Cloud-native SAP-Anwendungen, Software zum Wissensmanagement, die Vorhersage von Netzwerkengpässen und noch mehr Themen aus der iX 02/2021 halten Sie auf dem Laufenden und bringen die IT in Ihrem Unternehmen voran:
Highlights
Der Emotet-Selbsttest
Eigentlich ist es kein Hexenwerk, die eigene IT-Infrastruktur vor Viren und Trojanern zu schützen. Trotzdem hat es Emotet im Dezember wieder auf Platz 1 der Bedrohungen im Threat Intelligence Report von Check Point geschafft. Wir zeigen am Beispiel Emotet, wie man die Anfälligkeit der eigenen Infrastruktur prüft. Wenn das Ergebnis nicht so ausfällt wie erwünscht, können bereits einfache Maßnahmen mit überschaubarem Aufwand die Sicherheit verbessern. (Seite 42)
Confluence und die Konkurrenz
Software zum Wissensmanagement ist in Unternehmen unverzichtbar. Nicht nur in der agilen Welt greift man gerne zu Atlassians Confluence, aber es gibt leistungsfähige Alternativen. Die sind meist Open Source, auf eigener Hardware installierbar und liegen auch im Trend, weil Atlassian die Confluence-Nutzer in die Cloud drängen möchte – was bei sensiblen Informationen zum Problem wird. Wer bei der Einführung einer Knowledge Base bewährten Best Practices folgt, erhält mit allen Tools ein nützliches Werkzeug. (Seite 68)
Netzwerkengpässe vorhersehen
Mit einem Jupyter-Notebook und ML-Methoden kann man potenzielle Engpässe in komplexen Netzen entdecken, bevor sie kneifen. Um die dafür nötigen Datenmengen zu verarbeiten, kommen dabei Big-Data-Werkzeuge wie Elasticsearch und Apache Kafka zum Einsatz. (Seite 134)
Cloud-native SAP-Anwendungen
SAPs Cloud Application Programming Model erleichtert das Entwickeln von Geschäftsanwendungen für die Cloud. Die SAP Cloud Platform stellt zahlreiche Tools und Services für Entwicklung und Betrieb von der IDE bis SAP HANA bereit. (Seite 124)
Daten einfach visualisieren
Mit Python-Skripten und einigen zusätzlichen Bibliotheken lassen sich in Jupyter-Notebooks komplexe Zusammenhänge anschaulich darstellen. Seaborn liefert anspruchsvolle Diagrammtypen wie Jointplots und Heatmaps, GeoPandas visualisiert geografische Informationen. (Seite 130)
Markt + Trends
8
Remote Chaos Experience r3C Netzpolitisch, staatstragend, technisch
12
Sicherheit Sicherheitslücken in medizinischen Geräten
14
Datenbanken Oracle Database 21c mit Blockchain-Tabellen und AutoML
15
Netze Lüfterloser Access-Switch von LANCOM
16
Open Source privacyIDEA 3.5 mit Smartcards und Vier-Augen-Token
17
World Wide Web Corona verändert das Internet
18
Cloud OpenShift lernt Windows-Container
20
Arbeitsplatz CES: Feintuning für Business-Laptops
21
Rechenzentrum Hitachi Vantara: Enterprise-Storage für den Mittelstand
22
Künstliche Intelligenz GPT-3 erstellt jetzt auch Bilder
23
Industrielle IT ProxiCube misst Aerosole
24
Softwareentwicklung ML-Bibliothek TensorFlow 2.4
26
IT-Recht & Datenschutz Brexit: Schonfrist für Datenaustausch
30
Unternehmenssoftware TechEd 2020: SAP will cooler werden
32
Umfangreiches Upgrade für abas ERP
34
Telekommunikation Erste Frequenzen für Satelliteninternet
35
Beruf 86000 ITler gesucht
36
Wirtschaft Patente: Europa verliert an Boden
38
Veranstaltungen -Workshops 2021
39
Retrospektive Vor 10 Jahren: Das Ende des PC
Titel
42
IT-Sicherheit Anleitung zum Emotet-Selbsttest
48
Organisatorische und technische Maßnahmen zum IT-Selbstschutz
Review
54
Software-defined Storage Distributionen mit Ceph 15.2 „Octopus“
60
Flexibler Server Lenovo ThinkSystem SR665 mit zwei AMD EPYC 7H12
Report
68
Unternehmenswikis Marktübersicht: Was Knowledge-Management-Systeme leisten
80
Confluence Atlassian zwingt Kunden in die Cloud
84
Wissensdatenbanken Best Practices für das Wissensmanagement
92
Midrange Open Source für IBM i
96
Management mit OKR Transparent und agil: Objectives and Key Results
102
Recht Schlichtungsverfahren bei IT-Rechtsstreitigkeiten
Wissen
108
Agilität Stimmungen in Texten mit ML analysieren
114
Netzsicherheit Kurz erklärt: NTP über Network Time Security absichern
116
Netzwerksicherheit Active Directory: Wie Angreifer Tickets, Delegierung und Trusts missbrauchen
Praxis
124
SAP Cloud Platform Cloud-native Geschäftsanwendungen entwickeln
130
Data Science Datenvisualisierung mit Jupyter-Notebooks
134
Netze Netzwerkanalyse mit ML
140
IoT-Hacking Firmware- und Netzwerksicherheit verbessern
144
Tools & Tipps DNS-Tests mit dem Kommandozeilentool dog
Medien
146
Buchmarkt Microservices
148
Rezensionen Fehlersuche bei IPsec
148
Robot Adventures in Python and C
148
Einstieg in Java mit Eclipse
Rubriken
3
Editorial Doppelzüngig
6
Leserbriefe
153
Impressum, Inserentenverzeichnis
154
Vorschau
Welche digitalen Herausforderungen hielt das Corona-Jahr für Sie bereit? Mit dieser Frage von Oliver Diedrich an die iX-Leserschaft startet die iX in das neue Jahr und mit diesen Themen:
Highlights
Data Science mit Python
Python hat sich als Sprache der Wahl für Machine Learning und Data Science etabliert. Dazu tragen Jupyter-Notebooks bei, die interaktive Datenanalysen und anschauliche Visualisierungen ermöglichen. PyTorch ist ein immer populäreres ML-Framework, das besonders gut zu Python passt. Die 3-D-Software Blender eignet sich hervorragend, um aus Python-Skripten heraus anspruchsvolle Visualisierungen zu erstellen. (Seite 46)
Sicher in die Public Cloud
Die Cloud lockt mit Vorteilen wie Kosteneinsparungen, einfacher Skalierung und erhöhter Ausfallsicherheit. Allerdings bringt sie auch neue Bedrohungen für Datenschutz und IT-Sicherheit mit sich. Compliance-Management-Tools wollen diese Bedrohungen in den Griff kriegen. Wer dann noch einige Best Practices beachtet, kann die Risiken deutlich vermindern. (Seite 78)
KI für mehr Sicherheit
Security Operations Center sammeln Anomalien und Auffälligkeiten im Netz, um Angriffe frühzeitig zu erkennen. KI-Tools sollen dabei helfen, die Flut der anfallenden Informationen zu filtern und zu sortieren, um den Securityspezialisten die Arbeit zu erleichtern. (Seite 104)
IoT-Geräte härten
Die Absicherung von IoT-Geräten fängt bei der Hardware an. Zahlreiche Maßnahmen können verhindern, dass ein Angreifer bei physischem Zugriff allzu viel Schaden anrichten kann. (Seite 144)
Markt + Trends
8
Datenbanken DataGrip 2020.3: SQL-Abfragen für MongoDB
10
Open Source Proxmox VE 6.3 mit neuen Storage-Funktionen
12
Cloud Viele AWS-Neuerungen auf der re:Invent 2020
14
Rechenzentrum OpenZFS 2.0 für FreeBSD und Linux
16
Netze Campus-Switch mit 400-Gigabit-Uplink
18
TOP500 der Supercomputer Drei Neulinge aus Deutschland
19
High-Performance Computing Wachstum trotz Pandemie
20
Arbeitsplatz Office 365: Anwender unter der Lupe
22
Künstliche Intelligenz Google erweitert BigQuery ML
23
Softwareentwicklung Unentdeckte Schwachstellen in Open Source
26
Industrielle IT TSN für die Industrie 4.0
28
Sicherheit Sicherer Datenaustausch im Homeoffice
29
Kolumne Ich wars nicht – Cyberwars!
32
IT-Recht & Datenschutz BGH-Urteil: Wann sind IT-Freelancer Arbeitnehmer?
36
E-Government Digital-Gipfel der Bundesregierung
39
Beruf Onlinevorstellung benachteiligt Bewerber
40
Telekommunikation Glasfaserausbau: Deutschland holt auf
41
Wirtschaft Salesforce: Mit Slack gegen Microsoft
43
Preisausschreiben -Neujahrsrätsel
44
Veranstaltungen -Workshops 2021
45
Vor 10 Jahren Das erste Chromebook
Titel
46
Softwareentwicklung Python und maschinelles Lernen
50
Machine Learning Mit PyTorch ML-Modelle trainieren und deployen
56
Data Science Datenvisualisierung mit Jupyter-Notebooks, Teil 1
62
Visualisieren großer Datenmengen mit Python und Blender
Review
68
.NET Framework .NET 5.0: Langer Weg zur Einheit
72
Penetration Testing Post-Exploitation-Framework Empire wiederbelebt
78
Public Cloud Compliance-Management-Tools
Report
88
Cloud-Betrieb Best Practices zur sicheren Nutzung von Public Clouds
96
Konfigurationsmanagement 10 Open-Source-Tools im Vergleich
104
IT-Sicherheit KI-Unterstützung für SOC
110
Java Jakarta EE 9
112
IT-Sicherheit „GoldenSpy“: Chinesische Pflichtsoftware mit Malware
116
IT-Recht Ausblick auf das IT-Recht 2021
119
EU-Einheitspatent nimmt wichtige Hürde
Wissen
120
E-Mail Client-ID soll Blacklisting-Nebenwirkungen mildern
122
Machine Learning Besseres Machine Learning mit Domain-driven Design
128
Netze Kurz erklärt: Light Fidelity (Li-Fi)
Praxis
130
Systemmanagement Ansible-Tutorial, Teil 3: Module und Collections
138
App-Entwicklung Scriptable: iOS-Widgets schreiben mit JavaScript
143
Tools und Tipps HTTPie: HTTP-Client für die Kommandozeile
144
IIoT IoT-Geräte härten, Teil 1: Hardwaresicherheit
Medien
148
Rezensionen Datenvisualisierung
148
Digitales Unbehagen
148
Hacking
150
Buchmarkt New Work
Rubriken
3
Editorial Die Digitalisierung in den Zeiten von Corona
6
Leserbriefe
153
Impressum, Inserentenverzeichnis
154
Vorschau
Die digitale Souveränität mit GAIA-X, Cloud-Management-Tools und GAN sind nur einige der Themen, die für jeden IT-Professional in der iX 12/2020 von großem Interesse sind:
Markt + Trends
8
Systemmanagement KI fürs Systemmanagement
8
Datenbanken Oracle Exadata Cloud Service X8M
10
Cloud Dell APEX: Alles as a Service
12
Rechenzentrum EuroHPC: Fünf neue Supercomputer für Europa
14
Netze Cisco Catalyst 8000
15
WWW Tim Berners-Lees Solid für Unternehmen
16
Open Source RHEL 8.3 mit neuen Admin-Funktionen
18
Industrielle IT Autonome Fahrzeuge auf der Straße
20
Arbeitsplatz KI-Update für Adobes Creative Cloud
22
Künstliche Intelligenz Ergebnisse der Bundestags-Enquete
24
Softwareentwicklung Node.js 15 und npm 7
27
IT-Recht & Datenschutz Office 365 nicht DSGVO-konform
30
IT-Sicherheit Mehr Angriffe über SSL/TLS-Datenverkehr
30
Apple Neue Macs mit ARM-CPU
33
Beruf Freelancer suchen Aufträge
34
Unternehmenssoftware DMS für kleine Firmen
36
Telekommunikation Mobilfunklücken kartiert
37
Business Intelligence BI & Analytics Survey 21 von BARC
38
Wirtschaft Volatiler IT-Markt
41
vor 10 Jahren Die Sache mit dem Homeoffice
Titel
42
Digitale Souveränität Digitale Selbstbestimmung als Schlüssel zur Freiheit
45
Europäische Cloud GAIA-X – eine europäische Cloud-Alternative?
48
Cloud-Ökosystem Mit dem Sovereign Cloud Stack zu mehr digitaler Unabhängigkeit
Review
60
UI-Designer für Web-Apps Bootstrap Studio und React Studio
66
Netzwerk Made in Germany: LANCOMs Aggregation-Switch XS-5110F
Report
72
Cloud-Management Marktübersicht Cloud-Management-Werkzeuge
82
Softwareentwicklung Was PHP 8 bringt
88
Recht Das chinesische Cybersicherheitsgesetz
Wissen
92
Netzwerksicherheit Wie sich Angreifer Rechte im Active Directory verschaffen
101
Kurz erklärt Containermanagement mit Podman
102
Maschinelles Lernen Neuronale Netze generieren Inhalte
108
Sicherheit IAM mit Keycloak
115
Webentwicklung Recoil: Zentrales State-Management für React
Praxis
120
Python-Entwicklung Erweiterungen für Django
126
Ansible-Tutorial, Teil 2 Variables, Facts und Debugging
132
Puppet Testautomatisierung für Puppet-Module
139
C++-Tricks Das nützliche Konstrukt always_false
142
IoT-Hacking Replay-Angriffe über Funk
146
Tools und Tipps Dist::Zilla bringt Perl-Distributionen ins CPAN
Medien
148
Rezensionen Digitale Ethik
148
Real-Time Phoenix
148
Mensch-Roboter-Interaktion
150
Buchmarkt Digitalisierungskritik
Rubriken
3
Editorial Dementis und Demenz
6
Leserbriefe
153
Impressum, Inserentenverzeichnis
154
Vorschau
Das DSGVO-Dilemma
Die Datenschutz-Grundverordnung erlegt Unternehmen allerlei Pflichten auf, darunter auch die zur Löschung von Daten auf Anfrage oder nach bestimmten Fristen. Dem stehen freilich Archivierungspflichten und vielfältige technische Probleme entgegen. Wie die Rechtslage aussieht und wie Admins und Datenschutzverantwortliche aus dem Dilemma herauskommen, (Seite 50)
REST-APIs für Python-Anwendungen
Die Python-Frameworks Flask und Flask-RESTPlus erleichtern es Entwicklern, Python-Anwendungen mit einer REST-API auszustatten. Ein Anwendungsbeispiel zeigt, wie wenig Code ausreicht, um eine robuste REST-API zu erstellen – inklusive Validierung, Fehlerbehandlung, Tests und API-Dokumentation. (Seite 142)
Machine Learning in der Datenbank
Mit der Erweiterung PL/Python für PostgreSQL lassen sich User-defined Functions in Python schreiben, die direkt in der Datenbank laufen und Python-Bibliotheken einbinden können. Das ermöglicht Datenanalysen mit ML-Routinen in der Datenbank, ohne dass die Daten zuvor in eine spezielle Analyseumgebung exportiert werden müssen. (Seite 132)
Cloud-Kosten managen
Der Weg in die Cloud ist begleitet von Hoffnungen auf eine pflegeleichtere IT und niedrigere Kosten. Damit kein böses Erwachen folgt, helfen Tools wie VMware CloudHealth dabei, Compliance, Kosten und Security in Multicloud-Umgebungen im Griff zu behalten. (Seite 88)
Tutorial: Ansible erweitern
Ein moderner IT-Betrieb ist ohne zentralisierte Systemkonfiguration und Automatisierung durch ein erweiterbares Tool wie Ansible kaum denkbar. Im ersten Teil unseres dreiteiligen Tutorials geht es darum, wie sich hausinterne Datenquellen effizient in Ansible einbinden lassen. (Seite 123)
Markt + Trends
8
Datenbanken PostgreSQL 13
11
Cloud Rancher 2.5 managt Kubernetes
12
VMworld 2020 ESXi auf ARM
14
Rechenzentrum Neue SmartNICs von NVIDIA
16
Microsoft Teams dominiert die Ignite 2020
18
World Wide Web Online Ad Summit: Was tun ohne Cookies?
20
Open Source Dataport Phoenix: Open-Source-Arbeitsplatz
22
INFORMATIK 2020 50. Jahrestagung der Gesellschaft für Informatik
24
Arbeitsplatz Nextcloud 20 mit erweiterter Suche
26
Künstliche Intelligenz KI-Campus in Berlin sucht Mieter
28
Softwareentwicklung Python 3.9 mit neuem Parser
31
Beruf Zu wenig IT-Fachkräfte
32
Industrielle IT BMW Labeling Tool Lite vereinfacht KI-Entwicklung
33
IT-Recht & Datenschutz Unternehmen fordern DSGVO-Reform
36
Kolumne Spreadsheets töten
37
IT-Sicherheit Lagebild Cybercrime des BKA
38
Unternehmenssoftware Gute Noten für ERP-Software
39
Business Intelligence Einstein Analytics wird zu Tableau CRM
40
Telekommunikation Schnelle Internetanschlüsse in Deutschland
44
Wirtschaft IBM teilt sich auf
47
Veranstaltungen -Workshops im November
49
Vor 10 Jahren Entschlüsseln von Smartphones
Titel
50
DSGVO-Gefahren Wo versteckte personenbezogene Daten lauern
58
Archivierung vs. DSGVO Löschung personenbezogener Daten
64
Löschen nach DSGVO Daten löschen in komplexen Systemlandschaften
Report
68
Codescanner Werkzeuge zur automatischen Codeanalyse
75
Microsoft 20 Jahre Exchange 2000: Microsoft auf dem Weg ins RZ
78
Management Hierarchien auflösen mit Holakratie
Review
84
Mobile Computing Android 11 für Programmierer
88
Multicloud-Management CloudHealth: Compliance, Kosten und Security im Griff
Wissen
94
Active Directory sichern Passwörter und Hashes – wie Angreifer die Domäne kompromittieren
101
Machine Learning Mit DevOps vom Businessproblem zum ML-Task
108
Kurz erklärt SmartNICs
iX extra Hosting
109
Hosted Managed Services
120
Übersicht: Deutsche Hosting-Provider mit Managed Services
Praxis
123
Systemmanagement Ansible-Tutorial, Teil 1: Custom Inventories
132
Maschinelles Lernen ML mit Python in PostgreSQL
137
Tools und Tipps Kubernetes-Cluster mit Lens managen
138
Webentwicklung Interaktive SVG-Karte von Berlin mit React
142
Softwareentwicklung RESTful APIs mit Python und Flask entwickeln
150
C++-Tricks C++-Idiome
Medien
155
Buchmarkt Marketing
156
Rezensionen Algorithmen in Python, Mastering Large Datasets with Python, Erfolgsfaktor Künstliche Intelligenz
Rubriken
3
Editorial Frei und offen regulieren
6
Leserbriefe
161
Impressum, Inserentenverzeichnis
162
Vorschau
Active Directory absichernBei 90 Prozent aller Unternehmen sitzt ein Active Directory im Herzen der IT. Das macht das AD zu einem attraktiven Angriffsziel – für Emotet und Co. ebenso wie für gezielte Hackerangriffe. Eine Artikelserie zeigt, wo Risiken lauern und was man dagegen tun kann. (Seite 40)Effizient Software testenAgile Softwareentwicklung erfordert automatisierte Tests. Wir geben einen Überblick über Frameworks zur Testautomatisierung im Kontext von Behaviour-driven Development, bei dem Nutzer die Anforderungen an eine Software in standardisierter Textform formulierten. (Seite 88)Marktübersicht Edge-ServerEine neue Klasse robuster Server verbindet die IoT-Welt der Produktionshallen mit dem Rechenzentrum. Sie halten Dreck und extreme Temperaturen aus, sind aber anders als IoT-Gateways fernwartbar und mit mehr Rechenleistung und Speicherplatz ausgestattet. (Seite 74)Pentesting mit RoutopsyDas quelloffene Pentesting-Tool Routopsy testet Netze auf Anfälligkeit gegenüber Angriffen auf Routingprotokolle. Insbesondere beim Einsatz von dynamischem Routing sind auch interne Netze durch Route-Hijacking und Man-in-the-Middle-Angriffe gefährdet. (Seite 66)NoSQL aus der CloudAmazons DynamoDB ist eine leistungsfähige verteilte NoSQL-Datenbank in der Cloud. Sie garantiert gleichbleibend niedrige Zugriffszeiten auch bei großen Datenmengen und hohem Durchsatz. (Seite 106)
Privacy Shield gekipptMit dem Urteil des EuGH zum Privacy Shield entfällt die Rechtsgrundlage für den Transfer personenbezogener Daten in die USA. Das zwingt Unternehmen zum Handeln, die Cloud-Dienste oder Software amerikanischer Anbieter nutzen. iX zeigt, welche rechtlichen Möglichkeiten bleiben, was das Urteil für populäre Dienste von AWS bis Zoom bedeutet und welche Alternativen es gibt. (Seite 44)Tools für die agile EntwicklungRegelmäßige Retrospektiven sind ein zentraler Bestandteil nicht nur der agilen Softwareentwicklung. iX stellt zwölf Onlinewerkzeuge vor, die verteilte Teams dabei unterstützen. (Seite 82)Service Management von Cloud-DienstenAnwender nutzen immer mehr Cloud-Dienste, ohne dass die IT davon weiß. Mithilfe von Tools lassen sie sich aufspüren und ins IT Service Management des Unternehmens integrieren. (Seite 98)Digitalisierung anpackenCapabilities beschreiben die essenziellen Fähigkeiten eines Unternehmens. Sie schlagen eine Brücke zwischen Business und Technik und geben einen zeitlich stabilen, für alle Beteiligten verständlichen Rahmen für die Digitalisierung vor. (Seite 112)Hochverfügbare NAS-AppliancesHochverfügbarkeit und Redundanz sind in der Storage-Mittelklasse angekommen. Die getesteten NAS-Geräte von Synology und QNAP verfolgen unterschiedliche Ansätze, was sich auch auf die Performance auswirkt. (Seite 64)
Highlights
Inhaltsverzeichnis
Bewertungen
C weitergedacht
C ist die Wurzel zahlreicher moderner Programmiersprachen. Dazu gehören nicht nur die Weiterentwicklungen C++ und C#, sondern auch Newcomer wie Rust, D und Go. Sie orientieren sich an der C-Syntax, bieten aber viele Verbesserungen und zeitgemäße Features. (Seite 12)
Alternativen für die JVM
Seit über 20 Jahren belegt Java durchgängig Platz eins oder zwei im TIOBE-Ranking der populärsten Programmiersprachen.Allerdings lässt sich das Java-Ökosystem inzwischen auch mit anderen Sprachen nutzen: Kotlin glänzt mit kompakterer Syntax, Clojure bringt funktionale Programmierung auf die JVM. (Seite 46)
Moderne Webentwicklung
Der Browser wird zunehmend zur Plattform der Wahl für die Anwendungsentwicklung. Neben JavaScript-Alternativen wie TypeScript und ClojureScript macht derzeit WebAssembly als Format zum Ausführen von Binärcode im Browser von sich reden. (Seite 60)
Funktionale Programmierung
Funktionale Sprachen galten lange als theoretisch faszinierend, aber in der Praxis sperrig und umständlich. Doch in der neuen Welt der skalierbaren Anwendungen für verteilte Systeme liefert das funktionale Programmierparadigma einfache Lösungen für komplexe Probleme. (Seite 98)
Wissenschaftliches Rechnen
Im Bereich des wissenschaftlichen Rechnens versuchen spezialisierte Sprachen wie R und Julia der Datenflut Herr zu werden. Quantencomputer sind mittlerweilemehr als technische Spielereien und verschieben die Grenzen des Möglichen. (Seite 137)
Programmiersprachen heute
6
Am Anfang war ... die Maschine
10
Sprachwelten
C weitergedacht
12
Modernes Programmieren mit C++20
16
Rust: nicht nur für den Browser
20
Go für skalierbare und verteilte Systeme
26
D â die C-Alternative
30
Typsicherheit mit Swift
34
C# 8.0:Â Änderungen bei Schnittstellen und Compiler
38
Webanwendungen mit Blazor und C#
Alternativen für die JVM
46
Java â die jüngsten Entwicklungen
50
Einstieg in Kotlin
56
Clojure: funktional programmieren auf der JVM
Moderne Webentwicklung
60
Eine kurze Geschichte von ECMAScript
66
TypeScript: JavaScript mit Typsystem
72
ClojureScript: funktional im Browser
78
WebAssembly für mehr Performance
84
PHP: Programmiersprache fürs Web
88
Das JavaScript-Framework Svelte
Funktionale Programmierung
98
Elm-Apps als Web Components
104
Elixir: pragmatisch und leicht zu erlernen
110
Funktionale Programmierung mit Haskell und Idris
118
Python: erste Wahl für Data Science und Machine Learning
126
Perl-Nachfolger: Raku verstehen und anwenden
132
F# in der Enterprise-Entwicklung
Wissenschaftliches Rechnen
137
R: Statistikumgebung für Datenanalyst*innen
140
Sentimentanalyse mit R
146
Quantencomputer programmieren â ein Einstieg
152
Julia für die Datenanalyse
Rubriken
3
Editorial: Probieren Sie doch mal was Neues!
118
Impressum, Inserentenverzeichnis
Highlights
Inhaltsverzeichnis
Bewertungen
KI-Bescheuniger
Spezielle KI-Chips bringen die Fähigkeiten neuronaler Netze etwa zur Bildverarbeitung auf leistungsschwache Geräte im IoT. iX hat sich fünf Entwicklerboards und USB-Sticks mit Chips von Google, Intel und NVIDIA zwischen 70 und 700 Euro angesehen. Ein Tutorial zeigt, wie man mit Convolutional Neural Networks Objekte auf Bildern erkennt. (Seite 0)
Konsequenzen aus der Coronakrise
Kaum ein Unternehmen war darauf vorbereitet, von heute auf morgen einen großen Teil der Belegschaft ins Homeoffice zu schicken. Provisorien im Rechenzentrum und an den Heimarbeitsplätzen waren nötig, um die Krise zu bewältigen. Jetzt gilt es, diese zu überprüfen, abzusichern und in den Regelbetrieb zu überführen. (Seite 140)
DevOps mit GitLab
GitLab liefert alles, was für moderne Softwareentwicklung nötig ist – von der Versionsverwaltung über Continuous Integration und Deployment bis zur Container-Registry. Die kommerziellen Versionen bieten zusätzliche Fähigkeiten unter anderem bei der Codeanalyse und beim Monitoring komplexer Kubernetes-Umgebungen. (Seite 56)
Microsoft-Cloud on Premises
Azure Stack HCI (Hyperconverged Infrastructure) ist nicht etwa ein neues Angebot in der Microsoft-Cloud, sondern eine umfassende Virtualisierungslösung fürs eigene RZ. Sie stellt Storage, Rechenleistung und Software-defined Networking auf einem Cluster aus x86-Hardware bereit. (Seite 68)
Tiefe Code-Einblicke mit C++ Insights
Automatische Variablentypen, generische Lambdas und Templates erleichtern das Schreiben von C++-Code. Die Regeln, nach denen der Compiler aus solchen Ausdrücken Code generiert, sind jedoch nicht immer einfach nachzuvollziehen und können die Ursache obskurer Fehler sein. C++ Insights zeigt, was im Hintergrund passiert. (Seite 128)
Markt + Trends
8
Systemmanagement Splunk: Kubernetes-Monitoring mit KI und Tracing
10
Cloud Netzwerktools von Cisco und Google
12
Rechenzentrum Dell EMC: Storage mit Rechenpower
14
Datenbanken SSL, ACLs und Graphen für Redis 6.0
16
Open Source Authentifizierungssystem privacyIDEA 3.3
18
Arbeitsplatz Updates für Zoom und Jitsi
19
Künstliche Intelligenz Europarat erlässt KI-Empfehlungen
20
Softwareentwicklung R 4.0 mit neuen Funktionen
22
IT-Sicherheit Videokonferenzsysteme sicher betreiben
24
IT-Recht & Datenschutz Keine Patente für KI
25
Rechtsaspekte der Coronakrise
26
E-Government Gemeinsamer Standard für E-Rechnungen
27
Beruf Prekäre Auftragslage für IT-Freelancer
28
Unternehmenssoftware Baustellen bei SAP
29
Telekommunikation Breitbandmessung enttäuscht erneut
30
Wirtschaft Corona und die Rückkehr des Wachstums
32
Veranstaltungen -Workshops 2020
33
vor 10 Jahren Die Beweiskraft einer IP-Adresse
Titel
34
Maschinelles Lernen Hardwarebeschleuniger für neuronale Netze
40
Tutorial: Objekterkennung mit Deep Learning, Teil 1
46
Recurrent Neural Networks
Review
52
Server-Linux LTS-Distribution Ubuntu 20.04
56
DevOps GitLab als One-Stop-Toolchain für Entwickler
62
Virtualisierung VMware vSphere 7.0
68
Software-defined Datacenter Microsofts On-Premises-Cloud Azure Stack HCI
Report
72
Business Intelligence Geschäftsanalysen mit maschineller Intelligenz
78
IT-Sicherheit Cyberkriminalität in deutschen Unternehmen
82
Datenbanken Neuere Features in MySQL, MariaDB und PostgreSQL
88
Internetsicherheit Die Verfolgung von Domainnamensmissbrauch
94
Recht Juristische Aspekte des Homeoffice
98
UX-Reifegradmodelle User Experience in Organisationen verankern und dauerhaft managen
Wissen
103
Netzsicherheit Kurz erklärt: Split Tunnel und IPv6-Leakage in VPNs
106
Datenbanken Amazons Cloud-native-Datenbank Aurora
Praxis
122
Microservices Tracing mit Jaeger
128
C++-Tricks Code-Einblicke mit C++ Insights
136
Coronakrise Ergonomie-Hand-ons fürs provisorische Homeoffice
140
IT-Abteilungen auf dem Weg zurück in die Normalität
Medien
148
Rezensionen Cyber-Sicherheit, Engineering Management, Ethik in KI und Robotik
150
Buchmarkt Basteln im Lockdown
Rubriken
3
Editorial: Suche nach Erlösung
6
Leserbriefe Juni 2020
111
extra Cloud Microservices, Container, Kubernetes
153
Impressum, Inserentenverzeichnis
154
Vorschau auf 7/2020
iX 06/2020
Weitere Informationen
NVIDIA Jetson Nano Developer Kit B01
Die Leistung moderner KI für Millionen Geräte. Mit dem Jetson Nano von NVIDIA können Sie als Heimbastler oder Entwickler platzsparend und effizient in die Welt der KI eintauchen. Weitere Informationen
MeanWell Schaltnetzteil 5V DC 4,0A mit Hohlstecker 5,5x2,1mm
Universal-Stecker-Schaltnetzteil mit Eurostecker. Es dient als Netzteil für Anwendungen im Bereich der Consumer Elektronik, Telekommunikation, Büroeinrichtungen und industrielle Applikationen.Passend u.a. für NVIDIA Jetson Nano Developer BoardWeitere Informationen
Lüfter 40x40x20mm - PWM regelbar - für NVIDIA
Weitere Informationen
Sandisk microSDHC UHS-I 32GB Class10
Klassifizierung: UHS-I, Class 10 Geschwindigkeit: 48MB/s Besonderheiten: Android formatiert Weitere Informationen
Kameramodul Raspberry Pi Kamera V2
Diese HD Cam ist mit allen CSI fähigen Modellen der Raspberry Pi Platine kompatibel. Hochwertige HD-Videos und hochauflösende Fotos, direkt am RasPi sind damit kein Problem. Weitere Informationen
Highlights
Inhaltsverzeichnis
Bewertungen
Netzwerksicherheit heute
Die Zeiten, als die Grenze des Firmennetzes die Guten drinnen von den Bösen draußen trennte, sind lange vorbei. Der Zero-Trust-Ansatz sagt: Jedes Gerät – egal, ob im Netz oder außerhalb – kann kompromittiert sein. Das erfordert neue, umfassende Sicherheitsmaßnahmen – und entsprechende Werkzeuge. (Seite 46)
Sicher im Homeoffice
Die Coronakrise hat Hunderttausende Arbeitnehmer von jetzt auf gleich ins Homeoffice gebracht und neue Formen der Zusammenarbeit erzwungen. Was bei der Arbeit zu Hause und der Nutzung von MS Teams, Zoom und Co. in Sachen Sicherheit und Datenschutz zu beachten ist, (Seite 92)
Data Warehouses aus der Cloud
Einfach skalierbar, superschnell, kein Administrationsaufwand und günstiger als eigenes Blech: Data Warehouses aus der Cloud versprechen Unternehmen das einfache Zusammenführen, Speichern und Analysieren ihrer Datenmassen. iX erklärt die Besonderheiten und vergleicht sieben Angebote von Amazon bis SAP. (Seite 82)
Micro-Benchmarks für C++
Will man belastbare Aussagen über die Performance von Code machen, dann muss man messen, messen, messen. Die Google Benchmark Library ist darauf spezialisiert, Codeschnipsel miteinander zu vergleichen. Das macht es Entwicklern leicht, die performanteste Lösung zu finden. (Seite 114)
Höchstverfügbarer Storage
„100 Prozent Verfügbarkeit garantiert“, verspricht HPE für die Enterprise-Storage-Systeme der neuen Primera-Serie. Dafür betreibt man einigen technischen Aufwand. Wie gut das in der Praxis funktioniert und wie die Verfügbarkeitsgarantie zu verstehen ist, (Seite 72)
Markt + Trends
8
Systemmanagement Verwaltungstools für hybride Clouds
10
Linux Containers 4.0
12
Rechenzentrum Marvell ThunderX3 mit 96 ARM-Kernen
13
400-GE-Switch mit 12,8 Terabit/s
14
Open Source Linux-Kernel 5.6 mit WireGuard-VPN und USB 4.0
16
Arbeitsplatz MS Teams boomt
18
Künstliche Intelligenz ML-Bibliothek für Cluster
20
Softwareentwicklung Java 14 mit vielen Neuerungen
23
World Wide Web E-Commerce und Corona
25
Datenbanken MariaDB geht in die Cloud
26
IT-Sicherheit Bad Bots nutzen Corona aus
28
Kolumne Digitalisierungsschub durch Corona
30
Industrielle IT Haptische Wahrnehmung für Roboter
32
IT-Recht & Datenschutz Rechtliche Aspekte der Coronakrise
36
Beruf Tipps für entspanntes Homeoffice
38
Standardsoftware PiSA Sales CRM 7.5
40
Telekommunikation Mehr Durchsatz dank 5G
42
Wirtschaft Digitalisierung bleibt Hängepartie
45
vor 10 Jahren Das iPad als Graswurzeltechnik
Titel
46
Netzwerksicherheit Zero Trust: Neue Ansätze bei der Zugangskontrolle
54
Network Access Control: Die Technik hinter Zero Trust
58
Ciscos Identity Services Engine in der Praxis
Review
64
Containermanagement Kommerzielle Kubernetes-Distributionen im Vergleich
72
Storage HPE Primera im Test
78
Werkzeuge PowerShell 7.0
Report
82
Data Warehousing Paradigmenwechsel: Data Warehouses aus der Cloud
88
Sicherheit Neuer Entwurf des IT-Grundschutz-Bausteins zu Containern
92
Homeoffice Plötzlich zu Hause – sicher remote arbeiten
Wissen
98
SAP-Grundlagen NetWeaver: Basis aller SAP-Anwendungen
104
Softwareentwicklung WebAssembly: C++, C# und Rust im Browser
109
Kurz erklärt SMB over QUIC
110
Regex-Katastrophen Wenn reguläre Ausdrücke Software lahmlegen
Praxis
114
C++-Tricks Micro-Benchmarking von C++-Code
120
Internet of Things Sicherheitslücken in Embedded Devices finden
126
App-Entwicklung Flutter-Tutorial, Teil 2: Formulare
132
Data Science Realtime Data Mining mit Apache Kafka und Samza
Medien
140
Rezensionen gRPC, Produktentwicklung Lean & Agile, Praxisbuch ISO/IEC 27001
142
Buchmarkt Software testen
Rubriken
3
Corona: So erhalten Sie Ihre
6
Leserbriefe
145
Impressum, Inserentenverzeichnis
146
Vorschau auf 6/2020
Highlights
Inhaltsverzeichnis
Bewertungen
Hilfe nach dem Ernstfall
Emotet- oder DDoS-Attacken, ein Datendiebstahl oder Verstöße gegen den Datenschutz können erheblichen Schaden anrichten. Cyberversicherungen versprechen, zumindest die finanziellen Folgen abzumildern. Das Angebot ist groß und unübersichtlich – iX zeigt, was Sie brauchen und wo Sie es kriegen. (Seite 48)
Microservices im Griff
Service Meshes legen eine eigene Infrastrukturebene unter komplexe Microservice-Architekturen. Das macht viele Herausforderungen verteilter Anwendungen wie Monitoring, Routing, Resilienz und Security besser handhabbar. Istio, Linkerd und Co. verfolgen hier unterschiedliche Ansätze. (Seite 64)
Neue Schnittstellen fürs Web
Im Project Fugu, benannt nach dem giftigen Kugelfisch, entwickeln Google, Microsoft und Intel neue Schnittstellen für Webbrowser, die Web-Apps viele Möglichkeiten lokal installierter Software eröffnen sollen. Wie das funktioniert und was gerade in Arbeit ist, (Seite 114)
Die europäische Cloud
Im Gaia-X-Projekt soll eine europäische, verteilte Cloud auf der Grundlage offener Standards und APIs entstehen. Neben dem Wirtschafts- und Bildungsministerium sind zahlreiche deutsche Unternehmen, aber auch die US-Cloud-Anbieter Google, Microsoft und Amazon dabei. (Seite 84)
Storage-Replikation für Windows
Linbit bietet seine Replikationssoftware DRBD jetzt auch in einer Version für Windows an. Die kann zwar noch nicht so viel wie die bewährte Linux-Variante, aber die Replikation zwischen zwei Knoten funktioniert bereits. (Seite 98)
Markt + Trends
8
Rechenzentrum Checkliste fürs RZ-Management
10
vSphere 7 mit Kubernetes runderneuert
12
HPE ProLiant Microserver mit Intel-CPU
14
Open-Source-Software im Aufwind
16
Arbeitsplatz Neue Workstations und ThinkPads
18
Künstliche Intelligenz EU plant Haftungsregeln
22
Softwareentwicklung PowerShell 7.0
26
Datenbanken CouchDB 3.0 mit Live Shard Splitting
26
World Wide Web Google indexiert nur noch mobile Seiten
28
IT-Sicherheit Makroschutz in Office 365 lückenhaft
29
Industrielle IT Sichtbares Licht überträgt Daten
30
embedded world 2020
32
Displaytechnik electronic displays Conference 2020
33
IT-Recht und Datenschutz Soziale Netze und Behörden
34
Bußgelder wegen Webtracking
36
Rechtliche Aspekte von Corona
38
Beruf IT-Berufe werden renoviert
39
Unternehmenssoftware Microsoft: SaaS aus deutschen Rechenzentren
40
EuroShop 2020: Der nackte Kunde
41
Energiemesse E-world Digitalisierung der Energiewirtschaft
42
Telekommunikation 5G in der Produktion
44
Wirtschaft IT-Trends: Sicherheit vorn
46
Veranstaltungen -Workshops 2020
47
Retrospektive Vor 10 Jahren: Kleine Karte, großer Bahnhof
Titel
48
Risikomanagement Marktübersicht: Cyberversicherungen
60
Cyberrisiken: Wer für die Schäden einstehen muss
Review
64
Microservices Service Meshes im Vergleich
72
Server KI-Server Dell DSS 8440 mit NVIDIA-GPUs
78
Storage Storage-Replikation für Windows
Report
84
Digitale Souveränität Gaia-X soll eine rechtskonforme europäische Cloud werden
92
Großrechner Stand der Mainframe-Technik im Jahr 2020
98
IT-Sicherheit IT-Grundschutz-Kompendium 2020
Wissen
106
Zeitsynchronisation Hochgenaue Uhrensynchronisation in Netzwerken
114
Cross-Plattform-Entwicklung Project Fugu: Neue Schnittstellen fürs Web
Praxis
130
App-Entwicklung Flutter-Tutorial, Teil 1: State Management
138
C++-Tricks Effizienterer Code mit Fold Expressions
144
Containerorchestrierung Kubernetes mit Go erweitern
Medien
148
Rezensionen Rechtshandbuch Cyber-Security, ABAP-Entwicklung, Bits und Bäume
150
Buchmarkt UX-Design
Rubriken
3
Editorial: Falscher Schulterklopfer
6
Leserbriefe
119
extra Hosting Container aus der Cloud
153
Impressum, Inserentenverzeichnis
154
Vorschau auf 5/2020
Highlights
Inhaltsverzeichnis
Bewertungen
Daten unter eigener Kontrolle
Ein eigener Server mit Software à la ownCloud ist ebenso bequem wie die Dienste der großen Cloud-Anbieter, aber die Daten bleiben dabei im Haus. iX hat sich angesehen, was Nextcloud, ownCloud, Seafile und Co. können und wie sie sich in großen Installationen mit Zehntausenden Nutzern bewähren. Eine vorkonfigurierte virtuelle Maschine mit startfertigen Installationen von Nextcloud, ownCloud und Seafile zum Download erlaubt es zudem, sich schnell einen Eindruck zu verschaffen – und die Integration in die eigene Infrastruktur zu testen. (Seite 48)
Open Compute Server im Test
Im Open Compute Project entstehen Serverdesigns als Open Source, die Altlasten über Bord werfen und so kostengünstige und energieeffiziente Hardware ermöglichen. iX hat einen OCP-Server von Wywinn getestet und erläutert die Ideen hinter dem Open Compute Project. (Seite 84)
Microservices in der Cloud betreiben
Einen Microservice zu entwickeln und in die Cloud zu bringen, ist nur die halbe Miete. Im produktiven Betrieb benötigt man Monitoring, Logs für den Fehlerfall, Mechanismen zur automatischen Skalierung – und die Sicherheit darf auch nicht zu kurz kommen. (Seite 142)
C++-Tricks: Speicherlecks finden
In einer neuen Serie präsentiert iX Tricks und Kniffe für C++-Entwickler. Zum Auftakt zeigen wir, wie man mithilfe überladener Operatoren und eines Makros Speicher aufspürt, der nicht korrekt freigegeben wird. (Seite 132)
Bedrohungsmodellierung
Wer auf Cyberattacken vorbereitet ist, kann im Ernstfall schneller und präziser reagieren. Verschiedene Ansätze helfen, die möglichen Bedrohungen und die damit verbundenen Risiken für das eigene Unternehmen einzuschätzen. (Seite 120)
Markt + Trends
10
Cloud BSI aktualisiert Anforderungskatalog C5
12
Rechenzentren KI-Server mit Power9-CPUs von IBM
13
Netze 40 GBit/s über Kupfer
14
Cisco Live Europe 2020
16
Open Source Debian 11 loggt mit Journald
18
Univention Summit Trendthema digitale Souveränität
20
Künstliche Intelligenz TüV will KI-Produkte prüfen
22
Softwareentwicklung Python-Bibliothek pandas in Version 1.0
26
OOP 2020: „Into the Unknown“
28
World Wide Web E-Commerce: Problemfall Geoblocking
29
IT-Sicherheit Windows 10: Telemetrie deaktivierbar
30
Kolumne: Chaos und Resilienz bei KRITIS
32
IT Defense: Awareness zwischen System Spock und System Homer
34
Industrielle IT TI Jacinto 7: Neue Automotive-Prozessoren
35
E-Government Hilfe für die digitale Verwaltung
36
IT-Recht & Datenschutz Enge Grenzen für Videoüberwachung
38
Auswirkungen des Brexit auf das IT-Recht
39
Beruf IT-Berater verdienen am besten
40
Unternehmenssoftware SAPs S4/HANA-Produktpolitik geht auf
43
Wirtschaft ITK-Markt in Deutschland wächst
46
Veranstaltungen -Workshops 2020
47
Retrospektive Vor 10 Jahren: Wir zwitschern für die Firma
Titel
48
Daten unter eigener Kontrolle Cloud-Dienste und Datensynchronisation in Eigenregie
62
Modernes Filesharing im High-End-Bereich
74
Schnellstart Vorkonfigurierte VM mit Nextcloud, ownCloud und Seafile
Review
78
Datenbanken Microsoft SQL Server 2019
84
Rechenzentrum Server des Open Compute Project von Wiwynn
Report
88
LDAP-Verzeichnisdienste Umstieg von OpenLDAP auf 389 DS
92
Recht Neue Vorgaben zur elektronischen Buchführung
96
Informationssicherheit ISMS-Risikomanagement nach ISO/IEC 27005
Wissen
108
Rechenzentrum Das Open Compute Project – Open-Source-Hardware fürs RZ
114
Internet Die Recursive InterNetwork Architecture RINA
120
Threat Modeling Realistische Vorhersage von Cyberattacken
124
Spamabwehr Kurz erklärt: Von Formularen generierten Spam blockieren
Praxis
126
Datensicherung Backups mit restic
132
C++-Tricks Speicherlecks finden
136
Cloud-Computing AWS-Migration von Java-Anwendungen
142
Tutorial Microservices in der Cloud, Teil 3: Betrieb, Sicherheit und Skalierbarkeit
Medien
148
Rezensionen Agile Spiele, Deep Medicine, Boulevard Digital
151
Buchmarkt Fake News
Rubriken
3
Editorial: Ende einer Legende
6
Leserbriefe
101
extra Embedded Systems Trends auf der embedded world
153
Impressum, Inserentenverzeichnis
154
Vorschau auf 4/2020
Highlights
Inhaltsverzeichnis
Bewertungen
KI im Unternehmen
Künstliche Intelligenz und Machine Learning sind dabei, Unternehmensprozesse, Services und Produkte umzukrempeln. Mit der richtigen Strategie und einem Überblick über mögliche Anwendungen können auch kleine und mittlere Unternehmen von KI profitieren – und beispielsweise den Kundenservice verbessern oder die IT-Sicherheit erhöhen. (Seite 48)
Sichere Container-Registry
Wer Docker-Container produktiv nutzt, will nicht einfach irgendwelche Images aus dem Netz laden und starten. Das Open-Source-Projekt Harbor ist eine private Registry für Docker-Container-Images, die sich lokal installieren lässt und die Images auf Sicherheitslücken testet. (Seite 66)
SAP verstehen
Viele Firmen speichern in ihrem SAP-System wichtige Daten – das macht die Software zu einem attraktiven Angriffsziel. In einer lockeren Artikelserie erläutert iX die SAP-spezifischen Sicherheitsanforderungen. Den Anfang macht ein Rundumschlag durch das SAP-Universum. (Seite 112)
Testgetriebene Java-Entwicklung
Das Java-Framework Spring Boot macht es einfach, den gleichen Quelltext in unterschiedlichen Umgebungen mit verschiedenen Konfigurationen zu nutzen. So kann beispielsweise in Unit-Tests die leichtgewichtige In-Memory-Datenbank H2 eine schwergewichtige Produktivdatenbank ersetzen. (Seite 116)
Wie Bad Bots den Onlinehandel manipulieren
Über automatisierte Fake-Bestellungen oder das systematische Auslesen der Preise in konkurrierenden Webshops verschafft sich mancher Onlinehändler einen unfairen Vorteil. Aber es gibt Strategien, den eigenen Shop vor solchen Bad Bots zu schützen. (Seite 100)
Markt + Trends
8
IT-Sicherheit 36C3: Von Netzpolitik und Klimawandel
12
Zu langsame Migration auf Windows 10
14
Rechenzentrum Hybrid Cloud von Amazon
16
Kritische Citrix-Lücke
18
Open Source Bruce Perens verlässt die OSI
20
Arbeitsplatz Business-Laptops auf der CES 2020
22
Cloud Cloud-Applikationen mit Atlassian Forge
24
Softwareentwicklung Ruby 2.7 führt Pattern Matching ein
28
Künstliche Intelligenz Erste Ergebnisse der Enquete-Kommission KI
29
Datenbanken MemSQL verbessert die Resilienz
30
World Wide Web E-Commerce-Trends 2020
32
Mobilität CES 2020: Automotive-Konzepte und -Prototypen
34
E-Government Hilfestellung zur E-Rechnung
36
IT-Recht und Datenschutz Regulierung für Kryptohandel
40
Unternehmenssoftware Immer mehr Business-Software kommt aus der Cloud
42
Beruf Unternehmen setzen auf „New Work“
44
Wirtschaft Mobilfunker erfüllen Auflagen nicht
46
Veranstaltungen -Workshops 2020
47
Retrospektive Vor 10 Jahren: Die tiefschürfende Vorratsdatenspeicherung
Titel
48
KI im Unternehmen Künstliche Intelligenz unternehmerisch nutzen
54
Deep-Learning-Anwendungen mit NVIDIAs Jetson Nano
60
Wie KI das IoT sicherer macht
Review
66
Container Vertrauenswürdige Container-Registry Harbor
72
Server Lenovo ThinkSystem SR655 mit AMD EPYC
Report
78
Wi-Fi 6 Marktübersicht: Access-Points mit 802.11ax
86
Datenschutz Haftung für Hersteller gefordert
90
Onlinebanking Kontenzugriff per API
94
Digitale Filmproduktion Volumetric Video
Wissen
100
Onlinehandel Schutz vor Manipulationen durch Bad Bots
105
Log-in ohne Passwort Sichere Authentifizierung mit WebAuthn
108
Natural Language Processing Natürliche Sprache verarbeiten mit semantischer Textanalyse
112
SAP-Security SAP-Basiswissen
Praxis
116
Java-Entwicklung Teststrategien mit Spring Boot und der In-Memory-Datenbank H2
120
Tutorial Microservices in der Cloud, Teil 2: Continuous Deployment
125
Sicher programmieren Kryptografie in Go
130
Industrielle Softwareentwicklung BaSys-Tutorial, Teil 3: Geräteunabhängige Beispielanwendung
Medien
141
Buchmarkt Modernes C++
142
Rezensionen Projektorientierte Unternehmen, Generation Z, Visual Storytelling
Rubriken
3
Editorial: Sprengstoff 2020
6
Leserbriefe, Gewinner des Neujahrsrätsels
145
Impressum, Inserentenverzeichnis
146
Vorschau
Highlights
Inhaltsverzeichnis
Bewertungen
5G: Ein Netz für alles
Die Lizenzen sind versteigert, die Mobilfunk-Provider starten mit dem Aufbau der Infrastruktur, erste 5G-Handys sind erhältlich. Aber 5G ist viel mehr als nur schnellerer Mobilfunk: Unternehmen können eigene, hoch flexible 5G-Campusnetze einrichten – und damit eine bessere Vernetzung für das IoT schaffen als mit WLAN und Kabel. (Seite 44)
Chatsysteme zum Selbsthosten
In vielen Unternehmen ist die Kommunikation per Chat zum Normalfall geworden. Aber nicht jedem ist wohl dabei, schützenswerte Informationen Slack oder WhatsApp anzuvertrauen. Wir stellen Chatsysteme zur Installation auf dem eigenen Server vor. (Seite 72)
Tutorial: Microservices in der Cloud
Microservice-Architekturen versprechen stabile und skalierbare Anwendungen. Wer die dafür nötige Infrastruktur nicht selbst aufbauen will, betreibt die Container mit den Microservices in einem Kubernetes-Cluster in der Public Cloud. (Seite 134)
Neue Hacking-Tools
Post-Exploitation Frameworks helfen Pentestern, nach dem Eindringen in einen Rechner die Netzwerkumgebung zu erforschen, sich zusätzliche Rechte zu verschaffen und weitere Maschinen zu attackieren. Merlin und Koadic nutzen neue Einfallswege und wollen Metasploit und Co. ablösen. (Seite 110)
Datenschutz für Medizin und KI
Die Datenschutzkonferenz, ein Zusammenschluss der Datenschutzbehörden von Bund und Ländern, hat Hilfestellungen für das datenschutzkonforme Entwickeln und Betreiben von KI-Systemen sowie von Gesundheits-Apps und -Websites vorgelegt. (Seite 80)
Markt + Trends
8
Supercomputing Conference 2019 Warten auf die Exascale-Rechner
10
Systemmanagement Grafana 6.5 verbessert AWS-Monitoring
12
HPE Container Platform
14
HPE GreenLake Central: Self-Service fürs RZ
17
Devuan mit OpenRC im Installer
18
eco://kongress 2019 Gewaltiges Potenzial für KI
20
Security Sicherheitsstandards von der EU
22
Kolumne: Ransomware 2.0
23
Künstliche Intelligenz KI-Unterstützung für den Mittelstand
24
Softwareentwicklung PHP 7.4 mit Preloading
26
World Wide Web ePrivacy-Verordnung gescheitert
28
Industrielle IT Digitalisierung auf der SPS 2019
30
Edge-Computing mit EdgAIR
32
IT-Recht und Datenschutz Was 2020 kommt
34
E-Government Bund führt E-Rechnung ein
35
Unternehmenssoftware Dreamforce 2019
36
SAP Graph: Übergreifende API
38
Wirtschaft IT-Budgets steigen
40
Neujahrsrätsel WLAN Mesh Set, NAS und Fachbücher zu gewinnen
42
Veranstaltungen -Workshops 2020
43
Retrospektive Vor 10 Jahren: Der IT-Planungsrat nimmt Gestalt an
Titel
44
5G: Ein Netz für alles 5G als universelle Kommunikationsinfrastruktur
56
Campusnetze für industrielle Anwendungen
Review
62
Mailserver E-Mail-Versand testen mit Dummy-Servern
68
Netzwerktool Open-Source-Lastgenerator TRex
Report
72
Chatsysteme Marktübersicht: Selbst gehostete Messenger
80
Recht Datenschutzkonferenz konkretisiert KI-Anforderungen
84
Zahlungssicherheit Das neue PCI Software Security Framework
88
Verschlüsselung Kryptorätsel LCS35 nach 20 Jahren gelöst
Wissen
94
Softwareentwicklung Testautomatisierung in komplexen Umgebungen
100
Mainframes Mit IBMs z15 und zCX Container sicherer betreiben
106
Anforderungsmanagement Requirements Engineering im agilen Umfeld
Praxis
110
Pentesting Die Post-Exploitation Frameworks Koadic und Merlin
122
Mobile Programmierung Deklarative Nutzeroberflächen in der App-Entwicklung
128
Verteiltes Rechnen Föderierte Edge-Clouds mit OpenStack und SAML
132
Tools & Tipps Wenn sich Spam im Kalender einnistet
134
Tutorial Microservices in der Cloud, Teil 1: Vom Monolith zur verteilten Architektur
Medien
139
Buchmarkt Cybersicherheit
140
Rezensionen Windows Presentation Foundation, Data Science, Agiles Coaching
Rubriken
3
Editorial: Ich will mich ja nicht beschweren, aber ...
6
Leserbriefe
145
Impressum, Inserentenverzeichnis
146
Vorschau
Highlights
Inhaltsverzeichnis
Bewertungen
Kubernetes produktiv
Kubernetes auf einem Cluster einzurichten, zu betreiben und die Installation aktuell zu halten, ist nicht trivial. Die Kubernetes-Distributionen SUSE CaaS Platform, Rancher und Red Hat OpenShift wollen dabei helfen. Außerdem: Ansätze und Tools, um den Kubernetes-Cluster sicherer zu machen. (Seite 50)
So teuer werden DSGVO-Verstöße
Die deutschen Datenschützer haben sich auf ein Berechnungsmodell für Verstöße gegen die Datenschutz-Grundverordnung geeinigt – und das hat es in sich. In Zukunft wird es richtig teuer. (Seite 102)
Next Generation Endpoint Security
Früher hatte man ein Antivirenprogramm, das Dateien nach Mustern bekannter Schädlinge durchsuchte. Heutzutage sind die Angriffe komplexer – und die Schutzmaßnahmen auch: Aktuelle Produkte kombinieren die signaturbasierte Antivirenerkennung mit Techniken wie Verhaltensanalyse, der Isolation verdächtigen Codes, Schutz vor Datenabfluss und KI-Methoden. Eine ausführliche Marktübersicht (Seite 84)
Disaster Recovery für Ceph
Einen ausfallsicheren Ceph-Cluster über mehrere Standorte mit Bordmitteln zu bauen, gestaltet sich schwierig. Das Ceph Object Gateway bietet eine Replikationsfunktion und auch RBD kann mittlerweile Daten zu einem anderen Ceph-Cluster kopieren. (Seite 114)
Einen digitalen Zwilling implementieren
Die SDKs des Eclipse-BaSyx-Projekts liefern alles Nötige, um in C# und Java Automatisierungsfunktionen für die Industrie 4.0 zu programmieren. In unserem Tutorial erhält ein industrieller Funkakkuschrauber einen digitalen Zwilling. (Seite 132)
Markt + Trends
8
VMworld Europe 2019 Alle Augen auf Kubernetes
10
Systemmanagement Open Source Automation Days 2019
11
Datenbanken SQL Server 2019
12
Datenschutz Datenschützer warnen vor Windows 10
13
Systemmanagement Fujitsu-Infrastrukturmanager
14
Cloud Gaia X soll digitale Souveränität bringen
16
Rechenzentrum Nutanix kooperiert mit ServiceNow
18
Open Source Open Source Summit mit Linus Torvalds
20
Arbeitsplatz Adobe: Neue Funktionen für die Creative Cloud
22
Kommunikation Outdoor-APs von LANCOM
24
Telekoms Szenetreff Digital X 2019
26
Künstliche Intelligenz KI in der Bundeswehr
28
KI-Entwicklerboard Jetson Xavier NX
29
Softwareentwicklung Python im Wandel
32
Internet of Things Technik zum Gernhaben
34
Quantencomputer optimiert Busverkehr
35
Beruf Was IT-Freelancer verdienen
36
IT-Sicherheit Sicherheitsvorgaben für TK-Anbieter
38
World Wide Web Snowden warnt vor Internetkonzernen
39
Recht Gebühren für PayPal-Zahlung zulässig
42
Unternehmenssoftware BI-Software: Falsche Prioritäten
44
Wirtschaft Vorbehalte gegen Plattformökonomie
47
Vor 10 Jahren Zurück in die Zukunft
49
Veranstaltungen iX-Workshops 2019
Titel
50
Containerorchestrierung Hilfe bei Microservices: Kubernetes-Distributionen
58
Kubernetes in restriktiven Umgebungen betreiben
62
Tools und Tipps für mehr Sicherheit
Review
68
Programmierung C#8.0: Änderungen bei Schnittstellen und Compiler
73
Datenbanken Feinschliff für PostgreSQL
76
Container runq: Leichtgewichtige Containervirtualisierung
80
Mobile Softwareentwicklung Apps für Android 10 programmieren
Report
84
IT-Sicherheit Marktübersicht: Neue Techniken der Endpoint-Security
100
Administration Mobile Device Management mit iOS 13
102
Recht Bußgeldberechnung bei DSGVO-Verstößen
106
Projektmanagement Erwartungsmanagement führt IT-Projekte zum Erfolg
110
Informatik in Deutschland 50 Jahre Gesellschaft für Informatik
112
Betriebssysteme Ein halbes Jahrhundert Unix
Wissen
114
Software-defined Storage Offsite-Replikation in Ceph: Wege und Werkzeuge
120
Internetsicherheit DNSSEC für mehr Sicherheit im Netz
Praxis
124
VoIP-Sicherheit Pentesting von Voice over IP
132
Edge-Computing BaSys-Tutorial, Teil 2: Einen digitalen Zwilling implementieren
144
Webentwicklung Testen mit React
150
Softwareentwicklung Programmieren in D
Medien
154
Rezensionen Smart Home mit FHEM, Agil im ganzen Unternehmen, Denkfehler
156
Buchmarkt Ethik und IT
Rubriken
3
Editorial: Datenschutz endlich mit Biss
6
Leserbriefe
161
Impressum, Inserentenverzeichnis
162
Vorschau
Highlights
Inhaltsverzeichnis
Bewertungen
IoT: Edge statt Cloud
Edge-Computing ist ein neues Paradigma für das Internet of Things: Statt sämtliche Daten der vernetzten Geräte in die Cloud zu schicken, rückt man die Rechenleistung an die Geräte heran. Das löst Bandbreiten- und Datenschutzprobleme. Ein neues Tutorial zeigt, wie man das mit der Middleware BaSys 4.0 umsetzt. (Seite 50)
NVMe: Technik und Marktübersicht
Der PCIe-Aufsatz NVMe soll die SCSI- und IDE-Erben SAS und SATA zur Anbindung von Storage ablösen. Das Versprechen: höherer Durchsatz, niedrigere Latenzen, mehr Flexibilität. Server mit NVMe gibt es schon reichlich, bei den Storage-Produkten ist die Auswahl noch überschaubar. (Seite 82)
Modernes Logging mit Graylog und Grafana
Graylog erfasst und verarbeitet Logs aus einer Vielzahl von Quellen von Syslog bis Netflow, Grafana analysiert die zeitliche Entwicklung der Daten und stellt sie hübsch dar. Zusammen sind sie eine handliche Alternative zum ELK-Stack aus Elasticsearch, Logstash und Kibana. (Seite 144)
.NET Core 3.0 im Test
Mit dem neuen .NET Core 3.0 lassen sich auch Anwendungen für den Windows-Desktop und Single-Page-Apps fürs Web entwickeln. Damit ist das Ende des klassischen .NET Framework eingeläutet. Die Migration bestehender Projekte ist allerdings holprig. (Seite 76)
Full-Stack-Testautomation
Komplexe Microservice-Architekturen mit REST-APIs sind schwierig zu testen, muss man doch neben der korrekten Funktion der einzelnen Microservices auch ihr Zusammenspiel im Blick behalten. iX zeigt am Beispiel einer Banking-App, mit welchen Teststrategien man der Komplexität Herr wird. (Seite 108)
Markt + Trends
8
IT-Sicherheit Neue Security-Produkte auf der it-sa
12
Internet Security Days
14
BSI: Notfallunterstützung für KMU
16
Kolumne Cyber-Safety – Not Safe For Life
18
Softwareentwicklung Rust mit async/await-Pattern
20
Künstliche Intelligenz Knowledge4Retail: KI für den Handel
23
Datenbanken GQL wird ISO-Standard
25
Systemmanagement New Relic als Monitoring-Plattform
28
Cloud Nextcloud 17 mit neuen Sicherheitsfunktionen
30
Arbeitsplatz MS Office mit Stift und Sprache bedienen
31
Kommunikation Der Breitbandmarkt in Deutschland
32
Netzwerk aus der Laterne
33
Mobilfunk-Kongress 5G CMM Expo
34
Industrie 4.0 IDC-Studie: IIoT in Deutschland
35
umati: Digitaler Standard für Werkzeugmaschinen
36
IoT in bestehenden Anlagen nachrüsten
40
Recht DSGVO-Bußgelder steigen
42
Unternehmenssoftware SAP: Anwender fordern mehr Integration
44
Studie: CRM in der Praxis
45
Wirtschaft IT-Dienstleister weiterhin gefragt
48
Veranstaltungen -Workshops 2019
49
Vor 10 Jahren Vernetzter Verkehr mit Car-to-X
Titel
50
Industrial IoT Edge-Computing als neues Paradigma
56
Eclipse BaSyx: Middleware für die Industrie-4.0-Produktion
64
Machine Learning in der Industrie
Review
70
Mobile Computing Apples iOS 13 mit SwiftUI, CryptoKit und USB-Massenspeichern
72
Datensicherung Schlanke Backups mit dem CLI-Werkzeug restic
76
Softwareentwicklung .NET Core 3.0 löst das klassische .NET Framework ab
Report
82
Storage NVMe im Rechenzentrum
92
Internet Das W3C feiert 25. Geburtstag
94
API-Sicherheit OWASP: API Security Top 10
98
Recht EU Cybersecurity Act in Kraft getreten
102
Datenbanken Neue Herausforderungen für DB-Admins
Wissen
108
Softwareentwicklung Full-Stack-Testautomation einer Mobile-Banking-App
114
Anwendungsentwicklung RAD und Low Code: Von der Idee zum Produkt
120
C++-Programmierung Programmieren mit dem Compiler Explorer
126
Internet Kurz erklärt: Internet-Peering
Praxis
140
Parallele Programmierung Multithreading-Programmierung mit HPX
144
Logging Mit Graylog und Grafana Logs verarbeiten und visualisieren
150
Cloud-Datenbank Tutorial, Teil 2: Hochverfügbarkeit, Backup und Skalierung von RDS
Medien
158
Rezensionen Computer Organization; Neurolinguistik; Briefe an den Chef
Rubriken
3
Editorial
6
Leserbriefe
127
iX extra Hosting Colocation im Rechenzentrum
161
Impressum
162
Vorschau
Highlights
Inhaltsverzeichnis
Bewertungen
Einbruch ins Netz – was tun?
Wenn man einen Eindringling im eigenen Netz entdeckt, tickt die Uhr: Es gilt, weitere Schäden zu vermeiden. Gleichzeitig müssen Spuren gesichert und knappe Fristen etwa bei der Meldepflicht beim Verlust personenbezogener Daten eingehalten werden. Was zu tun ist, wie man sich vorbereitet und wie schnell Profis ein ganzes Firmennetz übernehmen, ab (Seite 46)
Machine-Learning-Frameworks
Zahlreiche Python-Bibliotheken, Cloud-Dienste, Low-Code-Umgebungen und AutoML-Frameworks versprechen, die Entwicklung von ML-Anwendungen zu vereinfachen. Aber nicht jedes Werkzeug passt zu jeder Fragestellung. (Seite 78)
Netzwerk automatisieren
Mit Ansible-Playbooks und Jinja-Templates lassen sich nicht nur Server, sondern auch aktive Netzwerkkomponenten wie Router, Switches und Firewalls flexibel einrichten und konfigurieren. Das erspart dem Admin viel lästige Routinearbeit. (Seite 138)
REST-API für Go-Apps
Das Go-Package net/http erweitert Go-Programme um einen leicht zu integrierenden HTTP-Client und -Server. Damit lässt sich beispielsweise eine REST-API implementieren, um Go-Apps mit einer Weboberfläche auszustatten. (Seite 126)
Tutorial: Cloud-Datenbank Amazon RDS
Bei einer gemanagten Datenbank aus der Cloud kümmert sich der Betreiber um Updates, Wartung und Backup der Datenbank; Hochverfügbarkeit und Skalierbarkeit sind – Cloud-typisch – inklusive. So kann man sich ganz auf die eigene Anwendung konzentrieren. Wir zeigen am Beispiel Amazon RDS, wie das funktioniert. (Seite 144)
Markt + Trends
8
Sicherheit Starker Anstieg bei dateilosen Attacken
10
Softwareentwicklung Jakarta EE 8: Quelloffene Enterprise-Java-Spezifikation
16
Cloud-Computing Supercomputing aus der Cloud
18
Virtualisierung VMware: vSphere wird Kubernetes-native
26
Systemmanagement checkmk 1.6 verbessert Cloud-Monitoring
27
Datenbanken Oracle OpenWorld 2019
29
Hardware Ethernet mit 200 GBit/s
30
Industrielle IT Lernfabrik 4.0
34
Digitales Marketing DMEXCO: Branche übt sich in Demut
35
World Wide Web BSI: PGP im Browser
38
Recht Widerstand gegen Hackbacks
40
Beruf Begehrte Freelancer
41
Wirtschaft USA und China dominieren die Cloud
44
Veranstaltungen -Workshops 2019
45
Vor 10 Jahren eBay verkauft Skype
Titel
46
Notfallmanagement Was tun nach einem Einbruch?
52
Risikomanagement Notfall- und Krisenprävention gegen Angriffe
58
Pentesting Wie man ein globales Unternehmen in zwei Tagen hackt
Review
66
IP-Telefonie Flexible VoIP-Installation mit Kamailio
70
Netzwerk Cloud-managed Netzwerkgeräte von Cisco Meraki
74
Webentwicklung Ember Octane modernisiert das JavaScript-Framework
Report
78
Machine Learning ML-Frameworks und -Services im Vergleich
84
Internet IPv6 – Problemlöser oder Innovationstreiber?
88
Digitale Medien Levitation und Interaktion – Pervasive Displays der Zukunft
92
Recht Datenschutzfallstricke im IT- und Entwickleralltag
Wissen
96
Sicherheit Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung
102
Indoor-Navigation Kurz erklärt: Positionsbestimmung im WLAN
104
Prozessoren Die quelloffene CPU RISC-V
108
C++ Programmiertechnik SFINAE anwenden
Praxis
126
Programmierung Go-Anwendungen um eine REST-API erweitern
132
Webentwicklung React Router und Material-UI
138
Konfigurationsmanagement Aktive Netzwerkkomponenten mit Ansible managen
144
Gemanagte Cloud-Datenbank RDS-Tutorial, Teil 1: RDS einrichten und konfigurieren
151
Datensicherung Skriptgesteuerte Backups in Bareos
Medien
156
Rezensionen Start-up Hacks, Steuerung und Regelung mit easyE4, Agile Führung
158
Buchmarkt Machine Learning
Rubriken
3
Editorial
6
Leserbriefe
113
iX extra Security Trends und Produkte zur it-sa
161
Impressum
161
Inserentenverzeichnis
162
Vorschau
Highlights
Inhaltsverzeichnis
Bewertungen
Industrie 4.0 absichern
Das Internet of Things bringt Industrieanlagen ins Internet – und macht sie zu hochgradig gefährdeten Angriffszielen. Welche typischen Sicherheitslücken bestehen, welche Ansätze und Produkte die „Operational Technology“ schützen können und wie die Normenreihe IEC 62443 hilft, Produktionsumgebungen sicher zu gestalten, (Seite 0)
Enterprise-Linux im Vergleich
Auch im Cloud-Zeitalter geht es nicht ohne lokales Blech – und das braucht ein Betriebssystem. Wie sich Debian 10, Red Hat Enterprise Linux 8, SUSE Linux Enterprise Server 15 SP1 und Ubuntu 18.04.3 als Dateiserver, Container-Runtime und zentrale Benutzerverwaltung fürs Netz schlagen: (Seite 0)
Cloud-Monitoring mit Open-Source-Tools
Workloads in der Cloud müssen anders überwacht werden als lokale Umgebungen. Neben dem üblichen Monitoring spielt Trending eine wichtige Rolle, um frühzeitig auf sich verändernde Anforderungen reagieren zu können. Prometheus, InfluxDB und Graphite zeigen, was sie besser können als Sensu Go und Icinga 2. (Seite 0)
MS Office 365 sicher betreiben
Microsofts Cloud-Office enthält bereits viele Funktionen, die über technische und organisatorische Maßnahmen die Sicherheit der Unternehmensdaten gewährleisten sollten. Anbieter von Sicherheitssoftware und Cloud Access Security Brokern versprechen zusätzlichen Schutz. (Seite 0)
Quarkus: Java EE für das Cloud-Zeitalter
Red Hat bezeichnet sein neues Java-Framework Quarkus als „Supersonic Subatomic Java EE“. Dank minimiertem Speicherbedarf und geringer Größe der Laufzeitumgebung eignet es sich besonders für die Entwicklung von Microservices in Containern sowie Cloud-nativen Anwendungen wie Functions as a Service. (Seite 0)
Markt + Trends
8
Konferenzen Black Hat und DEF CON
12
Sicherheit Industriespionage bei Dax-Konzernen
13
KI Bosch plant Forschungszentrum
14
Sicherheitskolumne Typische Elemente bei Side-Channel Attacks
15
Beruf 1000000 Analyseprofis gesucht
18
Embedded Computing Roboter, die sich selbst reparieren
22
Recht Laute Kritik am Medienstaatsvertrag
24
Veranstaltungen iX-Workshops 2019
30
Unternehmenssoftware Massiver Gewinneinbruch bei SAP
32
Cloud Europäische Cloud als sichere Alternative?
34
Softwareentwicklung PHP 7.4 kommt im November
38
Wirtschaft IaaS-Markt im Aufwind
41
Retrospektive Vor 10 Jahren: IPv6 und die Killerapplikation
Titel
42
Industrie 4.0 absichern Marktübersicht: Produkte zum Schutzvon industriellen Netzen
54
Wie und warum Industriesteuerungen angreifbar sind
58
IEC 62443: Sicherheit im industriellen Umfeld
Review
62
Unternehmens-Linux Debian 10, RHEL 8, SLE 15 SP1, Ubuntu 18.04 TLS
72
Helpdesk mit Wissensdatenbank Open-Source-Ticketsystem Zammad 3
76
Profi-Workstation Corsair ONE PRO i180 im Test
Report
80
Cloud-Monitoring Tools zum Überwachen von Clouds und Cloud-Workloads
90
Office MS Office 365 sicher betreiben
94
Recht Legal Markup Languages für Vertragsabwicklung
Wissen
98
Blockchain-Märchen Kryptowährungen zwischen Marketing und Forschung
104
Softwarearchitektur Quarkus: Java EE für das Cloud-Zeitalter
110
Einzigartiges Muster Singleton-Patterns threadsicher initialisieren
116
Design Patterns Builder-Pattern und Alternativen in C++
Praxis
122
Tools & Tipps Stolperfallen beim E-Mail-Transport
124
JavaScript-Framework Vue.js-Tutorial, Teil 3: Externe Ressourcen und TypeScript
130
Rechenzentrum Basisdienste zur RZ-Automatisierung verknüpfen
136
Machine Learning LSTM-Netze in Keras und Python
142
Infrastructure as Code Continuous Integration für Ansible-Skripte
Medien
148
Buchmarkt Unternehmensorganisation
150
Rezensionen Embedded IoT, IP-Netze, Die große Gereiztheit
Rubriken
3
Editorial
6
Leserbriefe
153
Impressum
153
Inserentenverzeichnis
154
Vorschau
Highlights
Inhaltsverzeichnis
Bewertungen
C++20: Das ist neu
Der kommende Standard C++20 erweitert den Programmiersprachen-Klassiker um neue Features. Concepts, Contracts, Coroutinen, Module und die Ranges-Bibliothek werden die Art und Weise verändern, wie modernes C++ programmiert wird. (Seite 46)
Admin unter Aufsicht
Privilegierte Nutzer- und Systemkonten erfordern besonderen Schutz. Privileged-Indentity-Management-Tools verwalten die Passwörter solcher Accounts, erlauben eine sichere gemeinsame Nutzung durch mehrere Personen und protokollieren Zugriffe. (Seite 92)
Low-Code-Plattformen
Low-Code- und No-Code-Plattformen sollen die Programmierung so weit vereinfachen, dass auch Nicht-Programmierer damit Anwendungen entwickeln können. Wie das funktioniert und was die verschiedenen Low-Code-Plattformen leisten (Seite 76)
NVMe-Flash-Array im Test
ie //X50-Serie von Pure fasst bis zu 183 Terabyte schnellen NVMe-Flashspeicher. Funktionen wie synchrone Replikation, VMware VVols und Selbstheilung sollen im Unternehmenseinsatz keine Wünsche offen lassen. Wir haben dem Storage-System auf den Zahn gefühlt. (Seite 58)
Automatisiertes Monitoring
Kombiniert man das Konfigurationsmanagement-Tool Puppet mit der Monitoring-Software Icinga, lässt sich eine automatisierte Netzwerküberwachung aufbauen, die bei minimaler Handarbeit jederzeit aktuelle Systeminformationen liefert. (Seite 120)
Markt + Trends
8
Künstliche Intelligenz EU-Handreichungen für KI
10
Sicherheit KRITIS ausgeweitet
14
HPC International Supercomputing Conference 2019
20
NoSQL-Datenbanken MongoDB 4.2 verbessert das Sharding
21
Softwareentwicklung Entwicklerportal für Googles Fuchsia OS
25
World Wide Web Massive Ausfälle bei Cloudflare
26
Veranstaltungen iX-Workshops 2019
28
Linux Debian 10 „Buster“ mit Wayland
30
Recht Google Analytics: anonymizeIP ist Pflicht
32
Arbeitsplatz Dropbox integriert weitere Clouddienste
33
Business Intelligence Low Code für die SAP Analytics Cloud
36
Wirtschaft Oracles Cloud-Geschäft wächst
40
Embedded Computing VW will mehr Software selbst entwickeln
42
Cloud Computing Cloud-Monitor 2019: Trend zu externen Diensten
43
Beruf Entwickler dringend gesucht
44
Kommunikation EU-Breibandatlas zeigt Ausbaubedarf
45
Retrospektive Vor 10 Jahren: Neuer Wein, neue Monopole
Titel
46
Programmierung Concepts, Contracts, Coroutinen:Die Neuerungen in C++20
Review
56
Datenbanken MariaDB Enterprise Server 10.4
58
Enterprise Storage NVMe-System Pure FlashArray//X im Test
68
App-Entwicklung Mit Tabris.js für Android und iOS entwickeln
72
Virtualisierung light Amazons Micro-Hypervisor Firecracker
Report
76
Low Code Turbo für den Entwicklungsprozess
82
Marktübersicht Low-Code-Tools: Vielfältig und unübersichtlich
88
IT-Sicherheit Aus Passwort-Leaks lernen
92
Zugangskontrolle Software für Privileged Identity Management
106
Recht EU-Urheberrechtsreform regelt Big Data
108
Datenbanken Aktuelle Datenbanktechnologien jenseits von SQL
Wissen
112
Codescanner Ein kritischer Blick auf statische Codeanalyse-Verfahren
118
Internetsicherheit Unicode-Confusables
Praxis
120
Systemmanagement Automatisiertes Monitoring mit Icinga und Puppet
128
Vue.js-Tutorial, Teil 2 Data-Binding, Events, Routing
134
Webentwicklung React: State Management mit Redux
140
Tools & Tipps Termshark: Netzwerkanalyse über die Kommandozeile
Medien
142
Buchmarkt Leben mit Algorithmen
144
Rezensionen Android-Entwicklung, LabVIEW, Kollege KI
Rubriken
3
Editorial
6
Leserbriefe
146
Stellenmarkt
153
Impressum
153
Inserentenverzeichnis
154
Vorschau
Highlights
Inhaltsverzeichnis
Bewertungen
IT-Sicherheit testen
Angriffssimulationen – Pentesting und Red Team Assessments – sind das Mittel der Wahl, um die Sicherheit der eigenen IT-Infrastruktur auf die Probe zu stellen. Wir erklären, worauf es dabei ankommt, stellen Open-Source-Tools für automatisierte Web-Security-Tests vor und zeigen, wie Blue Teams arbeiten. (Seite 40)
Bessere Integrationstests
Docker-Container können in Integrationstests externe Ressourcen wie Datenbanken oder benötigte Microservices bereitstellen. Das Werkzeug Testcontainers macht ihren Einsatz komfortabler. (Seite 68)
Inner Source
Die Open-Source-Welt hat zahlreiche Ansätze entwickelt, die die Arbeit vieler Entwickler an großen Projekten erleichtern. Unternehmen können damit ihre interne Softwareentwicklung verbessern. (Seite 128)
Chat over IMAP
Viele Anwender haben ein schlechtes Gefühl bei Messengern wie WhatsApp, die personenbezogene Daten in die USA übermitteln. Dabei reicht schon ein simpler IMAP-Server für ein Chat-System unter eigener Kontrolle. (Seite 104)
TLS, aber sicher
TLS-Verschlüsselung ist beim Betrieb eines Webservers nur die halbe Miete – Unachtsamkeiten bei der Konfiguration können die Sicherheit schnell ruinieren. Zum Glück gibt es Werkzeuge, die solche Schwachstellen aufzeigen. (Seite 90)
Markt + Trends
8
Sicherheitskonferenz OWASP Global AppSec: Webseiten schützen
10
Sicherheit Kostenloser Scan auf DSGVO-Konformität
11
Kolumne Wenn die Cloud stillsteht
14
Hardware Neue AMD-Prozessoren
16
Recht Schutz vor Abmahnungen
19
Systeme HPE übernimmt Cray
20
Appian World Entwickler begrüßen Low Code
21
Softwareentwicklung Xamarin.Forms 4.0
24
Unternehmenssoftware Shopware 6
28
Künstliche Intelligenz Olympiade der Algorithmen
30
Kommunikation Das Switch-Geschäft wächst
36
Wirtschaft Digitalindex: IT-Firmen verhalten optimistisch
38
Veranstaltungen iX-Workshops 2019
39
Retrospetive Vor 10 Jahren: Her mit den sozialen Netzwerken!
Titel
40
IT-Sicherheit testen Herausforderungen bei Red Team Assessments
46
Web-Security-Tests mit Open-Source-Tools
54
Blue Teaming: Verteidigung gegen Internetangriffe
58
Rechtliche Vorgaben
Review
62
Cloud Kubernetes-Distribution OpenShift 4
68
Softwareentwicklung Testen mit Docker und Testcontainers
74
Big Data Hadoop-Cluster in der Cloud und on Premises
Report
78
Onlinemarketing Bessere Kommunikation
83
Recht Umfassende Reform des Markenrechts
86
Bürosoftware OCR-Apps für iOS und Android
90
Websicherheit TLS-Sicherheit in der Praxis
94
Datenbanken Aktuelle Datenbanktechnik
100
IT-Gehälter Goldene Zeiten für Informatiker
Wissen
104
Kommunikation Chat over IMAP
111
WLAN-Verschlüsselung Kurz erklärt: WPA3
Praxis
112
Continuous Integration CI/CD aus der Amazon-Cloud
122
Frontend-Entwicklung Die Hooks-API von React
128
Inner Source Open-Source-Prinzipien für die Inhouse-Entwicklung
132
JavaScript-Framework Vue.js-Tutorial, Teil 1: Einstieg, Kontrollstrukturen, Data-Binding
Medien
136
Buchmarkt Zukunft der Arbeit
138
Rezensionen ITIL 4, Click here to kill everybody, Schlachtfeld Arbeitsplatz
Rubriken
3
Editorial
6
Leserbriefe
140
Stellenmarkt
145
Impressum
145
Inserentenverzeichnis
Highlights
Inhaltsverzeichnis
Bewertungen
Trends im Rechenzentrum
Wo früher teure Spezialhardware ihren Dienst verrichtete, soll es jetzt Software-defined Anything richten. Server werden zu hoch standardisierten Wegwerf-VMs, Ceph und Co. verwandeln günstige Standardhardware in verteilten Software-defined Storage, SDN abstrahiert die Netzwerke von der Verkabelung und Container machen Dienste unabhängig vom Betriebssystem. Das öffnet Raum für umfassende Automatisierung – zumindest in der Theorie. (Seite 6)
Moderne Softwareentwicklung
Agiles Arbeiten und DevOps-Ansätze ersetzen in immer mehr Entwicklungsabteilungen umfangreiche Pflichtenhefte und die strikte Trennung zwischen Entwicklern und Admins. Das verändert auch die Art der Zusammenarbeit – und letztlich die Kultur im Unternehmen. Aktuelle technische Entwicklungen wie Functions as a Service, Microservices und KI eröffnen Entwicklern zudem neue Möglichkeiten. (Seite 66)
(Rechts-)sichere IT
In den letzten Jahren hat die Regulierung viele Bereiche der IT durchdrungen. Kein Wunder, macht doch die umfassende Vernetzung und das Anhäufen gigantischer Datenmengen gesetzliche Regeln immer nötiger. Ein wirksames IT-Recht und die Verfolgung von Kriminalität im Netz werden immer wichtiger – wie auch der Schutz vor Angreifern durch ein modernes Sicherheitskonzept. (Seite 90)
Digitalisierung, Wirtschaft und Gesellschaft
Die Digitalisierung, derzeit in aller Munde, verändert schon seit vielen Jahren nicht nur die Unternehmen, sondern auch die Gesellschaft. iX wirft einen Blick auf aktuelle Entwicklungen bei sozialen Netzen, Quantencomputing und Kryptowährungen und besucht deutsche KI-Start-ups. (Seite 118)
Systeme und Netze
6
Rechenzentren Automation im RZ – Wunsch und Wirklichkeit
16
Speichernetze Von verteilten Systemen zum Pervasive Computing
22
Storage Objektspeicher und Software-defined Storage
28
Serverbetriebssysteme Vom Stecker zum Container
36
Server Zentral oder verteilt – Hauptsache, verfügbar
46
Edge und Fog Computing Datenverarbeitung im Schatten der Cloud
50
Softwarearchitektur Microservices in der Cloud
54
Ethernet Das Netz für alle Fälle
62
Industrie 4.0 Smart und vernetzt produzieren
Softwareentwicklung
66
Cloud Serverless Computing verstehen und anwenden
70
Machine Learning KI: Durchbruch beim Textverstehen
76
Mobile Softwareentwicklung Wann sich Progressive Web Apps lohnen
82
DevOps Was bedeutet DevOps heute?
86
Agilität Agile Kooperation über Unternehmensgrenzen hinweg
Sicherheit und IT-Recht
90
IT-Rechtsgeschichte Von neuen Gesetzen, Unsicherheiten und Fehlurteilen
98
Internetkriminalität Auf Streife im Netz
104
Innovationsfähigkeit IT-Sicherheit bringt Unternehmen voran
109
Verschlüsselung Post-Quanten-Kryptografie anschaulich erklärt
Wirtschaft und Gesellschaft
118
Digitalisierung Meta-Digitalisierung – das große Zerreden ohne Tun
128
Quantencomputing Quantencomputer kurz vor der Marktreife?
132
Blockchain Lightning-Network: Blitzschnelle Bitcoins für den Alltag
138
Soziale Netze Wie Facebook und Co. die Gesellschaft verändern
144
Künstliche Intelligenz KI-Start-ups made in Germany
30 Jahre iX
150
Preisausschreiben Bilderrätsel zum Jubiläum
154
iX-Jubiläum 30 Jahre IT-Berichterstattung
160
IT-Historie Von den offenen Systemen zur Open Source
Rubriken
3
Editorial
3
Inserentenverzeichnis
103
Impressum
Highlights
Inhaltsverzeichnis
Bewertungen
Bessere APIs mit GraphQL
APIs stehen im Zentrum der Digitalisierung. GraphQL tritt an, die Kommunikation zwischen (Web-)Anwendung und Server effizienter abzuwickeln. Die neue JSON:API-Spezifikation eröffnet neue Möglichkeiten für REST-APIs. (Seite 46)
Pentesting in der Cloud
Wer wichtige Daten oder Anwendungen in die Cloud legt, will natürlich auch wissen, wie es um deren Sicherheit bestellt ist. Einbruchtests in der Cloud erfordern jedoch besondere Maßnahmen. (Seiten 84)
Marktübersicht: TSN-fähige Switches
Die Ethernet-Erweiterung Time-sensitive Networking macht klassische Netzwerktechnik echtzeitfähig. Das eröffnet neue Einsatzbereiche nicht nur in der Industrie. (Seite 68)
Monitoring mit Sensu Go
Sensu Go überwacht nicht nur relativ statische Hardware wie Server, CPUs, Netzwerkgeräte und Appliances, sondern auch dynamische Objekte wie Container, VMs und Functions in der Cloud. (Seite 124)
Ein Jahr DSGVO
Als die DSGVO im Mai letzten Jahres in Kraft trat, war die Panik groß. Nach einem Jahr ist es Zeit für eine erste Bilanz. (Seiten 80)
Markt + Trends
8
Konferenzen: Microsoft Build: Einheitliches .NET
10
CanSecWest 2019
12
Black Hat Asia 2019
16
Red Hat Summit mit IBM und Microsoft
18
Open-Source-Cloud: Neuausrichtung der OpenStack Foundation
28
Systeme: IBM i 7.4: Zwei Server, eine Datenbank
32
Cloud: Multi-Cloud mit OpenShift
33
World Wide Web: Streit um Domain-Preise
35
Certified Sender Alliance: E-Mail-Marketing in Zeiten der DSGVO
40
Datenbanken: FaunaDB versteht SQL, CQL und GraphQL
44
Retrospektive: Vor 10 Jahren: Kennzeichnungspflicht für versteckte Chips
Titel
46
Bessere APIs: Typsichere GraphQL-APIs mit Java und React
53
Die JSON:API-Spezifikation
Review
56
Containerorchestrierung: Clustermanagement mit Kubernetes Federation und Istio
60
E-Mail-Sicherheit
: Mailverschlüsselung mit Pretty Easy Privacy
64
Software-defined Networking: CEO-Fraud: Wenn der „Chef“ Geld will
Report
68
Time-sensitive Networking: Marktübersicht: TSN-fähige Switches
74
Recht: Neues Gesetz schützt Geschäftsgeheimnisse
78
Internetkriminalität: CEO-Fraud: Wenn der „Chef“ Geld will
80
Datenschutz: Erkenntnisse und Erfahrungen nach einem Jahr DSGVO
84
Pentesting: Penetration-Tests in der Cloud
90
Künstliche Intelligenz: KI-Systeme erkennen menschliche Emotionen
Wissen
98
VoIP-Sicherheit: Verschlüsselung in VoIP-Netzen mit SIP-TLS und SRTP
104
Verteilte Systeme: APIs bauen und verwalten mit Node.js
Praxis
112
Webentwicklung: Web-Frontends mit React
118
Machine Learning: ML-Anwendungen entwickeln mit RStudio und sparklyr
124
Monitoring: Sensu Go automatisiert Monitoring Workflows
130
Netzwerk: Netzwerkautomatisierung mit NetBox und SaltStack
134
Reinforcement Learning, Teil 3: Neuronale Netze mit Spielen trainieren
Medien
142
App-Infos: Open-Source-Apps für Android
144
Rezensionen: EU-Konformität, Webanwendungen mit .NET, So werden Unternehmen agil
146
Buchmarkt: Cybercrime
Rubriken
3
Editorial
6
Leserbriefe
147
Stellenmarkt
153
Impressum
153
Inserentenverzeichnis
Highlights
Inhaltsverzeichnis
Bewertungen
Tools für den AWS-Workflow
AWS hilft bei der DevOps-Einführung
mit einer eigenen Tool-Familie. Wir
zeigen, wie man zunächst CodeCommit und
CodeBuild sinnvoll kombiniert und im zweiten
Schritt CodeDeploy und Codepipeline. (Seite 127)
Multi-Faktor-Authentisierung
einrichten
Dass die althergebrachte
Benutzername-Passwort-Kombination
nicht der Sicherheit letzter Schluss ist,
ist weithin bekannt. Wir zeigen, welche
günstigen Multi-Faktor-Alternativen
es gibt und wie man sie in die
Firmen-IT integriert. (Seiten 84 und 88)
Kubernetes mit
Kubespray managen
Kubespray erleichtert die Nutzung von
Kubernetes signifikant und das ganz
unabhängig von der gewählten Cloud-
Umgebung. (Seite 122)
Reinforcement Learning:
Lernende Maschinen
Lernen durch Belohnung ist eine der Grundlagen der
maschinellen Entscheidungsfindung und damit der künstlichen
Intelligenz. Wie das funktioniert und wie man damit in Python
arbeiten kann, ist Inhalt des neuen iX-Tutorials. (Seiten 42 und 48)
Datenschutz-GAU Office 365
Untersucht man die Internetkommunikation von Office 365, stößt
man auf im Klartext übermittelte Passwörter und Telemetriedaten ohne
Ende. Was genau passiert und wie man das selbst herausfinden
kann, auf den (Seiten 74 und 112)
Markt + Trends
8
Hannover Messe: Industrie 4.0: Alles wird digital
16
Hauskonferenz: Google Next 2019
17
Systemmanagement: Quelloffenes Monitoring
mit Zabbix 4.2
18
Künstliche Intelligenz: Kollege arbeitet in der Fabrik mit
22
World Wide Web: Gesetzesinititiative
gegen das Darknet
24
Kommunikation: 400G-Switch für
Cloud-Rechenzentren
28
Recht: EU-Parlament segnet
Urheberrechtsreform ab
29
Sicherheit: Iot-Geräte im Visier
38
Wirtschaft: Mehr teurere Server verkauft
41
Retrospektive: Vor 10 Jahren: Oracle
übernimmt Sun
Titel
42
Maschinelles Lernen: Reinforcement Learning, Teil 1:
Grundlagen:
Reinforcement Learning, Teil 2:
Q-Learning-Algorithmus
Review
54
IDE: Visual Studio 2019: Altes fliegt raus
60
Frontend-Testing: Cypress vs. Selenium
66
Betriebssysteme: Kali Linux als Rolling Release
70
Software-defined Storage: Ceph-Version Nautilus mit
neuem Dashboard
Report
74
Datenschutz: Die Datenschutz-GAUs
in Office 365
78
Phishing: Awareness-Projekt der
Landeshauptstadt Kiel
84
Zugangssicherheit: Multi-Faktor-Authentisierung:
Methoden und Dienstleister
88
Multi-Faktor-Authentisierung
im Unternehmen
92
IT Service ManagementService-Framework ITIL:
Abgespeckt und umgebaut
Wissen
104
Industrielle IT: IO-Link: Smarte Sensoren und
Aktoren integrieren
110
Virtual Private Network: Kurz erklärt: VPN-Verbindungen
mit WireGuard
Praxis
112
Datenschutz: Windows 10 in der Linux-Sandbox
116
3D-Workflow: 3D-Druck-Tutorial, Teil 4:
Druckaufbereitung und -steuerung
122
Containerverwaltung: Containerverwaltung
Kubernetes-Cluster mit
Kubespray deployen
127
DevOps: Integrationsworkflow bauen mit
AWS CodeCommit und CodeBuild
134
Verteilte Anwendungen: Microservices transparent
überwachen
Medien
138
App-Infos: Fraktale und automatisch
erzeugte Grafiken
140
Buchmarkt: IoT
142
Rezensionen: Innovationsräume, Praxishandbuch
OTRS, Big-Data-Regulierung
Rubriken
3
Editorial
6
Leserbriefe
94
iX-extra Cloud-Sicherheit nach Seite
143
Stellenmarkt
145
Inserentenverzeichnis
145
Impressum
Highlights
Inhaltsverzeichnis
Bewertungen
Cross-Plattform-Entwicklung mit Flutter
Mit Googles Cross-Plattform-Framework Flutter soll man aus derselben Codebasis Apps für iOS und Android mit nativem Look-and-Feel bauen können. (Seite 70)
Microservices statt Monolithen
Microservices stehen für die konsequente Modularisierung auf Containerbasis. Wann das etwas nutzt, wie man das testet und wozu ein Service Mesh gut ist, ab (Seite 42)
Freie NAS-Distributionen
Netzwerkspeicher muss nicht teuer sein. Wir haben uns fünf kostenlose NAS-Pakete für Standardhardware näher angesehen. (Seite 60)
Security-Awareness: War Gaming
Cyber Security War Games liegen schwer im Trend, doch wenn sie mehr als ein billiger Aufreger sein sollen, müssen sie intensiv vorbereitet sein. (Seite 91)
DevOps On-Prem mit GitLab CI/CD
Continuous Integration und Delivery hilft beim frühzeitigen Aufdecken von Fehlern. Mit on Premises betriebenem GitLab CI/CD und dessen Web-IDE hat man auch Multiplattformanwendungen im Griff. (Seite 118)
Markt + Trends
8
AnwendertreffenAWS Summit Berlin 2019
10
IoTembedded world 2019 in Nürnberg
14
Embedded Computing
16
DisplaysLED-Trends auf der electronic displays conference 2019
17
Machine Learning
18
World Wide WebMark Zuckerbergs strategischer Privacy-Pitch
19
Software-Entwicklung
20
Open Source
21
Systemmanagement
22
SicherheitMetasploit 5.0 bringt umfassende Neuerungen
23
Sec-ITDiskussion: Die IT-Security der Zukunft
24
KommunikationBackend-Netz für den 5G-Mobilfunk im Feldtest
26
Bildungsmessedidacta: Berufliche Bildung mit neuen Mitteln
27
Beruf3,5 Prozent mehr für IT-Fachkräfte
28
RechtAlgorithmen sollen vor Gericht
30
HardwareUSB 3.2 und USB 4
31
StandardsoftwareEuroCIS -- die IT-Messe des Handels
34
DatenbankenMariaDB mit neuem Enterprise-Angebot
34
Cloud-Computing
35
Forschung und Entwicklung
36
WirtschaftSmartphone-Wachstum heizt den TK-Markt an
40
Veranstaltungen
40
RetrospektiveVor 10 Jahren: 20 Jahre WWW
Titel
42
Verteilte Systeme/IMicroservices ersetzen den Monolithen
48
Verteilte Systeme/IIOrdnung im Service Mesh
54
Verteilte Systeme/IIIMicroservice-Architekturen testen
Review
60
Software-defined StorageFreie NAS-Distributionen
70
Mobile AppsCross-Plattform-Entwicklung mit Flutter
76
WebentwicklungWisej 2.0: Rapid Development von Businessanwendungen
Report
82
BetriebssystemeJanuar 2020: Supportende für Windows 7 und Server 2008
88
SicherheitUpdate des IT-Grundschutz-Kompendiums
91
Security-AwarenessRed Teaming: Cyber Resilience, War Gaming und Krisenmanagement
94
Cloud-ComputingHerausforderung Cloud-zu-Cloud-Migration
98
VirtualisierungTools zur Absicherung von Containern
Wissen
106
Messaging-SystemeDatenströme verarbeiten mit Apache Kafka
112
NetzdateisystemeSicherer Datenaustausch über NFS mit gssproxy
117
IT-StrategieKurz erklärt: Ambidextrie in Organisationen und der IT
Praxis
118
DevOpsGitLab CI und CD installieren und konfigurieren
126
Infrastructure as CodeTestgetriebene Infrastrukturentwicklung mit Ansible und Molecule
132
3D-Druck-Tutorial, Teil 3Bessere Druckergebnisse mit dem richtigen Material
Medien
138
App-InfosMobiltelefone als Überwachungskameras
140
BuchmarktE-Health und E-Sucht
142
RezensionenSchreiben über IT, Industrie 4.0, LPIC
Rubriken
3
Editorial
6
Leserbriefe
144
Stellenmarkt
145
Inserentenverzeichnis
145
Impressum
146
Vorschau