfallen verbergen, zeigen wir (Seite 71) Grundlagen Virtualisierung, Container und verteilte Systeme haben ein Vielzahl neuer Konzepte, Begriffe und Akronyme in die IT-Welt eingeführt. Damit Anwender im Wust der Begrifflichkeiten den Durchblick behalten, finden sich fundierte Erläuterungen (Seite 7) Administration Nicht nur für Außenstehende ist die Welt von Containern, Kubernetes und Microservices ein schwer duchschaubares Dickicht. Diese Rubrik stellt Tipps aus der Praxis zu gangbaren Wegen sowie Tools für Deployment, Management und Überwachung vor (Seite 39) Softwareentwicklung Noch ein neues Schlagwort: Cloud-native. Das Entwicklungsmodell für verteilte Cloud- und Containerumgebungen stellt Programmierer vor neue Aufgaben. Unaufgeregte Informationen zu neuen Tools und (Test-)Methoden gibt es (Seite 119) Microservices Der Ansatz, eine Aufgabe in viele, möglichst voneinander unabängige Komponenten zu zer­-legen, war schon das Credo der frühen Unix-Jahre. Microservices schreiben dies in der Gegenwart fort. Was dahinter steckt und wie sich die kleinen Teile sicher beherrschen lassen, erfährt man (Seite 97) Administration 40 Containermanagement Kommerzielle Kubernetes-Distributionen im Vergleich 46 Cloud-Monitoring Werkzeuge zum Überwachen von Clouds und Cloud-Workloads 56 Automatisierte Systemüberwachung und Eventsteuerung mit Sensu Go 62 Kubernetes-Cluster Bequemes Einrichten mit Kubespray 66 Container-Registry Harbor – eine vertrauenswürdige Cloud-native Registry Microservices 98 Verteilte Systeme Microservices ersetzen den Monolithen 104 Architekturkonzepte Microservices in der Cloud 108 Marktschau Service Meshes im Vergleich 115 DevOps Monitoring, Logging und Tracing von Microservices Kubernetes 72 Multi-Cloud Kubernetes Federation in verteilten Umgebungen 76 Containerorchestrierung Clustermanagement mit Kubernetes Federation und Istio 80 Hilfe bei Microservices: Kubernetes mit Support 86 Kubernetes-Erweiterung Mit Go Kubernetes-Operatoren realisieren 90 Sicherheit Kubernetes in restriktiven Umgebungen einsetzen 94 Container geschützt betreiben Entwicklung 120 Cloud-native Eine Geschichte von Entwicklern, Containern und Orchestrierung 126 Tutorial Microservices in der Azure-Cloud Teil 1: Der Weg zur verteilten Architektur 132 Teil 2: Continuous-Deployment-Strategien 138 Teil 3: Betrieb, Sicherheit und Skalierbarkeit 144 Softwaretesting Programme testen mit Docker und Testcontainers 150 Full-Stack-Testautomation einer Mobile-Banking-App Grundlagen 8 Architekturen Virtualisierung via CaaS und PaaS 12 Cloud Serverless Computing verstehen und anwenden 16 Sicherheit Neuer Entwurf des BSI-Bausteins zu Containern 22 Virtualisierung Tools zur Absicherung von Containern 29 Mikrovirtualisierung Anwendungen abschotten mit Kata Containers, gVisor und Nabla 34 Software-defined-Netze OpenStack-Neutron-Alternative Open Virtual Network Sonstiges 3 Editorial 55 Impressum 55 Inserentenverzeichnis

12,99 € - 14,90 €

iX 05/2020
Highlights Inhaltsverzeichnis Bewertungen Netzwerksicherheit heute Die Zeiten, als die Grenze des Firmennetzes die Guten drinnen von den Bösen draußen trennte, sind lange vorbei. Der Zero-­Trust-Ansatz sagt: Jedes Gerät – egal, ob im Netz oder außerhalb – kann kompromittiert sein. Das erfordert neue, umfassende Sicherheitsmaßnahmen – und entsprechende Werkzeuge. (Seite 46) Sicher im Homeoffice Die Coronakrise hat Hunderttausende Arbeitnehmer von jetzt auf gleich ins Homeoffice gebracht und neue Formen der Zusammenarbeit erzwungen. Was bei der Arbeit zu Hause und der Nutzung von MS Teams, Zoom und Co. in Sachen Sicherheit und Datenschutz zu beachten ist, (Seite 92) Data Warehouses aus der Cloud Einfach skalierbar, superschnell, kein Administrationsaufwand und günstiger als eigenes Blech: Data Warehouses aus der Cloud versprechen Unternehmen das einfache Zusammenführen, Speichern und Analysieren ihrer Datenmassen. iX erklärt die Besonderheiten und vergleicht sieben Angebote von Amazon bis SAP. (Seite 82) Micro-Benchmarks für C++ Will man belastbare Aussagen über die Performance von Code machen, dann muss man messen, messen, messen. Die Google Benchmark Library ist darauf spezialisiert, Codeschnipsel miteinander zu vergleichen. Das macht es Entwicklern leicht, die performanteste Lösung zu finden. (Seite 114) Höchstverfügbarer Storage „100 Prozent Verfügbarkeit garantiert“, verspricht HPE für die Enterprise-­Storage-Systeme der neuen Primera-Serie. Dafür betreibt man einigen technischen Aufwand. Wie gut das in der Praxis funktioniert und wie die Verfügbarkeitsgarantie zu verstehen ist, (Seite 72) Markt + Trends 8 Systemmanagement Verwaltungstools für hybride Clouds 10 Linux Containers 4.0 12 Rechenzentrum Marvell ThunderX3 mit 96 ARM-Kernen 13 400-GE-Switch mit 12,8 Terabit/s 14 Open Source Linux-Kernel 5.6 mit WireGuard-VPN und USB 4.0 16 Arbeitsplatz MS Teams boomt 18 Künstliche Intelligenz ML-Bibliothek für Cluster 20 Softwareentwicklung Java 14 mit vielen Neuerungen 23 World Wide Web E-Commerce und Corona 25 Datenbanken MariaDB geht in die Cloud 26 IT-Sicherheit Bad Bots nutzen Corona aus 28 Kolumne Digitalisierungsschub durch Corona 30 Industrielle IT Haptische Wahrnehmung für Roboter 32 IT-Recht & Datenschutz Rechtliche Aspekte der Coronakrise 36 Beruf Tipps für entspanntes Homeoffice 38 Standardsoftware PiSA Sales CRM 7.5 40 Telekommunikation Mehr Durchsatz dank 5G 42 Wirtschaft Digitalisierung bleibt Hängepartie 45 vor 10 Jahren Das iPad als Graswurzeltechnik Titel 46 Netzwerksicherheit Zero Trust: Neue Ansätze bei der Zugangskontrolle 54 Network Access Control: Die Technik hinter Zero Trust 58 Ciscos Identity Services Engine in der Praxis Review 64 Containermanagement Kommerzielle Kubernetes-Distributionen im Vergleich 72 Storage HPE Primera im Test 78 Werkzeuge PowerShell 7.0 Report 82 Data Warehousing Paradigmenwechsel: Data Warehouses aus der Cloud 88 Sicherheit Neuer Entwurf des IT-Grundschutz-Bausteins zu Containern 92 Homeoffice Plötzlich zu Hause – sicher remote arbeiten Wissen 98 SAP-Grundlagen NetWeaver: Basis aller SAP-Anwendungen 104 Softwareentwicklung WebAssembly: C++, C# und Rust im Browser 109 Kurz erklärt SMB over QUIC 110 Regex-Katastrophen Wenn reguläre Ausdrücke Software lahmlegen Praxis 114 C++-Tricks Micro-Benchmarking von C++-Code 120 Internet of Things Sicherheitslücken in Embedded Devices finden 126 App-Entwicklung Flutter-Tutorial, Teil 2: Formulare 132 Data Science Realtime Data Mining mit Apache Kafka und Samza Medien 140 Rezensionen gRPC, Produktentwicklung Lean & Agile, Praxisbuch ISO/IEC 27001 142 Buchmarkt Software testen Rubriken 3 Corona: So erhalten Sie Ihre 6 Leserbriefe 145 Impressum, Inserentenverzeichnis 146 Vorschau auf 6/2020

8,90 €

iX 04/2020
Highlights Inhaltsverzeichnis Bewertungen Hilfe nach dem Ernstfall Emotet- oder DDoS-Attacken, ein Datendiebstahl oder Verstöße gegen den Datenschutz können erheblichen Schaden anrichten. Cyberversicherungen versprechen, zumindest die finanziellen Folgen ab­zumildern. Das Angebot ist groß und unübersichtlich – iX zeigt, was Sie brauchen und wo Sie es kriegen. (Seite 48) Microservices im Griff Service Meshes legen eine eigene Infrastrukturebene unter komplexe Micro­service-Architekturen. Das macht viele Herausforderungen verteilter Anwendungen wie Monitoring, Routing, Resilienz und Security besser handhabbar. Istio, Linkerd und Co. verfolgen hier unterschiedliche Ansätze. (Seite 64) Neue Schnittstellen fürs Web Im Project Fugu, benannt nach dem giftigen Kugelfisch, entwickeln Google, Microsoft und Intel neue Schnittstellen für Webbrowser, die Web-Apps viele Möglichkeiten lokal installierter Software eröffnen sollen. Wie das funktioniert und was gerade in Arbeit ist, (Seite 114) Die europäische Cloud Im Gaia-X-Projekt soll eine europäische, verteilte Cloud auf der Grundlage offener Standards und APIs entstehen. Neben dem Wirtschafts- und Bildungsministerium sind zahlreiche deutsche Unternehmen, aber auch die US-Cloud-Anbieter Google, Microsoft und Amazon dabei. (Seite 84) Storage-Replikation für Windows Linbit bietet seine Replikationssoftware DRBD jetzt auch in einer Version für Windows an. Die kann zwar noch nicht so viel wie die bewährte Linux-Variante, aber die Replikation zwischen zwei Knoten funktioniert bereits. (Seite 98) Markt + Trends 8 Rechenzentrum Checkliste fürs RZ-Management 10 vSphere 7 mit Kubernetes runderneuert 12 HPE ProLiant Microserver mit Intel-CPU 14 Open-Source-Software im Aufwind 16 Arbeitsplatz Neue Workstations und ThinkPads 18 Künstliche Intelligenz EU plant Haftungsregeln 22 Softwareentwicklung PowerShell 7.0 26 Datenbanken CouchDB 3.0 mit Live Shard Splitting 26 World Wide Web Google indexiert nur noch mobile Seiten 28 IT-Sicherheit Makroschutz in Office 365 lückenhaft 29 Industrielle IT Sichtbares Licht überträgt Daten 30 embedded world 2020 32 Displaytechnik electronic displays Conference 2020 33 IT-Recht und Datenschutz Soziale Netze und Behörden 34 Bußgelder wegen Webtracking 36 Rechtliche Aspekte von Corona 38 Beruf IT-Berufe werden renoviert 39 Unternehmenssoftware Microsoft: SaaS aus deutschen Rechenzentren 40 EuroShop 2020: Der nackte Kunde 41 Energiemesse E-world Digitalisierung der Energiewirtschaft 42 Telekommunikation 5G in der Produktion 44 Wirtschaft IT-Trends: Sicherheit vorn 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Kleine Karte, großer Bahnhof Titel 48 Risikomanagement Marktübersicht: Cyberversicherungen 60 Cyberrisiken: Wer für die Schäden einstehen muss Review 64 Microservices Service Meshes im Vergleich 72 Server KI-Server Dell DSS 8440 mit NVIDIA-GPUs 78 Storage Storage-Replikation für Windows Report 84 Digitale Souveränität Gaia-X soll eine rechtskonforme europäische Cloud werden 92 Großrechner Stand der Mainframe-Technik im Jahr 2020 98 IT-Sicherheit IT-Grundschutz-Kompendium 2020 Wissen 106 Zeitsynchronisation Hochgenaue Uhrensynchronisation in Netzwerken 114 Cross-Plattform-Entwicklung Project Fugu: Neue Schnittstellen fürs Web Praxis 130 App-Entwicklung Flutter-Tutorial, Teil 1: State Management 138 C++-Tricks Effizienterer Code mit Fold Expressions 144 Containerorchestrierung Kubernetes mit Go erweitern Medien 148 Rezensionen Rechtshandbuch Cyber-Security, ABAP-Entwicklung, Bits und Bäume 150 Buchmarkt UX-Design Rubriken 3 Editorial: Falscher Schulterklopfer 6 Leserbriefe 119 extra Hosting Container aus der Cloud 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 5/2020

8,90 €

iX 03/2020
Highlights Inhaltsverzeichnis Bewertungen Daten unter eigener Kontrolle Ein eigener Server mit Software à la ownCloud ist ebenso bequem wie die Dienste der großen Cloud-Anbieter, aber die Daten bleiben dabei im Haus. iX hat sich angesehen, was Nextcloud, ownCloud, Seafile und Co. können und wie sie sich in großen Installationen mit Zehntausenden Nutzern bewähren. Eine vorkonfigurierte virtuelle Maschine mit startfertigen Installationen von Nextcloud, ownCloud und Seafile zum Download erlaubt es zudem, sich schnell einen Eindruck zu verschaffen – und die Integration in die eigene Infrastruktur zu testen. (Seite 48) Open Compute Server im Test Im Open Compute Project entstehen Serverdesigns als Open Source, die Altlasten über Bord werfen und so kostengünstige und energieeffi­ziente Hardware ermöglichen. iX hat einen OCP-Server von Wywinn getestet und erläutert die Ideen hinter dem Open Compute Project. (Seite 84) Microservices in der Cloud betreiben Einen Microservice zu entwickeln und in die Cloud zu bringen, ist nur die halbe Miete. Im produktiven Betrieb benötigt man Monitoring, Logs für den Fehlerfall, Mechanismen zur automatischen Skalierung – und die Sicherheit darf auch nicht zu kurz kommen. (Seite 142) C++-Tricks: Speicherlecks finden In einer neuen Serie präsentiert iX Tricks und Kniffe für C++-Entwickler. Zum Auftakt zeigen wir, wie man mithilfe überladener Operatoren und eines Makros Speicher aufspürt, der nicht korrekt freigegeben wird. (Seite 132) Bedrohungsmodellierung Wer auf Cyberattacken vorbereitet ist, kann im Ernstfall schneller und präziser reagieren. Verschiedene Ansätze helfen, die möglichen Bedrohungen und die damit verbundenen Risiken für das eigene Unternehmen einzuschätzen. (Seite 120) Markt + Trends 10 Cloud BSI aktualisiert Anforderungskatalog C5 12 Rechenzentren KI-Server mit Power9-CPUs von IBM 13 Netze 40 GBit/s über Kupfer 14 Cisco Live Europe 2020 16 Open Source Debian 11 loggt mit Journald 18 Univention Summit Trendthema digitale Souveränität 20 Künstliche Intelligenz TüV will KI-Produkte prüfen 22 Softwareentwicklung Python-Bibliothek pandas in Version 1.0 26 OOP 2020: „Into the Unknown“ 28 World Wide Web E-Commerce: Problemfall Geoblocking 29 IT-Sicherheit Windows 10: Telemetrie deaktivierbar 30 Kolumne: Chaos und Resilienz bei KRITIS 32 IT Defense: Awareness zwischen System Spock und System Homer 34 Industrielle IT TI Jacinto 7: Neue Automotive-Prozessoren 35 E-Government Hilfe für die digitale Verwaltung 36 IT-Recht & Datenschutz Enge Grenzen für Videoüberwachung 38 Auswirkungen des Brexit auf das IT-Recht 39 Beruf IT-Berater verdienen am besten 40 Unternehmenssoftware SAPs S4/HANA-Produktpolitik geht auf 43 Wirtschaft ITK-Markt in Deutschland wächst 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Wir zwitschern für die Firma Titel 48 Daten unter eigener Kontrolle Cloud-Dienste und Datensynchronisation in Eigenregie 62 Modernes Filesharing im High-End-Bereich 74 Schnellstart Vorkonfigurierte VM mit Nextcloud, ownCloud und Seafile Review 78 Datenbanken Microsoft SQL Server 2019 84 Rechenzentrum Server des Open Compute Project von Wiwynn Report 88 LDAP-Verzeichnisdienste Umstieg von OpenLDAP auf 389 DS 92 Recht Neue Vorgaben zur elektronischen Buchführung 96 Informationssicherheit ISMS-Risikomanagement nach ISO/IEC 27005 Wissen 108 Rechenzentrum Das Open Compute Project – Open-Source-Hardware fürs RZ 114 Internet Die Recursive InterNetwork Architecture RINA 120 Threat Modeling Realistische Vorhersage von Cyberattacken 124 Spamabwehr Kurz erklärt: Von Formularen generierten Spam blockieren Praxis 126 Datensicherung Backups mit restic 132 C++-Tricks Speicherlecks finden 136 Cloud-Computing AWS-Migration von Java-Anwendungen 142 Tutorial Microservices in der Cloud, Teil 3: Betrieb, Sicherheit und Skalierbarkeit Medien 148 Rezensionen Agile Spiele, Deep Medicine, Boulevard Digital 151 Buchmarkt Fake News Rubriken 3 Editorial: Ende einer Legende 6 Leserbriefe 101 extra Embedded Systems Trends auf der embedded world 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 4/2020

8,90 €

%
iX Archiv 1988-2019 USB-Stick
iX Archiv Auf dem USB-Stick sind die redaktionellen Inhalte der iX Jahrgänge 1988-2019 mit Texten und Bildern (ausgenommen wenige Beiträge, die fremdem Copyright unterliegen) hinterlegt.Auf PCs unter MS Windows können sie mit dem mitgelieferten Rechercheprogramm eMedia Navigator und installiertem Adobe Reader betrachtet werden. Auf Computern mit anderen Betriebssystemen ist zur Anzeige der Artikel ein PDF-Viewer und HTML-3-fähiger WWW-Browser erforderlich (aus lizenzrechtlichen Gründen nicht auf dem Stick enthalten).Der USB-Stick ist von PCs, Macintosh-Rechnern und Unix-Systemen lesbar.Es sind keine Heft-CD/DVD Inhalte enthalten.Das iX Archiv 1988-2018 belegt ca. 34 GB Speicherplatz. auf dem 64GB USB-Stick.  Farbe & Material Die Hülle des USB Sticks besteht aus Aluminium und Plastik.Der Bügel ist silber und mit "iX"-Logo versehen.Der Stick selbst ist grau. Geschwindigkeiten 64GB Dual Channel:Lesegeschwindigkeit ca: 100 MB/sSchreibgeschwindigkeit ca: 75 MB/s

49,00 € 109,00 €

%
iX Archiv 2019 USB-Stick
Die geballte iX-Kompetenz eines kompletten Jahres auf einem USB Stick (12 Ausgaben). Dieser USB Stick enthält den redaktionellen Teil des Jahrgangs 2019 im Original-Layout.Alle Seiten liegen im PDF-Format vor. Zur Anzeige ist Adobe Acrobat Reader (ab Version 5) oder ein kompatibles Anzeigeprogramm notwendig. Der USB-Stick ist von PCs, Macintosh-Rechnern und Unix-Systemen lesbar.Die Stichwortsuche führt Sie offline sekundenschnell zu Fakten, Meinungen, Tests oder Hintergrundwissen per systemeigener Suche. Farbe & Material Die Hülle des USB Sticks besteht aus Aluminium und Plastik.Das Aluminium ist silber und ist mit der Aufschrift "iX Archiv 2019" versehen.Der Rest des Sticks ist blau. Geschwindigkeiten 32GB Single Channel lesen/schreiben: ca. 80 MB/s / ca. 22 MB/s

19,00 € 34,50 €

iX 02/2020
Highlights Inhaltsverzeichnis Bewertungen KI im Unternehmen Künstliche Intelligenz und Machine Learning sind dabei, Unternehmensprozesse, Services und Produkte umzukrempeln. Mit der richtigen Strategie und einem Überblick über mögliche Anwendungen können auch kleine und mittlere Unternehmen von KI profitieren – und beispielsweise den Kundenservice verbessern oder die IT-Sicherheit erhöhen. (Seite 48) Sichere Container-Registry Wer Docker-Container produktiv nutzt, will nicht einfach irgendwelche Images aus dem Netz laden und starten. Das Open-Source-Projekt Harbor ist eine private Registry für Docker-Container-Images, die sich lokal installieren lässt und die Images auf Sicherheitslücken testet. (Seite 66) SAP verstehen Viele Firmen speichern in ihrem SAP-System wichtige Daten – das macht die Software zu einem attraktiven Angriffsziel. In einer lockeren Artikelserie erläutert iX die SAP-spezifischen Sicherheitsanforderungen. Den Anfang macht ein Rundumschlag durch das SAP-Universum. (Seite 112) Testgetriebene Java-Entwicklung Das Java-Framework Spring Boot macht es einfach, den gleichen Quelltext in unterschiedlichen Umgebungen mit verschiedenen Konfigurationen zu nutzen. So kann beispielsweise in Unit-Tests die leichtgewichtige In-Memory-Datenbank H2 eine schwergewichtige Produktivdatenbank ersetzen. (Seite 116) Wie Bad Bots den Onlinehandel manipulieren Über automatisierte Fake-Bestellungen oder das systematische Auslesen der Preise in konkurrierenden Webshops verschafft sich mancher Onlinehändler einen unfairen Vorteil. Aber es gibt Strategien, den eigenen Shop vor solchen Bad Bots zu schützen. (Seite 100) Markt + Trends 8 IT-Sicherheit 36C3: Von Netzpolitik und Klimawandel 12 Zu langsame Migration auf Windows 10 14 Rechenzentrum Hybrid Cloud von Amazon 16 Kritische Citrix-Lücke 18 Open Source Bruce Perens verlässt die OSI 20 Arbeitsplatz Business-Laptops auf der CES 2020 22 Cloud Cloud-Applikationen mit Atlassian Forge 24 Softwareentwicklung Ruby 2.7 führt Pattern Matching ein 28 Künstliche Intelligenz Erste Ergebnisse der Enquete-Kommission KI 29 Datenbanken MemSQL verbessert die Resilienz 30 World Wide Web E-Commerce-Trends 2020 32 Mobilität CES 2020: Automotive-Konzepte und -Prototypen 34 E-Government Hilfestellung zur E-Rechnung 36 IT-Recht und Datenschutz Regulierung für Kryptohandel 40 Unternehmenssoftware Immer mehr Business-Software kommt aus der Cloud 42 Beruf Unternehmen setzen auf „New Work“ 44 Wirtschaft Mobilfunker erfüllen Auflagen nicht 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Die tiefschürfende Vorratsdatenspeicherung Titel 48 KI im Unternehmen Künstliche Intelligenz unternehmerisch nutzen 54 Deep-Learning-Anwendungen mit NVIDIAs Jetson Nano 60 Wie KI das IoT sicherer macht Review 66 Container Vertrauenswürdige Container-Registry Harbor 72 Server Lenovo ThinkSystem SR655 mit AMD EPYC Report 78 Wi-Fi 6 Marktübersicht: Access-Points mit 802.11ax 86 Datenschutz Haftung für Hersteller gefordert 90 Onlinebanking Kontenzugriff per API 94 Digitale Filmproduktion Volumetric Video Wissen 100 Onlinehandel Schutz vor Manipulationen durch Bad Bots 105 Log-in ohne Passwort Sichere Authentifizierung mit WebAuthn 108 Natural Language Processing Natürliche Sprache verarbeiten mit semantischer Textanalyse 112 SAP-Security SAP-Basiswissen Praxis 116 Java-Entwicklung Teststrategien mit Spring Boot und der In-Memory-Datenbank H2 120 Tutorial Microservices in der Cloud, Teil 2: Continuous Deployment 125 Sicher programmieren Kryptografie in Go 130 Industrielle Softwareentwicklung BaSys-Tutorial, Teil 3: Geräteunabhängige Beispielanwendung Medien 141 Buchmarkt Modernes C++ 142 Rezensionen Projektorientierte Unternehmen, Generation Z, Visual Storytelling Rubriken 3 Editorial: Sprengstoff 2020 6 Leserbriefe, Gewinner des Neujahrsrätsels 145 Impressum, Inserentenverzeichnis 146 Vorschau

8,90 €

Neu
iX-PRESSed 1994-2019
25 Jahre professionelles IT-Wissen auf einer DVD für Sie komprimiert. iX schreibt für die Praxis – mit Berichten Über zukunftsorientierte Lösungen, Systemverwaltung, Programmierung, Praxistipps. Darüber hinaus wird Über Theorien und Konzepte aus Wissenschaft, Forschung und Entwicklung berichtet um die Produkte von morgen schon heute verstehen zu können.Diese DVD-ROM enthält den redaktionellen Teil der Jahrgänge 1994-2019 mit Text und Bildern (ausgenommen wenige Beiträge, die fremdem Copyright unterliegen).Die fehlenden Artikel finden Sie hier: http://www.heise.de/archiv-cdvd/navigator/faq.shtml Alle Artikel liegen als PDF- (2008-2019) und HTML-Dokumente (1994-2007) vor. Die Inhalte bis 2018 können auf PCs unter Windows mit dem mitgelieferten Rechercheprogramm eMedia Navigator und Adobe Acrobat Reader (ab Version 5) betrachtet werden. Für alle Inhalte ab 2019 und auf Computern mit anderen Betriebssystemen ist zur Anzeige der Artikel ein PDF-Viewer und ein HTML-3-fähiger WWW-Browser erforderlich (aus lizenzrechtlichen Gründen nicht enthalten). Die DVD-ROM ist von PCs, Macintosh-Rechnern und Unix-Systemen mit geeignetem Laufwerk lesbar.Es sind keine Heft-CD/DVD Inhalte enthalten.

69,00 €

Neu
iX-PRESSed 2019
Ein ganzes Jahr professionelles IT-Wissen auf einer DVD zusammengefasst. iX schreibt für die Praxis – mit Berichten Über zukunftsorientierte Lösungen, Systemverwaltung, Programmierung, Praxistipps. Darüber hinaus wird Über Theorien und Konzepte aus Wissenschaft, Forschung und Entwicklung berichtet um die Produkte von morgen schon heute verstehen zu können.Diese DVD-ROM enthält den redaktionellen Teil des Jahrgangs 2019 im Original-Layout.Alle Seiten liegen im PDF-Format vor. Zur Anzeige ist Adobe Acrobat Reader (ab Version 5) oder ein kompatibles Anzeigeprogramm notwendig. Die DVD-ROM ist von PCs, Macintosh-Rechnern und Unix-Systemen lesbar.Es sind keine Heft-CD/DVD Inhalte enthalten.

24,50 €

iX 01/2020
Highlights Inhaltsverzeichnis Bewertungen 5G: Ein Netz für alles Die Lizenzen sind versteigert, die Mobilfunk-Provider starten mit dem Aufbau der Infrastruktur, erste 5G-Handys sind erhältlich. Aber 5G ist viel mehr als nur schnellerer Mobilfunk: Unternehmen können eigene, hoch flexible 5G-Campusnetze einrichten – und damit eine bessere Vernetzung für das IoT schaffen als mit WLAN und Kabel. (Seite 44) Chatsysteme zum Selbsthosten In vielen Unternehmen ist die Kommunikation per Chat zum Normalfall geworden. Aber nicht jedem ist wohl dabei, schützenswerte Informationen Slack oder WhatsApp anzuvertrauen. Wir stellen Chatsysteme zur Installation auf dem eigenen Server vor. (Seite 72) Tutorial: Microservices in der Cloud Microservice-Architekturen versprechen stabile und skalierbare Anwendungen. Wer die dafür nötige Infrastruktur nicht selbst aufbauen will, betreibt die Container mit den Microservices in einem Kubernetes-Cluster in der Public Cloud. (Seite 134) Neue Hacking-Tools Post-Exploitation Frameworks helfen Pentestern, nach dem Eindringen in einen Rechner die Netzwerkumgebung zu erforschen, sich zusätzliche Rechte zu verschaffen und weitere Maschinen zu attackieren. Merlin und Koadic nutzen neue Einfallswege und wollen Metasploit und Co. ablösen. (Seite 110) Datenschutz für Medizin und KI Die Datenschutzkonferenz, ein Zusammenschluss der Daten­schutzbehörden von Bund und Ländern, hat Hilfestellungen für das datenschutzkonforme Entwickeln und Betreiben von KI-Systemen sowie von Gesundheits-Apps und -Websites vorgelegt. (Seite 80) Markt + Trends 8 Supercomputing Conference 2019 Warten auf die Exascale-Rechner 10 Systemmanagement Grafana 6.5 verbessert AWS-Monitoring 12 HPE Container Platform 14 HPE GreenLake Central: Self-Service fürs RZ 17 Devuan mit OpenRC im Installer 18 eco://kongress 2019 Gewaltiges Potenzial für KI 20 Security Sicherheitsstandards von der EU 22 Kolumne: Ransomware 2.0 23 Künstliche Intelligenz KI-Unterstützung für den Mittelstand 24 Softwareentwicklung PHP 7.4 mit Preloading 26 World Wide Web ePrivacy-Verordnung gescheitert 28 Industrielle IT Digitalisierung auf der SPS 2019 30 Edge-Computing mit EdgAIR 32 IT-Recht und Datenschutz Was 2020 kommt 34 E-Government Bund führt E-Rechnung ein 35 Unternehmenssoftware Dreamforce 2019 36 SAP Graph: Übergreifende API 38 Wirtschaft IT-Budgets steigen 40 Neujahrsrätsel WLAN Mesh Set, NAS und Fachbücher zu gewinnen 42 Veranstaltungen -Workshops 2020 43 Retrospektive Vor 10 Jahren: Der IT-Planungsrat nimmt Gestalt an Titel 44 5G: Ein Netz für alles 5G als universelle Kommunikationsinfrastruktur 56 Campusnetze für industrielle Anwendungen Review 62 Mailserver E-Mail-Versand testen mit Dummy-Servern 68 Netzwerktool Open-Source-Lastgenerator TRex Report 72 Chatsysteme Marktübersicht: Selbst gehostete Messenger 80 Recht Datenschutzkonferenz konkretisiert KI-Anforderungen 84 Zahlungssicherheit Das neue PCI Software Security Framework 88 Verschlüsselung Kryptorätsel LCS35 nach 20 Jahren gelöst Wissen 94 Softwareentwicklung Testautomatisierung in komplexen Umgebungen 100 Mainframes Mit IBMs z15 und zCX Container sicherer betreiben 106 Anforderungsmanagement Requirements Engineering im agilen Umfeld Praxis 110 Pentesting Die Post-Exploitation Frameworks Koadic und Merlin 122 Mobile Programmierung Deklarative Nutzeroberflächen in der App-Entwicklung 128 Verteiltes Rechnen Föderierte Edge-Clouds mit OpenStack und SAML 132 Tools & Tipps Wenn sich Spam im Kalender einnistet 134 Tutorial Microservices in der Cloud, Teil 1: Vom Monolith zur verteilten Architektur Medien 139 Buchmarkt Cybersicherheit 140 Rezensionen Windows Presentation Foundation, Data Science, Agiles Coaching Rubriken 3 Editorial: Ich will mich ja nicht beschweren, aber ... 6 Leserbriefe 145 Impressum, Inserentenverzeichnis 146 Vorschau

8,90 €

iX Developer - Moderne Softwareentwicklung
Highlights Inhalt Bewertungen Sprachen Entwickler haben bei der Auswahl an Programmiersprachen die Qual der Wahl. Von einfach bis komplex, von universell bis hochspezialisiert reicht das Spektrum. Für moderne verteilte Anwendungen sollten sie außerdem sicher, skalierbar und robust sein. ab Seite 7 Praxis Die Anforderungen zeitgemäßer Softwareentwicklung sind geprägt von Schlagwörtern wie DevSecOps, Microservices und GraphQL. Aber auch die stete Auseinandersetzung mit neuen Programmiersprachen sowie die Qualitätssicherung ihres Codes sollten Entwicklungsteams nicht aus den Augen verlieren. ab Seite 91 Cloud-native Mit Kubernetes, Service-Meshes und anderen hilfreichen Tools sind Entwickler auch im Cloud-nativen Zeitalter bestens gerüstet, um altbewährte Prinzipien der Continuous Delivery noch besser einzusetzen und sich von Chaos Engineering inspirieren zu lassen. ab Seite 49 Machine Learning Zur rasanten Entwicklung im Bereich Machine Learning trägt nicht nur das vollständig überarbeitete Framework TensorFlow 2 bei, auch im Browser laufen ML-Anwendungen bereits brauchbar. Auf dem Weg vom Prototyp zur Produktion hilft zudem das Austauschformat ONNX, während Datenschutzanforderungen neue Hürden aufbauen. ab Seite 135 Sprachen 8 Einstieg in Googles Programmiersprache Go 16 Programmieren in D 20 Rust - Sichere Programmiersprache für systemnahe und parallele Software 26 Verteilte Systeme: weniger warten, asynchron arbeiten 30 Webanwendungen sicher entwickeln und ohne Laufzeitfehler ausführen 40 End of Life für Python 2 44 Smalltalk: Mehr als eine Programmiersprache Cloud-native 50 Continuous Delivery – regelmäßige Releases, höhere Produktivität 54 Cloud-nativ entwickeln mit Kubernetes 58 Brauchen asynchrone Microservices und Self-Contained Systems ein Service-Mesh 72 Serverless Computing – Theorie und Praxis 80 FaaS auf Kubernetes betreiben 84 Grundlagen des Chaos Engineering Praxis 92 Refactoring: Interview mit Martin Fowler 94 DevSecOps – der nächste Hype nach DevOps und Containern? 104 Microservices mit Kotlin, Vert.x und OpenAPI 112 Eine GraphQL-Applikation mit Java umsetzen 123 Wie Wire von JavaScript zu TypeScript wechselte 126 Die vielfältigen und unbekannten Fähigkeiten von Git 132 Clean Code: Interview mit Uncle Bob Martin Machine Learning 136 TensorFlow 2: Aufgeräumte APIs und neue Namespaces 140 Machine Learning im Browser mit TensorFlow.js 146 Portabilität für Deep-Learning-Modelle mit ONNX 151 DSGVO für ML-Anwendungen Rubriken 3 Editorial 145 Impressum, Bildnachweise

9,99 € - 12,90 €