Filter

Neu
iX 12/2020
Die digitale Souveränität mit GAIA-X, Cloud-Management-Tools und GAN sind nur einige der Themen, die für jeden IT-Professional in der iX 12/2020 von großem Interesse sind: Markt + Trends 8 Systemmanagement KI fürs Systemmanagement 8 Datenbanken Oracle Exadata Cloud Service X8M 10 Cloud Dell APEX: Alles as a Service 12 Rechenzentrum EuroHPC: Fünf neue Supercomputer für Europa 14 Netze Cisco Catalyst 8000 15 WWW Tim Berners-Lees Solid für Unternehmen 16 Open Source RHEL 8.3 mit neuen Admin-Funktionen 18 Industrielle IT Autonome Fahrzeuge auf der Straße 20 Arbeitsplatz KI-Update für Adobes Creative Cloud 22 Künstliche Intelligenz Ergebnisse der Bundestags-Enquete 24 Softwareentwicklung Node.js 15 und npm 7 27 IT-Recht & Datenschutz Office 365 nicht DSGVO-konform 30 IT-Sicherheit Mehr Angriffe über SSL/TLS-Datenverkehr 30 Apple Neue Macs mit ARM-CPU 33 Beruf Freelancer suchen Aufträge 34 Unternehmenssoftware DMS für kleine Firmen 36 Telekommunikation Mobilfunklücken kartiert 37 Business Intelligence BI & Analytics Survey 21 von BARC 38 Wirtschaft Volatiler IT-Markt 41 vor 10 Jahren Die Sache mit dem Homeoffice Titel 42 Digitale Souveränität Digitale Selbstbestimmung als Schlüssel zur Freiheit 45 Europäische Cloud GAIA-X – eine europäische Cloud-Alternative? 48 Cloud-Ökosystem Mit dem Sovereign Cloud Stack zu mehr digitaler Unabhängigkeit Review 60 UI-Designer für Web-Apps Bootstrap Studio und React Studio 66 Netzwerk Made in Germany: LANCOMs Aggregation-Switch XS-5110F Report 72 Cloud-Management Marktübersicht Cloud-Management-Werkzeuge 82 Softwareentwicklung Was PHP 8 bringt 88 Recht Das chinesische Cybersicherheitsgesetz Wissen 92 Netzwerksicherheit Wie sich Angreifer Rechte im Active Directory verschaffen 101 Kurz erklärt Containermanagement mit Podman 102 Maschinelles Lernen Neuronale Netze generieren Inhalte 108 Sicherheit IAM mit Keycloak 115 Webentwicklung Recoil: Zentrales State-Management für React Praxis 120 Python-Entwicklung Erweiterungen für Django 126 Ansible-Tutorial, Teil 2 Variables, Facts und Debugging 132 Puppet Testautomatisierung für Puppet-Module 139 C++-Tricks Das nützliche Konstrukt always_false 142 IoT-Hacking Replay-Angriffe über Funk 146 Tools und Tipps Dist::Zilla bringt Perl-Distributionen ins CPAN Medien 148 Rezensionen Digitale Ethik 148 Real-Time Phoenix 148 Mensch-Roboter-Interaktion 150 Buchmarkt Digitalisierungskritik Rubriken 3 Editorial Dementis und Demenz 6 Leserbriefe 153 Impressum, Inserentenverzeichnis 154 Vorschau

8,90 €

iX 11/2020
Das DSGVO-Dilemma Die Datenschutz-Grundverordnung erlegt Unternehmen allerlei Pflichten auf, darunter auch die zur Löschung von Daten auf Anfrage oder nach bestimmten Fristen. Dem stehen freilich Archivierungspflichten und vielfältige technische Probleme entgegen. Wie die Rechtslage aussieht und wie Admins und Datenschutz­verantwortliche aus dem Dilemma herauskommen, (Seite 50) REST-APIs für Python-Anwendungen Die Python-Frameworks Flask und Flask-RESTPlus erleichtern es Entwicklern, Python-Anwendungen mit einer REST-API auszustatten. Ein Anwendungsbeispiel zeigt, wie wenig Code ausreicht, um eine robuste REST-API zu erstellen – inklusive Validierung, Fehlerbehandlung, Tests und API-Dokumentation. (Seite 142) Machine Learning in der Datenbank Mit der Erweiterung PL/Python für PostgreSQL lassen sich User-defined Functions in Python schreiben, die direkt in der Datenbank laufen und ­Python-Bibliotheken einbinden können. Das ermöglicht Datenanalysen mit ML-Routinen in der Datenbank, ohne dass die Daten zuvor in eine spezielle Analyseumgebung exportiert werden müssen. (Seite 132) Cloud-Kosten managen Der Weg in die Cloud ist begleitet von Hoffnungen auf eine pflegeleichtere IT und niedrigere Kosten. Damit kein böses Erwachen folgt, helfen Tools wie VMware CloudHealth dabei, Compliance, Kosten und Security in Multicloud-Umgebungen im Griff zu behalten. (Seite 88) Tutorial: Ansible erweitern Ein moderner IT-Betrieb ist ohne zentralisierte Systemkonfiguration und Automatisierung durch ein erweiterbares Tool wie Ansible kaum denkbar. Im ersten Teil unseres dreiteiligen Tutorials geht es darum, wie sich hausinterne Datenquellen effizient in Ansible einbinden lassen. (Seite 123) Markt + Trends 8 Datenbanken PostgreSQL 13 11 Cloud Rancher 2.5 managt Kubernetes 12 VMworld 2020 ESXi auf ARM 14 Rechenzentrum Neue SmartNICs von NVIDIA 16 Microsoft Teams dominiert die Ignite 2020 18 World Wide Web Online Ad Summit: Was tun ohne Cookies? 20 Open Source Dataport Phoenix: Open-Source-Arbeitsplatz 22 INFORMATIK 2020 50. Jahrestagung der Gesellschaft für Informatik 24 Arbeitsplatz Nextcloud 20 mit erweiterter Suche 26 Künstliche Intelligenz KI-Campus in Berlin sucht Mieter 28 Softwareentwicklung Python 3.9 mit neuem Parser 31 Beruf Zu wenig IT-Fachkräfte 32 Industrielle IT BMW Labeling Tool Lite vereinfacht KI-Entwicklung 33 IT-Recht & Datenschutz Unternehmen fordern DSGVO-Reform 36 Kolumne Spreadsheets töten 37 IT-Sicherheit Lagebild Cybercrime des BKA 38 Unternehmenssoftware Gute Noten für ERP-Software 39 Business Intelligence Einstein Analytics wird zu Tableau CRM 40 Telekommunikation Schnelle Internetanschlüsse in Deutschland 44 Wirtschaft IBM teilt sich auf 47 Veranstaltungen -Workshops im November 49 Vor 10 Jahren Entschlüsseln von Smartphones Titel 50 DSGVO-Gefahren Wo versteckte personenbezogene Daten lauern 58 Archivierung vs. DSGVO Löschung personenbezogener Daten 64 Löschen nach DSGVO Daten löschen in komplexen Systemlandschaften Report 68 Codescanner Werkzeuge zur automatischen Codeanalyse 75 Microsoft 20 Jahre Exchange 2000: Microsoft auf dem Weg ins RZ 78 Management Hierarchien auflösen mit Holakratie Review 84 Mobile Computing Android 11 für Programmierer 88 Multicloud-Management CloudHealth: Compliance, Kosten und Security im Griff Wissen 94 Active Directory sichern Passwörter und Hashes – wie Angreifer die Domäne kompromittieren 101 Machine Learning Mit DevOps vom Businessproblem zum ML-Task 108 Kurz erklärt SmartNICs iX extra Hosting 109 Hosted Managed Services 120 Übersicht: Deutsche Hosting-Provider mit Managed Services Praxis 123 Systemmanagement Ansible-Tutorial, Teil 1: Custom Inventories 132 Maschinelles Lernen ML mit Python in PostgreSQL 137 Tools und Tipps Kubernetes-Cluster mit Lens managen 138 Webentwicklung Interaktive SVG-Karte von Berlin mit React 142 Softwareentwicklung RESTful APIs mit Python und Flask entwickeln 150 C++-Tricks C++-Idiome Medien 155 Buchmarkt Marketing 156 Rezensionen Algorithmen in Python, Mastering Large Datasets with Python, Erfolgsfaktor Künstliche Intelligenz Rubriken 3 Editorial Frei und offen regulieren 6 Leserbriefe 161 Impressum, Inserentenverzeichnis 162 Vorschau

8,90 €

iX 10/2020
Active Directory absichernBei 90 Prozent aller Unternehmen sitzt ein Active Directory im Herzen der IT. Das macht das AD zu einem attraktiven Angriffsziel – für Emotet und Co. ebenso wie für gezielte Hackerangriffe. Eine Artikelserie zeigt, wo Risiken lauern und was man dagegen tun kann. (Seite 40)Effizient Software testenAgile Softwareentwicklung erfordert automatisierte Tests. Wir geben einen Überblick über Frameworks zur Testautomatisierung im Kontext von Behaviour-­driven Development, bei dem Nutzer die Anforderungen an eine Software in standardisierter Textform formulierten. (Seite 88)Marktübersicht Edge-ServerEine neue Klasse robuster Server verbindet die IoT-Welt der Produktionshallen mit dem Rechenzentrum. Sie halten Dreck und extreme Tempera­turen aus, sind aber anders als IoT-Gateways fernwartbar und mit mehr Rechenleistung und Speicherplatz ausgestattet. (Seite 74)Pentesting mit RoutopsyDas quelloffene Pentesting-Tool Routopsy testet Netze auf Anfälligkeit gegenüber Angriffen auf Routingprotokolle. Insbesondere beim Einsatz von dynamischem Routing sind auch interne Netze durch Route-Hijacking und Man-in-the-Middle-Angriffe gefährdet. (Seite 66)NoSQL aus der CloudAmazons DynamoDB ist eine leistungsfähige verteilte NoSQL-Datenbank in der Cloud. Sie garantiert gleichbleibend niedrige Zugriffszeiten auch bei großen Datenmengen und hohem Durchsatz. (Seite 106)

8,90 €

iX 09/2020
Privacy Shield gekipptMit dem Urteil des EuGH zum Privacy Shield entfällt die Rechtsgrundlage für den Transfer personenbezogener Daten in die USA. Das zwingt Unternehmen zum Handeln, die Cloud-Dienste oder Software amerikanischer Anbieter nutzen. iX zeigt, welche rechtlichen Möglichkeiten bleiben, was das Urteil für populäre Dienste von AWS bis Zoom bedeutet und welche Alternativen es gibt. (Seite 44)Tools für die agile EntwicklungRegelmäßige Retrospektiven sind ein zentraler Bestandteil nicht nur der agilen Softwareentwicklung. iX stellt zwölf ­Onlinewerkzeuge vor, die verteilte Teams dabei unterstützen. (Seite 82)Service Management von Cloud-DienstenAnwender nutzen immer mehr Cloud-Dienste, ohne dass die IT davon weiß. Mithilfe von Tools lassen sie sich aufspüren und ins IT Service Management des Unternehmens integrieren. (Seite 98)Digitalisierung anpackenCapabilities beschreiben die essenziellen Fähigkeiten eines Unternehmens. Sie schlagen eine Brücke zwischen Business und Technik und geben einen zeitlich stabilen, für alle Beteiligten verständlichen Rahmen für die Digitalisierung vor. (Seite 112)Hochverfügbare NAS-AppliancesHochverfügbarkeit und Redundanz sind in der Storage-Mittelklasse angekommen. Die getesteten NAS-Geräte von Synology und QNAP verfolgen unterschiedliche Ansätze, was sich auch auf die Performance auswirkt. (Seite 64)

8,90 €

iX 08/2020
Digitale EthikInformations- und Kommunikationstechnik spielt in allen Lebensbereichen eine immer wichtigere Rolle. Softwareentwickler und andere Digitalschaffende stehen daher zunehmend in der ethischen Verantwortung und müssen sich fragen, was richtiges Handeln im professionellen Kontext ausmacht. (Seite 46)Freie Zoom-AlternativeBigBlueButton ist eine Open-Source-Software für Videokonferenzen, die man selbst hosten oder als Service übers Netz einkaufen kann. Anders als Teams, Zoom und Co. bietet sie spezielle Funktionen für Onlineschulungen. iX hat sich angesehen, was BigBlueButton kann und wie es um die Skalierbarkeit steht. (Seite 0)Backup für Clients, Server, CloudHeterogene Umgebungen, bei denen die Daten über physische Server, lokale VMs, Cloud-Anwendungen und unterschiedliche Client-Systeme verteilt sind, stellen besondere Herausforderungen an die Backup-Strategie. Unsere Marktübersicht zeigt, was elf Backup-Suites leisten. (Seite 87)Website-Änderungen testenBackstopJS prüft, ob sich das Aussehen einer Webseite verändert hat – unabhängig von Änderungen am Code. Webentwickler können so automatisiert testen, ob ihre Arbeit unbeabsichtigte Nebenwirkungen hat. (Seite 124)Sicherheit aus der CloudMobile Nutzer außerhalb des Firmennetzes und Cloud-Dienste lassen sich mit einer klassischen, zentralisierten Sicherheitsarchitektur nicht angemessen schützen. Cisco Umbrella verspricht Schutz für Remote-Anwender. (Seite 68)

8,90 €

iX 07/2020
Sicherheit im GriffEin Informationssicherheitsmanagementsystem sorgt für systematische Sicherheit im Unternehmen – und ist die Grundlage von Zertifizierungen und der Absicherung nach IT-Grundschutz. Wir zeigen, wie kleine und mittlere Unternehmen mit überschaubarem Aufwand ein ISMS aufbauen können, was es bringt und wie sich Datenschutz und Sicherheit vereinbaren lassen. (Seite 40)Neuer Anlauf für Augmented RealityDie HoloLens 2 bringt wichtige Verbesserungen wie ein größeres Blickfeld sowie präzises Augen- und Handtracking. Bei der Erstellung von AR-Anwendungen helfen Microsofts gut dokumentierte Entwicklungstools. Alternativ erlaubt die Cloud-IDE Buildwagon eine einfache Programmierung in JavaScript. (Seite 64)VideokonferenzsoftwareNicht zuletzt Corona hat Videokonferenzen in vielen Unternehmen fest im Arbeitsalltag verankert. Unsere große Marktübersicht vergleicht 16 Cloud- und On-Premises-Anwendungen – von den Platzhirschen Zoom und Teams über etablierte Unternehmenslösungen wie Cisco WebEx bis zur Open-Source-Software Jitsi. (Seite 84)Sicherheitsrisiko KIKünstliche Intelligenz hilft nicht nur dabei, Angriffe automatisiert zu erkennen, sondern kann auch selbst zum Ziel von Angriffen werden: Mit vergifteten Trainings­­daten oder geschickt manipuliertem Input lassen sich neuronale Netze massiv in die Irre führen. (Seite 94)Hybrid-Cloud von VMwareDie Cloud-Management-Software vRealize ermöglicht die Verwaltung und Automatisierung von Multi-Cloud-Umgebungen mit einem Werkzeug. Die neue Version 8.1 integriert vSphere 7 sowie AWS, Azure, Google Cloud und Kubernetes unter einer Oberfläche. (Seite 68)

8,90 €

iX 13/2020 Special - Moderne Programmiersprachen
Highlights Inhaltsverzeichnis Bewertungen C weitergedacht C ist die Wurzel zahlreicher moderner Programmiersprachen. Dazu gehören nicht nur die Weiterentwicklungen C++ und C#, sondern auch Newcomer wie Rust, D und Go. Sie orientieren sich an der C-Syntax, bieten aber viele Verbesserungen und zeitgemäße Features. (Seite 12) Alternativen für die JVM Seit über 20 Jahren belegt Java durchgängig Platz eins oder zwei im TIOBE-Ranking der populärsten Programmiersprachen.Allerdings lässt sich das Java-Ökosystem inzwischen auch mit anderen Sprachen nutzen: Kotlin glänzt mit kompakterer Syntax, Clojure bringt funktionale Programmierung auf die JVM. (Seite 46) Moderne Webentwicklung Der Browser wird zunehmend zur Plattform der Wahl für die Anwendungsentwicklung. Neben JavaScript-Alternativen wie TypeScript und ClojureScript macht derzeit WebAssembly als Format zum Ausführen von Binärcode im Browser von sich reden. (Seite 60) Funktionale Programmierung Funktionale Sprachen galten lange als theoretisch faszinierend, aber in der Praxis sperrig und umständlich. Doch in der neuen Welt der skalierbaren Anwendungen für verteilte Systeme liefert das funktionale Programmierparadigma einfache Lösungen für komplexe Probleme. (Seite 98) Wissenschaftliches Rechnen Im Bereich des wissenschaftlichen Rechnens versuchen spezialisierte Sprachen wie R und Julia der Datenflut Herr zu werden. Quantencomputer sind mittlerweilemehr als technische Spielereien und verschieben die Grenzen des Möglichen. (Seite 137) Programmiersprachen heute 6 Am Anfang war ... die Maschine 10 Sprachwelten C weitergedacht 12 Modernes Programmieren mit C++20 16 Rust: nicht nur für den Browser 20 Go für skalierbare und verteilte Systeme 26 D – die C-Alternative 30 Typsicherheit mit Swift 34 C# 8.0: Änderungen bei Schnittstellen und Compiler 38 Webanwendungen mit Blazor und C# Alternativen für die JVM 46 Java – die jüngsten Entwicklungen 50 Einstieg in Kotlin 56 Clojure: funktional programmieren auf der JVM Moderne Webentwicklung 60 Eine kurze Geschichte von ECMAScript 66 TypeScript: JavaScript mit Typsystem 72 ClojureScript: funktional im Browser 78 WebAssembly für mehr Performance 84 PHP: Programmiersprache fürs Web 88 Das JavaScript-Framework Svelte Funktionale Programmierung 98 Elm-Apps als Web Components 104 Elixir: pragmatisch und leicht zu erlernen 110 Funktionale Programmierung mit Haskell und Idris 118 Python: erste Wahl für Data Science und Machine Learning 126 Perl-Nachfolger: Raku verstehen und anwenden 132 F# in der Enterprise-Entwicklung Wissenschaftliches Rechnen 137 R: Statistikumgebung für Datenanalyst*innen 140 Sentimentanalyse mit R 146 Quantencomputer programmieren – ein Einstieg 152 Julia für die Datenanalyse Rubriken 3 Editorial: Probieren Sie doch mal was Neues! 118 Impressum, Inserentenverzeichnis

14,90 €

iX 06/2020
Highlights Inhaltsverzeichnis Bewertungen KI-Bescheuniger Spezielle KI-Chips bringen die Fähigkeiten neuronaler Netze etwa zur Bildverarbeitung auf leistungsschwache Geräte im IoT. iX hat sich fünf Entwicklerboards und USB-Sticks mit Chips von Google, Intel und NVIDIA zwischen 70 und 700 Euro angesehen. Ein Tutorial zeigt, wie man mit Convolutional Neural Networks Objekte auf Bildern erkennt. (Seite 0) Konsequenzen aus der Coronakrise Kaum ein Unternehmen war darauf vorbereitet, von heute auf morgen einen großen Teil der Belegschaft ins Homeoffice zu schicken. Provisorien im Rechenzentrum und an den Heimarbeitsplätzen waren nötig, um die Krise zu bewältigen. Jetzt gilt es, diese zu überprüfen, abzusichern und in den Regel­betrieb zu überführen. (Seite 140) DevOps mit GitLab GitLab liefert alles, was für moderne Softwareentwicklung nötig ist – von der Versionsverwaltung über Continuous Integration und Deployment bis zur Container-­Registry. Die kommerziellen Versionen bieten zusätzliche Fähigkeiten unter anderem bei der Codeanalyse und beim Monitoring komplexer Kubernetes-­Umgebungen. (Seite 56) Microsoft-Cloud on Premises Azure Stack HCI (Hyperconverged Infrastructure) ist nicht etwa ein neues Angebot in der Microsoft-Cloud, sondern eine umfassende Virtualisierungslösung fürs eigene RZ. Sie stellt Storage, Rechenleistung und Software-defined Networking auf einem Cluster aus x86-Hardware bereit. (Seite 68) Tiefe Code-Einblicke mit C++ Insights Automatische Variablentypen, generische Lambdas und Templates erleichtern das Schreiben von C++-Code. Die Regeln, nach denen der Compiler aus solchen Ausdrücken Code generiert, sind jedoch nicht immer einfach nachzuvollziehen und können die Ur­sache obskurer Fehler sein. C++ Insights zeigt, was im Hintergrund passiert. (Seite 128) Markt + Trends 8 Systemmanagement Splunk: Kubernetes-Monitoring mit KI und Tracing 10 Cloud Netzwerktools von Cisco und Google 12 Rechenzentrum Dell EMC: Storage mit Rechenpower 14 Datenbanken SSL, ACLs und Graphen für Redis 6.0 16 Open Source Authentifizierungssystem privacyIDEA 3.3 18 Arbeitsplatz Updates für Zoom und Jitsi 19 Künstliche Intelligenz Europarat erlässt KI-Empfehlungen 20 Softwareentwicklung R 4.0 mit neuen Funktionen 22 IT-Sicherheit Videokonferenzsysteme sicher betreiben 24 IT-Recht & Datenschutz Keine Patente für KI 25 Rechtsaspekte der Coronakrise 26 E-Government Gemeinsamer Standard für E-Rechnungen 27 Beruf Prekäre Auftragslage für IT-Freelancer 28 Unternehmenssoftware Baustellen bei SAP 29 Telekommunikation Breitbandmessung enttäuscht erneut 30 Wirtschaft Corona und die Rückkehr des Wachstums 32 Veranstaltungen -Workshops 2020 33 vor 10 Jahren Die Beweiskraft einer IP-Adresse Titel 34 Maschinelles Lernen Hardwarebeschleuniger für neuronale Netze 40 Tutorial: Objekterkennung mit Deep Learning, Teil 1 46 Recurrent Neural Networks Review 52 Server-Linux LTS-Distribution Ubuntu 20.04 56 DevOps GitLab als One-Stop-Toolchain für Entwickler 62 Virtualisierung VMware vSphere 7.0 68 Software-defined Datacenter Microsofts On-Premises-Cloud Azure Stack HCI Report 72 Business Intelligence Geschäftsanalysen mit maschineller Intelligenz 78 IT-Sicherheit Cyber­kriminalität in deutschen Unternehmen 82 Datenbanken Neuere Features in MySQL, MariaDB und PostgreSQL 88 Internetsicherheit Die Verfolgung von Domainnamensmissbrauch 94 Recht Juristische Aspekte des Homeoffice 98 UX-Reifegradmodelle User Experience in Organisationen verankern und dauerhaft managen Wissen 103 Netzsicherheit Kurz erklärt: Split Tunnel und IPv6-Leakage in VPNs 106 Datenbanken Amazons Cloud-native-Datenbank Aurora Praxis 122 Microservices Tracing mit Jaeger 128 C++-Tricks Code-Einblicke mit C++ Insights 136 Coronakrise Ergonomie-Hand-ons fürs provisorische Homeoffice 140 IT-Abteilungen auf dem Weg zurück in die Normalität Medien 148 Rezensionen Cyber-Sicherheit, Engineering Management, Ethik in KI und Robotik 150 Buchmarkt Basteln im Lockdown Rubriken 3 Editorial: Suche nach Erlösung 6 Leserbriefe Juni 2020 111 extra Cloud Microservices, Container, Kubernetes 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 7/2020

8,90 €

Bundle: iX 06/2020 mit NVIDIA Jetson Nano Starterset
iX 06/2020 Weitere Informationen  NVIDIA Jetson Nano Developer Kit B01 Die Leistung moderner KI für Millionen Geräte. Mit dem Jetson Nano von NVIDIA können Sie als Heimbastler oder Entwickler platzsparend und effizient in die Welt der KI eintauchen. Weitere Informationen MeanWell Schaltnetzteil 5V DC 4,0A mit Hohlstecker 5,5x2,1mm Universal-Stecker-Schaltnetzteil mit Eurostecker. Es dient als Netzteil für Anwendungen im Bereich der Consumer Elektronik, Telekommunikation, Büroeinrichtungen und industrielle Applikationen.Passend u.a. für NVIDIA Jetson Nano Developer BoardWeitere Informationen Lüfter 40x40x20mm - PWM regelbar - für NVIDIA Weitere Informationen Sandisk microSDHC UHS-I 32GB Class10 Klassifizierung: UHS-I, Class 10 Geschwindigkeit: 48MB/s Besonderheiten: Android formatiert Weitere Informationen Kameramodul Raspberry Pi Kamera V2 Diese HD Cam ist mit allen CSI fähigen Modellen der Raspberry Pi Platine kompatibel. Hochwertige HD-Videos und hochauflösende Fotos, direkt am RasPi sind damit kein Problem. Weitere Informationen

179,90 €

iX 05/2020
Highlights Inhaltsverzeichnis Bewertungen Netzwerksicherheit heute Die Zeiten, als die Grenze des Firmennetzes die Guten drinnen von den Bösen draußen trennte, sind lange vorbei. Der Zero-­Trust-Ansatz sagt: Jedes Gerät – egal, ob im Netz oder außerhalb – kann kompromittiert sein. Das erfordert neue, umfassende Sicherheitsmaßnahmen – und entsprechende Werkzeuge. (Seite 46) Sicher im Homeoffice Die Coronakrise hat Hunderttausende Arbeitnehmer von jetzt auf gleich ins Homeoffice gebracht und neue Formen der Zusammenarbeit erzwungen. Was bei der Arbeit zu Hause und der Nutzung von MS Teams, Zoom und Co. in Sachen Sicherheit und Datenschutz zu beachten ist, (Seite 92) Data Warehouses aus der Cloud Einfach skalierbar, superschnell, kein Administrationsaufwand und günstiger als eigenes Blech: Data Warehouses aus der Cloud versprechen Unternehmen das einfache Zusammenführen, Speichern und Analysieren ihrer Datenmassen. iX erklärt die Besonderheiten und vergleicht sieben Angebote von Amazon bis SAP. (Seite 82) Micro-Benchmarks für C++ Will man belastbare Aussagen über die Performance von Code machen, dann muss man messen, messen, messen. Die Google Benchmark Library ist darauf spezialisiert, Codeschnipsel miteinander zu vergleichen. Das macht es Entwicklern leicht, die performanteste Lösung zu finden. (Seite 114) Höchstverfügbarer Storage „100 Prozent Verfügbarkeit garantiert“, verspricht HPE für die Enterprise-­Storage-Systeme der neuen Primera-Serie. Dafür betreibt man einigen technischen Aufwand. Wie gut das in der Praxis funktioniert und wie die Verfügbarkeitsgarantie zu verstehen ist, (Seite 72) Markt + Trends 8 Systemmanagement Verwaltungstools für hybride Clouds 10 Linux Containers 4.0 12 Rechenzentrum Marvell ThunderX3 mit 96 ARM-Kernen 13 400-GE-Switch mit 12,8 Terabit/s 14 Open Source Linux-Kernel 5.6 mit WireGuard-VPN und USB 4.0 16 Arbeitsplatz MS Teams boomt 18 Künstliche Intelligenz ML-Bibliothek für Cluster 20 Softwareentwicklung Java 14 mit vielen Neuerungen 23 World Wide Web E-Commerce und Corona 25 Datenbanken MariaDB geht in die Cloud 26 IT-Sicherheit Bad Bots nutzen Corona aus 28 Kolumne Digitalisierungsschub durch Corona 30 Industrielle IT Haptische Wahrnehmung für Roboter 32 IT-Recht & Datenschutz Rechtliche Aspekte der Coronakrise 36 Beruf Tipps für entspanntes Homeoffice 38 Standardsoftware PiSA Sales CRM 7.5 40 Telekommunikation Mehr Durchsatz dank 5G 42 Wirtschaft Digitalisierung bleibt Hängepartie 45 vor 10 Jahren Das iPad als Graswurzeltechnik Titel 46 Netzwerksicherheit Zero Trust: Neue Ansätze bei der Zugangskontrolle 54 Network Access Control: Die Technik hinter Zero Trust 58 Ciscos Identity Services Engine in der Praxis Review 64 Containermanagement Kommerzielle Kubernetes-Distributionen im Vergleich 72 Storage HPE Primera im Test 78 Werkzeuge PowerShell 7.0 Report 82 Data Warehousing Paradigmenwechsel: Data Warehouses aus der Cloud 88 Sicherheit Neuer Entwurf des IT-Grundschutz-Bausteins zu Containern 92 Homeoffice Plötzlich zu Hause – sicher remote arbeiten Wissen 98 SAP-Grundlagen NetWeaver: Basis aller SAP-Anwendungen 104 Softwareentwicklung WebAssembly: C++, C# und Rust im Browser 109 Kurz erklärt SMB over QUIC 110 Regex-Katastrophen Wenn reguläre Ausdrücke Software lahmlegen Praxis 114 C++-Tricks Micro-Benchmarking von C++-Code 120 Internet of Things Sicherheitslücken in Embedded Devices finden 126 App-Entwicklung Flutter-Tutorial, Teil 2: Formulare 132 Data Science Realtime Data Mining mit Apache Kafka und Samza Medien 140 Rezensionen gRPC, Produktentwicklung Lean & Agile, Praxisbuch ISO/IEC 27001 142 Buchmarkt Software testen Rubriken 3 Corona: So erhalten Sie Ihre 6 Leserbriefe 145 Impressum, Inserentenverzeichnis 146 Vorschau auf 6/2020

8,90 €

iX 04/2020
Highlights Inhaltsverzeichnis Bewertungen Hilfe nach dem Ernstfall Emotet- oder DDoS-Attacken, ein Datendiebstahl oder Verstöße gegen den Datenschutz können erheblichen Schaden anrichten. Cyberversicherungen versprechen, zumindest die finanziellen Folgen ab­zumildern. Das Angebot ist groß und unübersichtlich – iX zeigt, was Sie brauchen und wo Sie es kriegen. (Seite 48) Microservices im Griff Service Meshes legen eine eigene Infrastrukturebene unter komplexe Micro­service-Architekturen. Das macht viele Herausforderungen verteilter Anwendungen wie Monitoring, Routing, Resilienz und Security besser handhabbar. Istio, Linkerd und Co. verfolgen hier unterschiedliche Ansätze. (Seite 64) Neue Schnittstellen fürs Web Im Project Fugu, benannt nach dem giftigen Kugelfisch, entwickeln Google, Microsoft und Intel neue Schnittstellen für Webbrowser, die Web-Apps viele Möglichkeiten lokal installierter Software eröffnen sollen. Wie das funktioniert und was gerade in Arbeit ist, (Seite 114) Die europäische Cloud Im Gaia-X-Projekt soll eine europäische, verteilte Cloud auf der Grundlage offener Standards und APIs entstehen. Neben dem Wirtschafts- und Bildungsministerium sind zahlreiche deutsche Unternehmen, aber auch die US-Cloud-Anbieter Google, Microsoft und Amazon dabei. (Seite 84) Storage-Replikation für Windows Linbit bietet seine Replikationssoftware DRBD jetzt auch in einer Version für Windows an. Die kann zwar noch nicht so viel wie die bewährte Linux-Variante, aber die Replikation zwischen zwei Knoten funktioniert bereits. (Seite 98) Markt + Trends 8 Rechenzentrum Checkliste fürs RZ-Management 10 vSphere 7 mit Kubernetes runderneuert 12 HPE ProLiant Microserver mit Intel-CPU 14 Open-Source-Software im Aufwind 16 Arbeitsplatz Neue Workstations und ThinkPads 18 Künstliche Intelligenz EU plant Haftungsregeln 22 Softwareentwicklung PowerShell 7.0 26 Datenbanken CouchDB 3.0 mit Live Shard Splitting 26 World Wide Web Google indexiert nur noch mobile Seiten 28 IT-Sicherheit Makroschutz in Office 365 lückenhaft 29 Industrielle IT Sichtbares Licht überträgt Daten 30 embedded world 2020 32 Displaytechnik electronic displays Conference 2020 33 IT-Recht und Datenschutz Soziale Netze und Behörden 34 Bußgelder wegen Webtracking 36 Rechtliche Aspekte von Corona 38 Beruf IT-Berufe werden renoviert 39 Unternehmenssoftware Microsoft: SaaS aus deutschen Rechenzentren 40 EuroShop 2020: Der nackte Kunde 41 Energiemesse E-world Digitalisierung der Energiewirtschaft 42 Telekommunikation 5G in der Produktion 44 Wirtschaft IT-Trends: Sicherheit vorn 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Kleine Karte, großer Bahnhof Titel 48 Risikomanagement Marktübersicht: Cyberversicherungen 60 Cyberrisiken: Wer für die Schäden einstehen muss Review 64 Microservices Service Meshes im Vergleich 72 Server KI-Server Dell DSS 8440 mit NVIDIA-GPUs 78 Storage Storage-Replikation für Windows Report 84 Digitale Souveränität Gaia-X soll eine rechtskonforme europäische Cloud werden 92 Großrechner Stand der Mainframe-Technik im Jahr 2020 98 IT-Sicherheit IT-Grundschutz-Kompendium 2020 Wissen 106 Zeitsynchronisation Hochgenaue Uhrensynchronisation in Netzwerken 114 Cross-Plattform-Entwicklung Project Fugu: Neue Schnittstellen fürs Web Praxis 130 App-Entwicklung Flutter-Tutorial, Teil 1: State Management 138 C++-Tricks Effizienterer Code mit Fold Expressions 144 Containerorchestrierung Kubernetes mit Go erweitern Medien 148 Rezensionen Rechtshandbuch Cyber-Security, ABAP-Entwicklung, Bits und Bäume 150 Buchmarkt UX-Design Rubriken 3 Editorial: Falscher Schulterklopfer 6 Leserbriefe 119 extra Hosting Container aus der Cloud 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 5/2020

8,90 €

iX 03/2020
Highlights Inhaltsverzeichnis Bewertungen Daten unter eigener Kontrolle Ein eigener Server mit Software à la ownCloud ist ebenso bequem wie die Dienste der großen Cloud-Anbieter, aber die Daten bleiben dabei im Haus. iX hat sich angesehen, was Nextcloud, ownCloud, Seafile und Co. können und wie sie sich in großen Installationen mit Zehntausenden Nutzern bewähren. Eine vorkonfigurierte virtuelle Maschine mit startfertigen Installationen von Nextcloud, ownCloud und Seafile zum Download erlaubt es zudem, sich schnell einen Eindruck zu verschaffen – und die Integration in die eigene Infrastruktur zu testen. (Seite 48) Open Compute Server im Test Im Open Compute Project entstehen Serverdesigns als Open Source, die Altlasten über Bord werfen und so kostengünstige und energieeffi­ziente Hardware ermöglichen. iX hat einen OCP-Server von Wywinn getestet und erläutert die Ideen hinter dem Open Compute Project. (Seite 84) Microservices in der Cloud betreiben Einen Microservice zu entwickeln und in die Cloud zu bringen, ist nur die halbe Miete. Im produktiven Betrieb benötigt man Monitoring, Logs für den Fehlerfall, Mechanismen zur automatischen Skalierung – und die Sicherheit darf auch nicht zu kurz kommen. (Seite 142) C++-Tricks: Speicherlecks finden In einer neuen Serie präsentiert iX Tricks und Kniffe für C++-Entwickler. Zum Auftakt zeigen wir, wie man mithilfe überladener Operatoren und eines Makros Speicher aufspürt, der nicht korrekt freigegeben wird. (Seite 132) Bedrohungsmodellierung Wer auf Cyberattacken vorbereitet ist, kann im Ernstfall schneller und präziser reagieren. Verschiedene Ansätze helfen, die möglichen Bedrohungen und die damit verbundenen Risiken für das eigene Unternehmen einzuschätzen. (Seite 120) Markt + Trends 10 Cloud BSI aktualisiert Anforderungskatalog C5 12 Rechenzentren KI-Server mit Power9-CPUs von IBM 13 Netze 40 GBit/s über Kupfer 14 Cisco Live Europe 2020 16 Open Source Debian 11 loggt mit Journald 18 Univention Summit Trendthema digitale Souveränität 20 Künstliche Intelligenz TüV will KI-Produkte prüfen 22 Softwareentwicklung Python-Bibliothek pandas in Version 1.0 26 OOP 2020: „Into the Unknown“ 28 World Wide Web E-Commerce: Problemfall Geoblocking 29 IT-Sicherheit Windows 10: Telemetrie deaktivierbar 30 Kolumne: Chaos und Resilienz bei KRITIS 32 IT Defense: Awareness zwischen System Spock und System Homer 34 Industrielle IT TI Jacinto 7: Neue Automotive-Prozessoren 35 E-Government Hilfe für die digitale Verwaltung 36 IT-Recht & Datenschutz Enge Grenzen für Videoüberwachung 38 Auswirkungen des Brexit auf das IT-Recht 39 Beruf IT-Berater verdienen am besten 40 Unternehmenssoftware SAPs S4/HANA-Produktpolitik geht auf 43 Wirtschaft ITK-Markt in Deutschland wächst 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Wir zwitschern für die Firma Titel 48 Daten unter eigener Kontrolle Cloud-Dienste und Datensynchronisation in Eigenregie 62 Modernes Filesharing im High-End-Bereich 74 Schnellstart Vorkonfigurierte VM mit Nextcloud, ownCloud und Seafile Review 78 Datenbanken Microsoft SQL Server 2019 84 Rechenzentrum Server des Open Compute Project von Wiwynn Report 88 LDAP-Verzeichnisdienste Umstieg von OpenLDAP auf 389 DS 92 Recht Neue Vorgaben zur elektronischen Buchführung 96 Informationssicherheit ISMS-Risikomanagement nach ISO/IEC 27005 Wissen 108 Rechenzentrum Das Open Compute Project – Open-Source-Hardware fürs RZ 114 Internet Die Recursive InterNetwork Architecture RINA 120 Threat Modeling Realistische Vorhersage von Cyberattacken 124 Spamabwehr Kurz erklärt: Von Formularen generierten Spam blockieren Praxis 126 Datensicherung Backups mit restic 132 C++-Tricks Speicherlecks finden 136 Cloud-Computing AWS-Migration von Java-Anwendungen 142 Tutorial Microservices in der Cloud, Teil 3: Betrieb, Sicherheit und Skalierbarkeit Medien 148 Rezensionen Agile Spiele, Deep Medicine, Boulevard Digital 151 Buchmarkt Fake News Rubriken 3 Editorial: Ende einer Legende 6 Leserbriefe 101 extra Embedded Systems Trends auf der embedded world 153 Impressum, Inserentenverzeichnis 154 Vorschau auf 4/2020

8,90 €

iX 02/2020
Highlights Inhaltsverzeichnis Bewertungen KI im Unternehmen Künstliche Intelligenz und Machine Learning sind dabei, Unternehmensprozesse, Services und Produkte umzukrempeln. Mit der richtigen Strategie und einem Überblick über mögliche Anwendungen können auch kleine und mittlere Unternehmen von KI profitieren – und beispielsweise den Kundenservice verbessern oder die IT-Sicherheit erhöhen. (Seite 48) Sichere Container-Registry Wer Docker-Container produktiv nutzt, will nicht einfach irgendwelche Images aus dem Netz laden und starten. Das Open-Source-Projekt Harbor ist eine private Registry für Docker-Container-Images, die sich lokal installieren lässt und die Images auf Sicherheitslücken testet. (Seite 66) SAP verstehen Viele Firmen speichern in ihrem SAP-System wichtige Daten – das macht die Software zu einem attraktiven Angriffsziel. In einer lockeren Artikelserie erläutert iX die SAP-spezifischen Sicherheitsanforderungen. Den Anfang macht ein Rundumschlag durch das SAP-Universum. (Seite 112) Testgetriebene Java-Entwicklung Das Java-Framework Spring Boot macht es einfach, den gleichen Quelltext in unterschiedlichen Umgebungen mit verschiedenen Konfigurationen zu nutzen. So kann beispielsweise in Unit-Tests die leichtgewichtige In-Memory-Datenbank H2 eine schwergewichtige Produktivdatenbank ersetzen. (Seite 116) Wie Bad Bots den Onlinehandel manipulieren Über automatisierte Fake-Bestellungen oder das systematische Auslesen der Preise in konkurrierenden Webshops verschafft sich mancher Onlinehändler einen unfairen Vorteil. Aber es gibt Strategien, den eigenen Shop vor solchen Bad Bots zu schützen. (Seite 100) Markt + Trends 8 IT-Sicherheit 36C3: Von Netzpolitik und Klimawandel 12 Zu langsame Migration auf Windows 10 14 Rechenzentrum Hybrid Cloud von Amazon 16 Kritische Citrix-Lücke 18 Open Source Bruce Perens verlässt die OSI 20 Arbeitsplatz Business-Laptops auf der CES 2020 22 Cloud Cloud-Applikationen mit Atlassian Forge 24 Softwareentwicklung Ruby 2.7 führt Pattern Matching ein 28 Künstliche Intelligenz Erste Ergebnisse der Enquete-Kommission KI 29 Datenbanken MemSQL verbessert die Resilienz 30 World Wide Web E-Commerce-Trends 2020 32 Mobilität CES 2020: Automotive-Konzepte und -Prototypen 34 E-Government Hilfestellung zur E-Rechnung 36 IT-Recht und Datenschutz Regulierung für Kryptohandel 40 Unternehmenssoftware Immer mehr Business-Software kommt aus der Cloud 42 Beruf Unternehmen setzen auf „New Work“ 44 Wirtschaft Mobilfunker erfüllen Auflagen nicht 46 Veranstaltungen -Workshops 2020 47 Retrospektive Vor 10 Jahren: Die tiefschürfende Vorratsdatenspeicherung Titel 48 KI im Unternehmen Künstliche Intelligenz unternehmerisch nutzen 54 Deep-Learning-Anwendungen mit NVIDIAs Jetson Nano 60 Wie KI das IoT sicherer macht Review 66 Container Vertrauenswürdige Container-Registry Harbor 72 Server Lenovo ThinkSystem SR655 mit AMD EPYC Report 78 Wi-Fi 6 Marktübersicht: Access-Points mit 802.11ax 86 Datenschutz Haftung für Hersteller gefordert 90 Onlinebanking Kontenzugriff per API 94 Digitale Filmproduktion Volumetric Video Wissen 100 Onlinehandel Schutz vor Manipulationen durch Bad Bots 105 Log-in ohne Passwort Sichere Authentifizierung mit WebAuthn 108 Natural Language Processing Natürliche Sprache verarbeiten mit semantischer Textanalyse 112 SAP-Security SAP-Basiswissen Praxis 116 Java-Entwicklung Teststrategien mit Spring Boot und der In-Memory-Datenbank H2 120 Tutorial Microservices in der Cloud, Teil 2: Continuous Deployment 125 Sicher programmieren Kryptografie in Go 130 Industrielle Softwareentwicklung BaSys-Tutorial, Teil 3: Geräteunabhängige Beispielanwendung Medien 141 Buchmarkt Modernes C++ 142 Rezensionen Projektorientierte Unternehmen, Generation Z, Visual Storytelling Rubriken 3 Editorial: Sprengstoff 2020 6 Leserbriefe, Gewinner des Neujahrsrätsels 145 Impressum, Inserentenverzeichnis 146 Vorschau

8,90 €

iX 01/2020
Highlights Inhaltsverzeichnis Bewertungen 5G: Ein Netz für alles Die Lizenzen sind versteigert, die Mobilfunk-Provider starten mit dem Aufbau der Infrastruktur, erste 5G-Handys sind erhältlich. Aber 5G ist viel mehr als nur schnellerer Mobilfunk: Unternehmen können eigene, hoch flexible 5G-Campusnetze einrichten – und damit eine bessere Vernetzung für das IoT schaffen als mit WLAN und Kabel. (Seite 44) Chatsysteme zum Selbsthosten In vielen Unternehmen ist die Kommunikation per Chat zum Normalfall geworden. Aber nicht jedem ist wohl dabei, schützenswerte Informationen Slack oder WhatsApp anzuvertrauen. Wir stellen Chatsysteme zur Installation auf dem eigenen Server vor. (Seite 72) Tutorial: Microservices in der Cloud Microservice-Architekturen versprechen stabile und skalierbare Anwendungen. Wer die dafür nötige Infrastruktur nicht selbst aufbauen will, betreibt die Container mit den Microservices in einem Kubernetes-Cluster in der Public Cloud. (Seite 134) Neue Hacking-Tools Post-Exploitation Frameworks helfen Pentestern, nach dem Eindringen in einen Rechner die Netzwerkumgebung zu erforschen, sich zusätzliche Rechte zu verschaffen und weitere Maschinen zu attackieren. Merlin und Koadic nutzen neue Einfallswege und wollen Metasploit und Co. ablösen. (Seite 110) Datenschutz für Medizin und KI Die Datenschutzkonferenz, ein Zusammenschluss der Daten­schutzbehörden von Bund und Ländern, hat Hilfestellungen für das datenschutzkonforme Entwickeln und Betreiben von KI-Systemen sowie von Gesundheits-Apps und -Websites vorgelegt. (Seite 80) Markt + Trends 8 Supercomputing Conference 2019 Warten auf die Exascale-Rechner 10 Systemmanagement Grafana 6.5 verbessert AWS-Monitoring 12 HPE Container Platform 14 HPE GreenLake Central: Self-Service fürs RZ 17 Devuan mit OpenRC im Installer 18 eco://kongress 2019 Gewaltiges Potenzial für KI 20 Security Sicherheitsstandards von der EU 22 Kolumne: Ransomware 2.0 23 Künstliche Intelligenz KI-Unterstützung für den Mittelstand 24 Softwareentwicklung PHP 7.4 mit Preloading 26 World Wide Web ePrivacy-Verordnung gescheitert 28 Industrielle IT Digitalisierung auf der SPS 2019 30 Edge-Computing mit EdgAIR 32 IT-Recht und Datenschutz Was 2020 kommt 34 E-Government Bund führt E-Rechnung ein 35 Unternehmenssoftware Dreamforce 2019 36 SAP Graph: Übergreifende API 38 Wirtschaft IT-Budgets steigen 40 Neujahrsrätsel WLAN Mesh Set, NAS und Fachbücher zu gewinnen 42 Veranstaltungen -Workshops 2020 43 Retrospektive Vor 10 Jahren: Der IT-Planungsrat nimmt Gestalt an Titel 44 5G: Ein Netz für alles 5G als universelle Kommunikationsinfrastruktur 56 Campusnetze für industrielle Anwendungen Review 62 Mailserver E-Mail-Versand testen mit Dummy-Servern 68 Netzwerktool Open-Source-Lastgenerator TRex Report 72 Chatsysteme Marktübersicht: Selbst gehostete Messenger 80 Recht Datenschutzkonferenz konkretisiert KI-Anforderungen 84 Zahlungssicherheit Das neue PCI Software Security Framework 88 Verschlüsselung Kryptorätsel LCS35 nach 20 Jahren gelöst Wissen 94 Softwareentwicklung Testautomatisierung in komplexen Umgebungen 100 Mainframes Mit IBMs z15 und zCX Container sicherer betreiben 106 Anforderungsmanagement Requirements Engineering im agilen Umfeld Praxis 110 Pentesting Die Post-Exploitation Frameworks Koadic und Merlin 122 Mobile Programmierung Deklarative Nutzeroberflächen in der App-Entwicklung 128 Verteiltes Rechnen Föderierte Edge-Clouds mit OpenStack und SAML 132 Tools & Tipps Wenn sich Spam im Kalender einnistet 134 Tutorial Microservices in der Cloud, Teil 1: Vom Monolith zur verteilten Architektur Medien 139 Buchmarkt Cybersicherheit 140 Rezensionen Windows Presentation Foundation, Data Science, Agiles Coaching Rubriken 3 Editorial: Ich will mich ja nicht beschweren, aber ... 6 Leserbriefe 145 Impressum, Inserentenverzeichnis 146 Vorschau

8,90 €

iX 12/2019
Highlights Inhaltsverzeichnis Bewertungen Kubernetes produktiv Kubernetes auf einem Cluster einzurichten, zu betreiben und die Installation aktuell zu halten, ist nicht trivial. Die Kubernetes-Distributionen SUSE CaaS Platform, Rancher und Red Hat OpenShift wollen dabei helfen. Außerdem: Ansätze und Tools, um den Kubernetes-Cluster sicherer zu machen. (Seite 50) So teuer werden DSGVO-Verstöße Die deutschen Datenschützer haben sich auf ein Berechnungs­modell für Verstöße gegen die Datenschutz-Grundverordnung ge­einigt – und das hat es in sich. In Zukunft wird es richtig teuer. (Seite 102) Next Generation Endpoint Security Früher hatte man ein Antivirenprogramm, das Dateien nach Mustern bekannter Schädlinge durchsuchte. Heutzutage sind die Angriffe kom­plexer – und die Schutzmaßnahmen auch: Aktuelle Produkte kombinieren die signaturbasierte Antivirenerkennung mit Techniken wie Verhaltensanalyse, der Isolation verdächtigen Codes, Schutz vor Datenabfluss und KI-Methoden. Eine ausführliche Marktübersicht (Seite 84) Disaster Recovery für Ceph Einen ausfallsicheren Ceph-Cluster über mehrere Standorte mit Bordmitteln zu bauen, gestaltet sich schwierig. Das Ceph Object Gateway bietet eine Replikationsfunktion und auch RBD kann mittlerweile Daten zu einem anderen Ceph-Cluster kopieren. (Seite 114) Einen digitalen Zwilling implementieren Die SDKs des Eclipse-BaSyx-Projekts liefern alles Nötige, um in C# und Java Automatisierungsfunktionen für die Industrie 4.0 zu programmieren. In unserem Tutorial erhält ein industrieller Funkakkuschrauber einen digitalen Zwilling. (Seite 132) Markt + Trends 8 VMworld Europe 2019 Alle Augen auf Kubernetes 10 Systemmanagement Open Source Automation Days 2019 11 Datenbanken SQL Server 2019 12 Datenschutz Datenschützer warnen vor Windows 10 13 Systemmanagement Fujitsu-Infrastrukturmanager 14 Cloud Gaia X soll digitale Souveränität bringen 16 Rechenzentrum Nutanix kooperiert mit ServiceNow 18 Open Source Open Source Summit mit Linus Torvalds 20 Arbeitsplatz Adobe: Neue Funktionen für die Creative Cloud 22 Kommunikation Outdoor-APs von LANCOM 24 Telekoms Szenetreff Digital X 2019 26 Künstliche Intelligenz KI in der Bundeswehr 28 KI-Entwicklerboard Jetson Xavier NX 29 Softwareentwicklung Python im Wandel 32 Internet of Things Technik zum Gernhaben 34 Quantencomputer optimiert Busverkehr 35 Beruf Was IT-Freelancer verdienen 36 IT-Sicherheit Sicherheitsvorgaben für TK-Anbieter 38 World Wide Web Snowden warnt vor Internetkonzernen 39 Recht Gebühren für PayPal-Zahlung zulässig 42 Unternehmenssoftware BI-Software: Falsche Prioritäten 44 Wirtschaft Vorbehalte gegen Plattformökonomie 47 Vor 10 Jahren Zurück in die Zukunft 49 Veranstaltungen iX-Workshops 2019 Titel 50 Containerorchestrierung Hilfe bei Microservices: Kubernetes-Distributionen 58 Kubernetes in restriktiven Umgebungen betreiben 62 Tools und Tipps für mehr Sicherheit Review 68 Programmierung C#8.0: Änderungen bei Schnittstellen und Compiler 73 Datenbanken Feinschliff für PostgreSQL 76 Container runq: Leichtgewichtige Containervirtualisierung 80 Mobile Softwareentwicklung Apps für Android 10 programmieren Report 84 IT-Sicherheit Marktübersicht: Neue Techniken der Endpoint-Security 100 Administration Mobile Device Management mit iOS 13 102 Recht Bußgeldberechnung bei DSGVO-Verstößen 106 Projektmanagement Erwartungsmanagement führt IT-Projekte zum Erfolg 110 Informatik in Deutschland 50 Jahre Gesellschaft für Informatik 112 Betriebssysteme Ein halbes Jahrhundert Unix Wissen 114 Software-defined Storage Offsite-Replikation in Ceph: Wege und Werkzeuge 120 Internetsicherheit DNSSEC für mehr Sicherheit im Netz Praxis 124 VoIP-Sicherheit Pentesting von Voice over IP 132 Edge-Computing BaSys-Tutorial, Teil 2: Einen digitalen Zwilling implementieren 144 Webentwicklung Testen mit React 150 Softwareentwicklung Programmieren in D Medien 154 Rezensionen Smart Home mit FHEM, Agil im ganzen Unternehmen, Denkfehler 156 Buchmarkt Ethik und IT Rubriken 3 Editorial: Datenschutz endlich mit Biss 6 Leserbriefe 161 Impressum, Inserentenverzeichnis 162 Vorschau

8,90 €

iX 11/2019
Highlights Inhaltsverzeichnis Bewertungen IoT: Edge statt Cloud Edge-Computing ist ein neues Paradigma für das Internet of Things: Statt sämtliche Daten der vernetzten Geräte in die Cloud zu schicken, rückt man die Rechenleistung an die Geräte heran. Das löst Bandbreiten- und Datenschutzprobleme. Ein neues Tutorial zeigt, wie man das mit der Middleware BaSys 4.0 umsetzt. (Seite 50) NVMe: Technik und Marktübersicht Der PCIe-Aufsatz NVMe soll die SCSI- und IDE-Erben SAS und SATA zur Anbindung von Storage ablösen. Das Versprechen: höherer Durchsatz, niedrigere Latenzen, mehr Flexibilität. Server mit NVMe gibt es schon reichlich, bei den Storage-Produkten ist die Auswahl noch überschaubar. (Seite 82) Modernes Logging mit Graylog und Grafana Graylog erfasst und verarbeitet Logs aus einer Vielzahl von Quellen von Syslog bis Netflow, Grafana analysiert die zeitliche Entwicklung der Daten und stellt sie hübsch dar. Zusammen sind sie eine handliche Alternative zum ELK-Stack aus Elasticsearch, Logstash und Kibana. (Seite 144) .NET Core 3.0 im Test Mit dem neuen .NET Core 3.0 lassen sich auch Anwendungen für den Windows-Desktop und Single-Page-Apps fürs Web entwickeln. Damit ist das Ende des klassischen .NET Framework eingeläutet. Die Migration bestehender Projekte ist allerdings holprig. (Seite 76) Full-Stack-Testautomation Komplexe Microservice-Architekturen mit REST-APIs sind schwierig zu testen, muss man doch neben der korrekten Funktion der einzelnen Microservices auch ihr Zusammenspiel im Blick behalten. iX zeigt am Beispiel einer Banking-App, mit welchen Teststrategien man der Komplexität Herr wird. (Seite 108) Markt + Trends 8 IT-Sicherheit Neue Security-Produkte auf der it-sa 12 Internet Security Days 14 BSI: Notfallunterstützung für KMU 16 Kolumne Cyber-Safety – Not Safe For Life 18 Softwareentwicklung Rust mit async/await-Pattern 20 Künstliche Intelligenz Knowledge4Retail: KI für den Handel 23 Datenbanken GQL wird ISO-Standard 25 Systemmanagement New Relic als Monitoring-Plattform 28 Cloud Nextcloud 17 mit neuen Sicherheitsfunktionen 30 Arbeitsplatz MS Office mit Stift und Sprache bedienen 31 Kommunikation Der Breitbandmarkt in Deutschland 32 Netzwerk aus der Laterne 33 Mobilfunk-Kongress 5G CMM Expo 34 Industrie 4.0 IDC-Studie: IIoT in Deutschland 35 umati: Digitaler Standard für Werkzeugmaschinen 36 IoT in bestehenden Anlagen nachrüsten 40 Recht DSGVO-Bußgelder steigen 42 Unternehmenssoftware SAP: Anwender fordern mehr Integration 44 Studie: CRM in der Praxis 45 Wirtschaft IT-Dienstleister weiterhin gefragt 48 Veranstaltungen -Workshops 2019 49 Vor 10 Jahren Vernetzter Verkehr mit Car-to-X Titel 50 Industrial IoT Edge-Computing als neues Paradigma 56 Eclipse BaSyx: Middleware für die Industrie-4.0-Produktion 64 Machine Learning in der Industrie Review 70 Mobile Computing Apples iOS 13 mit SwiftUI, CryptoKit und USB-Massenspeichern 72 Datensicherung Schlanke Backups mit dem CLI-Werkzeug restic 76 Softwareentwicklung .NET Core 3.0 löst das klassische .NET Framework ab Report 82 Storage NVMe im Rechenzentrum 92 Internet Das W3C feiert 25. Geburtstag 94 API-Sicherheit OWASP: API Security Top 10 98 Recht EU Cybersecurity Act in Kraft getreten 102 Datenbanken Neue Herausforderungen für DB-Admins Wissen 108 Softwareentwicklung Full-Stack-Testautomation einer Mobile-Banking-App 114 Anwendungsentwicklung RAD und Low Code: Von der Idee zum Produkt 120 C++-Programmierung Programmieren mit dem Compiler Explorer 126 Internet Kurz erklärt: Internet-Peering Praxis 140 Parallele Programmierung Multithreading-Programmierung mit HPX 144 Logging Mit Graylog und Grafana Logs verarbeiten und visualisieren 150 Cloud-Datenbank Tutorial, Teil 2: Hochverfügbarkeit, Backup und Skalierung von RDS Medien 158 Rezensionen Computer Organization; Neurolinguistik; Briefe an den Chef Rubriken 3 Editorial 6 Leserbriefe 127 iX extra Hosting Colocation im Rechenzentrum 161 Impressum 162 Vorschau

8,90 €

iX 10/2019
Highlights Inhaltsverzeichnis Bewertungen Einbruch ins Netz – was tun? Wenn man einen Eindringling im eigenen Netz entdeckt, tickt die Uhr: Es gilt, weitere Schäden zu vermeiden. Gleichzeitig müssen Spuren gesichert und knappe Fristen etwa bei der Meldepflicht beim Verlust personenbezogener Daten eingehalten werden. Was zu tun ist, wie man sich vorbereitet und wie schnell Profis ein ganzes Firmennetz übernehmen, ab (Seite 46) Machine-Learning-Frameworks Zahlreiche Python-Bibliotheken, Cloud-Dienste, Low-Code-­Umgebungen und AutoML-­Frameworks versprechen, die Entwicklung von ML-Anwendungen zu vereinfachen. Aber nicht jedes Werkzeug passt zu jeder Fragestellung. (Seite 78) Netzwerk automatisieren Mit Ansible-Playbooks und Jinja-­Templates lassen sich nicht nur Server, sondern auch aktive Netzwerkkomponenten wie Router, Switches und Firewalls flexibel einrichten und kon­figurieren. Das erspart dem Admin viel lästige Routinearbeit. (Seite 138) REST-API für Go-Apps Das Go-Package net/http erweitert Go-Programme um einen leicht zu integrierenden HTTP-Client und -Server. Damit lässt sich beispielsweise eine REST-API implementieren, um Go-Apps mit einer Weboberfläche auszustatten. (Seite 126) Tutorial: Cloud-Datenbank Amazon RDS Bei einer gemanagten Datenbank aus der Cloud kümmert sich der Betreiber um Updates, Wartung und Backup der Datenbank; Hochverfügbarkeit und Skalierbarkeit sind – Cloud-typisch – inklusive. So kann man sich ganz auf die eigene Anwendung konzentrieren. Wir zeigen am Beispiel Amazon RDS, wie das funktioniert. (Seite 144) Markt + Trends 8 Sicherheit Starker Anstieg bei dateilosen Attacken 10 Softwareentwicklung Jakarta EE 8: Quelloffene Enterprise-Java-Spezifikation 16 Cloud-Computing Supercomputing aus der Cloud 18 Virtualisierung VMware: vSphere wird Kubernetes-native 26 Systemmanagement checkmk 1.6 verbessert Cloud-Monitoring 27 Datenbanken Oracle OpenWorld 2019 29 Hardware Ethernet mit 200 GBit/s 30 Industrielle IT Lernfabrik 4.0 34 Digitales Marketing DMEXCO: Branche übt sich in Demut 35 World Wide Web BSI: PGP im Browser 38 Recht Widerstand gegen Hackbacks 40 Beruf Begehrte Freelancer 41 Wirtschaft USA und China dominieren die Cloud 44 Veranstaltungen -Workshops 2019 45 Vor 10 Jahren eBay verkauft Skype Titel 46 Notfallmanagement Was tun nach einem Einbruch? 52 Risikomanagement Notfall- und Krisenprävention gegen Angriffe 58 Pentesting Wie man ein globales Unternehmen in zwei Tagen hackt Review 66 IP-Telefonie Flexible VoIP-Installation mit Kamailio 70 Netzwerk Cloud-managed Netzwerkgeräte von Cisco Meraki 74 Webentwicklung Ember Octane modernisiert das JavaScript-Framework Report 78 Machine Learning ML-Frameworks und -Services im Vergleich 84 Internet IPv6 – Problemlöser oder Innovationstreiber? 88 Digitale Medien Levitation und Interaktion – Pervasive Displays der Zukunft 92 Recht Datenschutzfallstricke im IT- und Entwickleralltag Wissen 96 Sicherheit Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung 102 Indoor-Navigation Kurz erklärt: Positionsbestimmung im WLAN 104 Prozessoren Die quelloffene CPU RISC-V 108 C++ Programmiertechnik SFINAE anwenden Praxis 126 Programmierung Go-Anwendungen um eine REST-API erweitern 132 Webentwicklung React Router und Material-UI 138 Konfigurationsmanagement Aktive Netzwerkkomponenten mit Ansible managen 144 Gemanagte Cloud-Datenbank RDS-Tutorial, Teil 1: RDS einrichten und konfigurieren 151 Datensicherung Skriptgesteuerte Backups in Bareos Medien 156 Rezensionen Start-up Hacks, Steuerung und Regelung mit easyE4, Agile Führung 158 Buchmarkt Machine Learning Rubriken 3 Editorial 6 Leserbriefe 113 iX extra Security Trends und Produkte zur it-sa 161 Impressum 161 Inserentenverzeichnis 162 Vorschau

7,90 €

iX 09/2019
Highlights Inhaltsverzeichnis Bewertungen Industrie 4.0 absichern Das Internet of Things bringt Industrieanlagen ins Internet – und macht sie zu hochgradig gefährdeten Angriffszielen. Welche typischen Sicherheitslücken bestehen, welche Ansätze und Produkte die „Operational Technology“ schützen können und wie die Normenreihe IEC 62443 hilft, Produktionsumgebungen sicher zu gestalten, (Seite 0) Enterprise-Linux im Vergleich Auch im Cloud-Zeitalter geht es nicht ohne lokales Blech – und das braucht ein Betriebssystem. Wie sich Debian 10, Red Hat Enterprise Linux 8, SUSE Linux Enterprise Server 15 SP1 und Ubuntu 18.04.3 als Dateiserver, Container-Runtime und zentrale Benutzerverwaltung fürs Netz schlagen: (Seite 0) Cloud-Monitoring mit Open-Source-Tools Workloads in der Cloud müssen anders überwacht werden als lokale Umgebungen. Neben dem üblichen Monitoring spielt Trending eine wichtige Rolle, um frühzeitig auf sich verändernde Anforderungen reagieren zu können. Prometheus, InfluxDB und Graphite zeigen, was sie besser können als Sensu Go und Icinga 2. (Seite 0) MS Office 365 sicher betreiben Microsofts Cloud-Office enthält bereits viele Funktionen, die über technische und organisatorische Maßnahmen die Sicherheit der Unternehmensdaten gewährleisten sollten. Anbieter von Sicherheitssoftware und Cloud Access Security Brokern versprechen zusätzlichen Schutz. (Seite 0) Quarkus: Java EE für das Cloud-Zeitalter Red Hat bezeichnet sein neues Java-Framework Quarkus als „Supersonic Subatomic Java EE“. Dank minimiertem Speicherbedarf und geringer Größe der Laufzeitumgebung eignet es sich besonders für die Entwicklung von Microservices in Containern sowie Cloud-nativen Anwendungen wie Functions as a Service. (Seite 0) Markt + Trends 8 Konferenzen Black Hat und DEF CON 12 Sicherheit Industriespionage bei Dax-Konzernen 13 KI Bosch plant Forschungszentrum 14 Sicherheitskolumne Typische Elemente bei Side-Channel Attacks 15 Beruf 1000000 Analyseprofis gesucht 18 Embedded Computing Roboter, die sich selbst reparieren 22 Recht Laute Kritik am Medienstaatsvertrag 24 Veranstaltungen iX-Workshops 2019 30 Unternehmenssoftware Massiver Gewinneinbruch bei SAP 32 Cloud Europäische Cloud als sichere Alternative? 34 Softwareentwicklung PHP 7.4 kommt im November 38 Wirtschaft IaaS-Markt im Aufwind 41 Retrospektive Vor 10 Jahren: IPv6 und die Killerapplikation Titel 42 Industrie 4.0 absichern Marktübersicht: Produkte zum Schutzvon industriellen Netzen 54 Wie und warum Industriesteuerungen angreifbar sind 58 IEC 62443: Sicherheit im industriellen Umfeld Review 62 Unternehmens-Linux Debian 10, RHEL 8, SLE 15 SP1, Ubuntu 18.04 TLS 72 Helpdesk mit Wissensdatenbank Open-Source-Ticketsystem Zammad 3 76 Profi-Workstation Corsair ONE PRO i180 im Test Report 80 Cloud-Monitoring Tools zum Überwachen von Clouds und Cloud-Workloads 90 Office MS Office 365 sicher betreiben 94 Recht Legal Markup Languages für Vertragsabwicklung Wissen 98 Blockchain-Märchen Kryptowährungen zwischen Marketing und Forschung 104 Softwarearchitektur Quarkus: Java EE für das Cloud-Zeitalter 110 Einzigartiges Muster Singleton-Patterns threadsicher initialisieren 116 Design Patterns Builder-Pattern und Alternativen in C++ Praxis 122 Tools & Tipps Stolperfallen beim E-Mail-Transport 124 JavaScript-Framework Vue.js-Tutorial, Teil 3: Externe Ressourcen und TypeScript 130 Rechenzentrum Basisdienste zur RZ-Automatisierung verknüpfen 136 Machine Learning LSTM-Netze in Keras und Python 142 Infrastructure as Code Continuous Integration für Ansible-Skripte Medien 148 Buchmarkt Unternehmensorganisation 150 Rezensionen Embedded IoT, IP-Netze, Die große Gereiztheit Rubriken 3 Editorial 6 Leserbriefe 153 Impressum 153 Inserentenverzeichnis 154 Vorschau

7,90 €

iX 08/2019
Highlights Inhaltsverzeichnis Bewertungen C++20: Das ist neu Der kommende Standard C++20 erweitert den Programmiersprachen-Klassiker um neue Features. Concepts, Contracts, Coroutinen, Module und die Ranges-Bibliothek werden die Art und Weise verändern, wie modernes C++ programmiert wird. (Seite 46) Admin unter Aufsicht Privilegierte Nutzer- und Systemkonten erfordern besonderen Schutz. Privileged-Indentity-Management-Tools verwalten die Passwörter solcher Accounts, erlauben eine sichere gemeinsame Nutzung durch mehrere Personen und protokollieren Zugriffe. (Seite 92) Low-Code-Plattformen Low-Code- und No-Code-Plattformen sollen die Programmierung so weit vereinfachen, dass auch Nicht-Programmierer damit Anwendungen entwickeln können. Wie das funktioniert und was die verschiedenen Low-Code-Plattformen leisten (Seite 76) NVMe-Flash-Array im Test ie //X50-Serie von Pure fasst bis zu 183 Terabyte schnellen NVMe-Flashspeicher. Funktionen wie synchrone Replikation, VMware VVols und Selbstheilung sollen im Unternehmenseinsatz keine Wünsche offen lassen. Wir haben dem Storage-System auf den Zahn gefühlt. (Seite 58) Automatisiertes Monitoring Kombiniert man das Konfigurationsmanagement-Tool Puppet mit der Monitoring-Software Icinga, lässt sich eine automatisierte Netzwerküberwachung aufbauen, die bei minimaler Handarbeit jederzeit aktuelle Systeminformationen liefert. (Seite 120) Markt + Trends 8 Künstliche Intelligenz EU-Handreichungen für KI 10 Sicherheit KRITIS ausgeweitet 14 HPC International Supercomputing Conference 2019 20 NoSQL-Datenbanken MongoDB 4.2 verbessert das Sharding 21 Softwareentwicklung Entwicklerportal für Googles Fuchsia OS 25 World Wide Web Massive Ausfälle bei Cloudflare 26 Veranstaltungen iX-Workshops 2019 28 Linux Debian 10 „Buster“ mit Wayland 30 Recht Google Analytics: anonymizeIP ist Pflicht 32 Arbeitsplatz Dropbox integriert weitere Clouddienste 33 Business Intelligence Low Code für die SAP Analytics Cloud 36 Wirtschaft Oracles Cloud-Geschäft wächst 40 Embedded Computing VW will mehr Software selbst entwickeln 42 Cloud Computing Cloud-Monitor 2019: Trend zu externen Diensten 43 Beruf Entwickler dringend gesucht 44 Kommunikation EU-Breibandatlas zeigt Ausbaubedarf 45 Retrospektive Vor 10 Jahren: Neuer Wein, neue Monopole Titel 46 Programmierung Concepts, Contracts, Coroutinen:Die Neuerungen in C++20 Review 56 Datenbanken MariaDB Enterprise Server 10.4 58 Enterprise Storage NVMe-System Pure FlashArray//X im Test 68 App-Entwicklung Mit Tabris.js für Android und iOS entwickeln 72 Virtualisierung light Amazons Micro-Hypervisor Firecracker Report 76 Low Code Turbo für den Entwicklungsprozess 82 Marktübersicht Low-Code-Tools: Vielfältig und unübersichtlich 88 IT-Sicherheit Aus Passwort-Leaks lernen 92 Zugangskontrolle Software für Privileged Identity Management 106 Recht EU-Urheberrechtsreform regelt Big Data 108 Datenbanken Aktuelle Datenbanktechnologien jenseits von SQL Wissen 112 Codescanner Ein kritischer Blick auf statische Codeanalyse-Verfahren 118 Internetsicherheit Unicode-Confusables Praxis 120 Systemmanagement Automatisiertes Monitoring mit Icinga und Puppet 128 Vue.js-Tutorial, Teil 2 Data-Binding, Events, Routing 134 Webentwicklung React: State Management mit Redux 140 Tools & Tipps Termshark: Netzwerkanalyse über die Kommandozeile Medien 142 Buchmarkt Leben mit Algorithmen 144 Rezensionen Android-Entwicklung, LabVIEW, Kollege KI Rubriken 3 Editorial 6 Leserbriefe 146 Stellenmarkt 153 Impressum 153 Inserentenverzeichnis 154 Vorschau

7,90 €

iX 07/2019
Highlights Inhaltsverzeichnis Bewertungen IT-Sicherheit testen Angriffssimulationen – Pentesting und Red Team Assessments – sind das Mittel der Wahl, um die Sicherheit der eigenen IT-Infrastruktur auf die Probe zu stellen. Wir erklären, worauf es dabei ankommt, stellen Open-Source-Tools für automatisierte Web-­Security-Tests vor und zeigen, wie Blue Teams arbeiten. (Seite 40) Bessere Integrationstests Docker-Container können in Integrationstests externe Ressourcen wie Datenbanken oder benötigte Microservices bereitstellen. Das Werkzeug Testcontainers macht ihren Einsatz komfortabler. (Seite 68) Inner Source Die Open-Source-Welt hat zahlreiche Ansätze entwickelt, die die Arbeit vieler Entwickler an großen Projekten erleichtern. Unternehmen können damit ihre interne Softwareentwicklung verbessern. (Seite 128) Chat over IMAP Viele Anwender haben ein schlechtes Gefühl bei Messengern wie WhatsApp, die personenbezogene Daten in die USA übermitteln. Dabei reicht schon ein simpler IMAP-Server für ein Chat-System unter eigener Kontrolle. (Seite 104) TLS, aber sicher TLS-Verschlüsselung ist beim Betrieb eines Webservers nur die halbe Miete – Unachtsamkeiten bei der Konfiguration können die Sicherheit schnell ruinieren. Zum Glück gibt es Werkzeuge, die solche Schwachstellen aufzeigen. (Seite 90) Markt + Trends 8 Sicherheitskonferenz OWASP Global AppSec: Webseiten schützen 10 Sicherheit Kostenloser Scan auf DSGVO-Konformität 11 Kolumne Wenn die Cloud stillsteht 14 Hardware Neue AMD-Prozessoren 16 Recht Schutz vor Abmahnungen 19 Systeme HPE übernimmt Cray 20 Appian World Entwickler begrüßen Low Code 21 Softwareentwicklung Xamarin.Forms 4.0 24 Unternehmenssoftware Shopware 6 28 Künstliche Intelligenz Olympiade der Algorithmen 30 Kommunikation Das Switch-Geschäft wächst 36 Wirtschaft Digitalindex: IT-Firmen verhalten optimistisch 38 Veranstaltungen iX-Workshops 2019 39 Retrospetive Vor 10 Jahren: Her mit den sozialen Netzwerken! Titel 40 IT-Sicherheit testen Herausforderungen bei Red Team Assessments 46 Web-Security-Tests mit Open-Source-Tools 54 Blue Teaming: Verteidigung gegen Internetangriffe 58 Rechtliche Vorgaben Review 62 Cloud Kubernetes-Distribution OpenShift 4 68 Softwareentwicklung Testen mit Docker und Testcontainers 74 Big Data Hadoop-Cluster in der Cloud und on Premises Report 78 Onlinemarketing Bessere Kommunikation 83 Recht Umfassende Reform des Markenrechts 86 Bürosoftware OCR-Apps für iOS und Android 90 Websicherheit TLS-Sicherheit in der Praxis 94 Datenbanken Aktuelle Datenbanktechnik 100 IT-Gehälter Goldene Zeiten für Informatiker Wissen 104 Kommunikation Chat over IMAP 111 WLAN-Verschlüsselung Kurz erklärt: WPA3 Praxis 112 Continuous Integration CI/CD aus der Amazon-Cloud 122 Frontend-Entwicklung Die Hooks-API von React 128 Inner Source Open-Source-Prinzipien für die Inhouse-Entwicklung 132 JavaScript-Framework Vue.js-Tutorial, Teil 1: Einstieg, Kontrollstrukturen, Data-Binding Medien 136 Buchmarkt Zukunft der Arbeit 138 Rezensionen ITIL 4, Click here to kill everybody, Schlachtfeld Arbeitsplatz Rubriken 3 Editorial 6 Leserbriefe 140 Stellenmarkt 145 Impressum 145 Inserentenverzeichnis

7,90 €

iX 13/2019 spezial
Highlights Inhaltsverzeichnis Bewertungen Trends im Rechenzentrum Wo früher teure Spezialhardware ihren Dienst verrichtete, soll es jetzt Software-defined Anything richten. Server werden zu hoch standardisierten Wegwerf-VMs, Ceph und Co. verwandeln günstige Standardhardware in verteilten Software-defined Storage, SDN abstrahiert die Netzwerke von der Verkabelung und Container machen Dienste unabhängig vom Betriebssystem. Das öffnet Raum für umfassende Automatisierung – zumindest in der Theorie. (Seite 6) Moderne Softwareentwicklung Agiles Arbeiten und DevOps-Ansätze ersetzen in immer mehr Entwicklungsabteilungen umfangreiche Pflichtenhefte und die strikte Trennung zwischen Entwicklern und Admins. Das verändert auch die Art der Zusammenarbeit – und letztlich die Kultur im Unternehmen. Aktuelle technische Entwicklungen wie Functions as a Service, Microservices und KI eröffnen Entwicklern zudem neue Möglichkeiten. (Seite 66) (Rechts-)sichere IT In den letzten Jahren hat die Regulierung viele Bereiche der IT durchdrungen. Kein Wunder, macht doch die umfassende Vernetzung und das Anhäufen gigantischer Datenmengen gesetzliche Regeln immer nötiger. Ein wirksames IT-Recht und die Verfolgung von Kriminalität im Netz werden immer wichtiger – wie auch der Schutz vor Angreifern durch ein modernes Sicherheitskonzept. (Seite 90) Digitalisierung, Wirtschaft und Gesellschaft Die Digitalisierung, derzeit in aller Munde, verändert schon seit vielen Jahren nicht nur die Unternehmen, sondern auch die Gesellschaft. iX wirft einen Blick auf aktuelle Entwicklungen bei sozialen Netzen, Quantencomputing und Kryptowährungen und besucht deutsche KI-Start-ups. (Seite 118) Systeme und Netze 6 Rechenzentren Automation im RZ – Wunsch und Wirklichkeit 16 Speichernetze Von verteilten Systemen zum Pervasive Computing 22 Storage Objektspeicher und Software-defined Storage 28 Serverbetriebssysteme Vom Stecker zum Container 36 Server Zentral oder verteilt – Hauptsache, verfügbar 46 Edge und Fog Computing Datenverarbeitung im Schatten der Cloud 50 Softwarearchitektur Microservices in der Cloud 54 Ethernet Das Netz für alle Fälle 62 Industrie 4.0 Smart und vernetzt produzieren Softwareentwicklung 66 Cloud Serverless Computing verstehen und anwenden 70 Machine Learning KI: Durchbruch beim Textverstehen 76 Mobile Softwareentwicklung Wann sich Progressive Web Apps lohnen 82 DevOps Was bedeutet DevOps heute? 86 Agilität Agile Kooperation über Unternehmensgrenzen hinweg Sicherheit und IT-Recht 90 IT-Rechtsgeschichte Von neuen Gesetzen, Unsicherheiten und Fehlurteilen 98 Internetkriminalität Auf Streife im Netz 104 Innovationsfähigkeit IT-Sicherheit bringt Unternehmen voran 109 Verschlüsselung Post-Quanten-Kryptografie anschaulich erklärt Wirtschaft und Gesellschaft 118 Digitalisierung Meta-Digitalisierung – das große Zerreden ohne Tun 128 Quantencomputing Quantencomputer kurz vor der Marktreife? 132 Blockchain Lightning-Network: Blitzschnelle Bitcoins für den Alltag 138 Soziale Netze Wie Facebook und Co. die Gesellschaft verändern 144 Künstliche Intelligenz KI-Start-ups made in Germany 30 Jahre iX 150 Preisausschreiben Bilderrätsel zum Jubiläum 154 iX-Jubiläum 30 Jahre IT-Berichterstattung 160 IT-Historie Von den offenen Systemen zur Open Source Rubriken 3 Editorial 3 Inserentenverzeichnis 103 Impressum

12,90 €

iX 06/2019
Highlights Inhaltsverzeichnis Bewertungen Bessere APIs mit GraphQL APIs stehen im Zentrum der Digitalisierung. GraphQL tritt an, die Kommunikation zwischen (Web-)Anwendung und Server effizienter abzuwickeln. Die neue JSON:API-Spezifikation eröffnet neue Möglichkeiten für REST-APIs. (Seite 46) Pentesting in der Cloud Wer wichtige Daten oder Anwendungen in die Cloud legt, will natürlich auch wissen, wie es um deren Sicherheit bestellt ist. Einbruchtests in der Cloud erfordern jedoch besondere Maßnahmen. (Seiten 84) Marktübersicht: TSN-fähige Switches Die Ethernet-Erweiterung Time-sensitive Networking macht klassische Netzwerktechnik echtzeitfähig. Das eröffnet neue Einsatzbereiche nicht nur in der Industrie. (Seite 68) Monitoring mit Sensu Go Sensu Go überwacht nicht nur relativ statische Hardware wie Server, CPUs, Netzwerkgeräte und Appliances, sondern auch dynamische Objekte wie Container, VMs und Functions in der Cloud. (Seite 124) Ein Jahr DSGVO Als die DSGVO im Mai letzten Jahres in Kraft trat, war die Panik groß. Nach einem Jahr ist es Zeit für eine erste Bilanz. (Seiten 80) Markt + Trends 8 Konferenzen: Microsoft Build: Einheitliches .NET 10 CanSecWest 2019 12 Black Hat Asia 2019 16 Red Hat Summit mit IBM und Microsoft 18 Open-Source-Cloud: Neuausrichtung der OpenStack Foundation 28 Systeme: IBM i 7.4: Zwei Server, eine Datenbank 32 Cloud: Multi-Cloud mit OpenShift 33 World Wide Web: Streit um Domain-Preise 35 Certified Sender Alliance: E-Mail-Marketing in Zeiten der DSGVO 40 Datenbanken: FaunaDB versteht SQL, CQL und GraphQL 44 Retrospektive: Vor 10 Jahren: Kennzeichnungspflicht für versteckte Chips Titel 46 Bessere APIs: Typsichere GraphQL-APIs mit Java und React 53 Die JSON:API-Spezifikation Review 56 Containerorchestrierung: Clustermanagement mit Kubernetes Federation und Istio 60 E-Mail-Sicherheit : Mailverschlüsselung mit Pretty Easy Privacy 64 Software-defined Networking: CEO-Fraud: Wenn der „Chef“ Geld will Report 68 Time-sensitive Networking: Marktübersicht: TSN-fähige Switches 74 Recht: Neues Gesetz schützt Geschäftsgeheimnisse 78 Internetkriminalität: CEO-Fraud: Wenn der „Chef“ Geld will 80 Datenschutz: Erkenntnisse und Erfahrungen nach einem Jahr DSGVO 84 Pentesting: Penetration-Tests in der Cloud 90 Künstliche Intelligenz: KI-Systeme erkennen menschliche Emotionen Wissen 98 VoIP-Sicherheit: Verschlüsselung in VoIP-Netzen mit SIP-TLS und SRTP 104 Verteilte Systeme: APIs bauen und verwalten mit Node.js Praxis 112 Webentwicklung: Web-Frontends mit React 118 Machine Learning: ML-Anwendungen entwickeln mit RStudio und sparklyr 124 Monitoring: Sensu Go automatisiert Monitoring Workflows 130 Netzwerk: Netzwerkautomatisierung mit NetBox und SaltStack 134 Reinforcement Learning, Teil 3: Neuronale Netze mit Spielen trainieren Medien 142 App-Infos: Open-Source-Apps für Android 144 Rezensionen: EU-Konformität, Webanwendungen mit .NET, So werden Unternehmen agil 146 Buchmarkt: Cybercrime Rubriken 3 Editorial 6 Leserbriefe 147 Stellenmarkt 153 Impressum 153 Inserentenverzeichnis

7,90 €

iX 05/2019
Highlights Inhaltsverzeichnis Bewertungen Tools für den AWS-Workflow AWS hilft bei der DevOps-Einführung mit einer eigenen Tool-Familie. Wir zeigen, wie man zunächst CodeCommit und CodeBuild sinnvoll kombiniert und im zweiten Schritt CodeDeploy und Codepipeline. (Seite 127) Multi-Faktor-Authentisierung einrichten Dass die althergebrachte Benutzername-Passwort-Kombination nicht der Sicherheit letzter Schluss ist, ist weithin bekannt. Wir zeigen, welche günstigen Multi-Faktor-Alternativen es gibt und wie man sie in die Firmen-IT integriert. (Seiten 84 und 88) Kubernetes mit Kubespray managen Kubespray erleichtert die Nutzung von Kubernetes signifikant und das ganz unabhängig von der gewählten Cloud- Umgebung. (Seite 122) Reinforcement Learning: Lernende Maschinen Lernen durch Belohnung ist eine der Grundlagen der maschinellen Entscheidungsfindung und damit der künstlichen Intelligenz. Wie das funktioniert und wie man damit in Python arbeiten kann, ist Inhalt des neuen iX-Tutorials. (Seiten 42 und 48) Datenschutz-GAU Office 365 Untersucht man die Internetkommunikation von Office 365, stößt man auf im Klartext übermittelte Passwörter und Telemetriedaten ohne Ende. Was genau passiert und wie man das selbst herausfinden kann, auf den (Seiten 74 und 112) Markt + Trends 8 Hannover Messe: Industrie 4.0: Alles wird digital 16 Hauskonferenz: Google Next 2019 17 Systemmanagement: Quelloffenes Monitoring mit Zabbix 4.2 18 Künstliche Intelligenz: Kollege arbeitet in der Fabrik mit 22 World Wide Web: Gesetzesinititiative gegen das Darknet 24 Kommunikation: 400G-Switch für Cloud-Rechenzentren 28 Recht: EU-Parlament segnet Urheberrechtsreform ab 29 Sicherheit: Iot-Geräte im Visier 38 Wirtschaft: Mehr teurere Server verkauft 41 Retrospektive: Vor 10 Jahren: Oracle übernimmt Sun Titel 42 Maschinelles Lernen: Reinforcement Learning, Teil 1: Grundlagen: Reinforcement Learning, Teil 2: Q-Learning-Algorithmus Review 54 IDE: Visual Studio 2019: Altes fliegt raus 60 Frontend-Testing: Cypress vs. Selenium 66 Betriebssysteme: Kali Linux als Rolling Release 70 Software-defined Storage: Ceph-Version Nautilus mit neuem Dashboard Report 74 Datenschutz: Die Datenschutz-GAUs in Office 365 78 Phishing: Awareness-Projekt der Landeshauptstadt Kiel 84 Zugangssicherheit: Multi-Faktor-Authentisierung: Methoden und Dienstleister 88 Multi-Faktor-Authentisierung im Unternehmen 92 IT Service ManagementService-Framework ITIL: Abgespeckt und umgebaut Wissen 104 Industrielle IT: IO-Link: Smarte Sensoren und Aktoren integrieren 110 Virtual Private Network: Kurz erklärt: VPN-Verbindungen mit WireGuard Praxis 112 Datenschutz: Windows 10 in der Linux-Sandbox 116 3D-Workflow: 3D-Druck-Tutorial, Teil 4: Druckaufbereitung und -steuerung 122 Containerverwaltung: Containerverwaltung Kubernetes-Cluster mit Kubespray deployen 127 DevOps: Integrationsworkflow bauen mit AWS CodeCommit und CodeBuild 134 Verteilte Anwendungen: Microservices transparent überwachen Medien 138 App-Infos: Fraktale und automatisch erzeugte Grafiken 140 Buchmarkt: IoT 142 Rezensionen: Innovationsräume, Praxishandbuch OTRS, Big-Data-Regulierung Rubriken 3 Editorial 6 Leserbriefe 94 iX-extra Cloud-Sicherheit nach Seite 143 Stellenmarkt 145 Inserentenverzeichnis 145 Impressum

7,90 €

iX 04/2019
Highlights Inhaltsverzeichnis Bewertungen Cross-Plattform-Entwicklung mit Flutter Mit Googles Cross-Plattform-Framework Flutter soll man aus derselben Codebasis Apps für iOS und Android mit nativem Look-and-Feel bauen können. (Seite 70) Microservices statt Monolithen Microservices stehen für die konsequente Modularisierung auf Containerbasis. Wann das etwas nutzt, wie man das testet und wozu ein Service Mesh gut ist, ab (Seite 42) Freie NAS-Distributionen Netzwerkspeicher muss nicht teuer sein. Wir haben uns fünf kostenlose NAS-Pakete für Standardhardware näher angesehen. (Seite 60) Security-Awareness: War Gaming Cyber Security War Games liegen schwer im Trend, doch wenn sie mehr als ein billiger Aufreger sein sollen, müssen sie intensiv vorbereitet sein. (Seite 91) DevOps On-Prem mit GitLab CI/CD Continuous Integration und Delivery hilft beim frühzeitigen Aufdecken von Fehlern. Mit on Premises betriebenem GitLab CI/CD und dessen Web-IDE hat man auch Multiplattformanwendungen im Griff. (Seite 118) Markt + Trends 8 AnwendertreffenAWS Summit Berlin 2019 10 IoTembedded world 2019 in Nürnberg 14 Embedded Computing 16 DisplaysLED-Trends auf der electronic displays conference 2019 17 Machine Learning 18 World Wide WebMark Zuckerbergs strategischer Privacy-Pitch 19 Software-Entwicklung 20 Open Source 21 Systemmanagement 22 SicherheitMetasploit 5.0 bringt umfassende Neuerungen 23 Sec-ITDiskussion: Die IT-Security der Zukunft 24 KommunikationBackend-Netz für den 5G-Mobilfunk im Feldtest 26 Bildungsmessedidacta: Berufliche Bildung mit neuen Mitteln 27 Beruf3,5 Prozent mehr für IT-Fachkräfte 28 RechtAlgorithmen sollen vor Gericht 30 HardwareUSB 3.2 und USB 4 31 StandardsoftwareEuroCIS -- die IT-Messe des Handels 34 DatenbankenMariaDB mit neuem Enterprise-Angebot 34 Cloud-Computing 35 Forschung und Entwicklung 36 WirtschaftSmartphone-Wachstum heizt den TK-Markt an 40 Veranstaltungen 40 RetrospektiveVor 10 Jahren: 20 Jahre WWW Titel 42 Verteilte Systeme/IMicroservices ersetzen den Monolithen 48 Verteilte Systeme/IIOrdnung im Service Mesh 54 Verteilte Systeme/IIIMicroservice-Architekturen testen Review 60 Software-defined StorageFreie NAS-Distributionen 70 Mobile AppsCross-Plattform-Entwicklung mit Flutter 76 WebentwicklungWisej 2.0: Rapid Development von Businessanwendungen Report 82 BetriebssystemeJanuar 2020: Supportende für Windows 7 und Server 2008 88 SicherheitUpdate des IT-Grundschutz-Kompendiums 91 Security-AwarenessRed Teaming: Cyber Resilience, War Gaming und Krisenmanagement 94 Cloud-ComputingHerausforderung Cloud-zu-Cloud-Migration 98 VirtualisierungTools zur Absicherung von Containern Wissen 106 Messaging-SystemeDatenströme verarbeiten mit Apache Kafka 112 NetzdateisystemeSicherer Datenaustausch über NFS mit gssproxy 117 IT-StrategieKurz erklärt: Ambidextrie in Organisationen und der IT Praxis 118 DevOpsGitLab CI und CD installieren und konfigurieren 126 Infrastructure as CodeTestgetriebene Infrastrukturentwicklung mit Ansible und Molecule 132 3D-Druck-Tutorial, Teil 3Bessere Druckergebnisse mit dem richtigen Material Medien 138 App-InfosMobiltelefone als Überwachungskameras 140 BuchmarktE-Health und E-Sucht 142 RezensionenSchreiben über IT, Industrie 4.0, LPIC Rubriken 3 Editorial 6 Leserbriefe 144 Stellenmarkt 145 Inserentenverzeichnis 145 Impressum 146 Vorschau

7,90 €