Inhalt iX 10/2019 Markt + Trends Sicherheit Starker Anstieg bei dateilosen Attacken 8 Softwareentwicklung Jakarta EE 8: Quelloffene Enterprise-Java-Spezifikation 10 Cloud-Computing Supercomputing aus der Cloud 16 Virtualisierung VMware: vSphere wird Kubernetes-native 18 Systemmanagement checkmk 1.6 verbessert Cloud-Monitoring 26 Datenbanken Oracle OpenWorld 2019 27 Hardware Ethernet mit 200 GBit/s 29 Industrielle IT Lernfabrik 4.0 30 Digitales Marketing DMEXCO: Branche übt sich in Demut 34 World Wide Web BSI: PGP im Browser 35 Recht Widerstand gegen Hackbacks 38 Beruf Begehrte Freelancer 40 Wirtschaft USA und China dominieren die Cloud 41 Veranstaltungen iX-Workshops 2019 44 Vor 10 Jahren eBay verkauft Skype 45 Titel Notfallmanagement Was tun nach einem Einbruch? 46 Risikomanagement Notfall- und Krisenprävention gegen Angriffe 52 Pentesting Wie man ein globales Unternehmen in zwei Tagen hackt 58 Review IP-Telefonie Flexible VoIP-Installation mit Kamailio 66 Netzwerk Cloud-managed Netzwerkgeräte von Cisco Meraki 70 Webentwicklung Ember Octane modernisiert das JavaScript-Framework 74 Report Machine Learning ML-Frameworks und -Services im Vergleich 78 Internet IPv6 – Problemlöser oder Innovationstreiber? 84 Digitale Medien Levitation und Interaktion – Pervasive Displays der Zukunft 88 Recht Datenschutzfallstricke im IT- und Entwickleralltag 92 Wissen Sicherheit Muraena und NecroBrowser hacken Zwei-Faktor-Authentifizierung 96 Indoor-Navigation Kurz erklärt: Positionsbestimmung im WLAN 102 Prozessoren Die quelloffene CPU RISC-V 104 C++ Programmiertechnik SFINAE anwenden 108 Praxis Programmierung Go-Anwendungen um eine REST-API erweitern 126 Webentwicklung React Router und Material-UI 132 Konfigurationsmanagement Aktive Netzwerkkomponenten mit Ansible managen 138 Gemanagte Cloud-Datenbank RDS-Tutorial, Teil 1: RDS einrichten und konfigurieren 144 Datensicherung Skriptgesteuerte Backups in Bareos 151 Medien Rezensionen Start-up Hacks, Steuerung und Regelung mit easyE4, Agile Führung 156 Buchmarkt Machine Learning 158 Rubriken Editorial 3 Leserbriefe 6 iX extra Security Trends und Produkte zur it-sa 113 Impressum 161 Vorschau 162