Inhalt iX 9/2019
Markt + Trends
- Konferenzen Black Hat und DEF CON 8
- Sicherheit Industriespionage bei Dax-Konzernen 12
- KI Bosch plant Forschungszentrum 13
- Sicherheitskolumne Typische Elemente bei Side-Channel Attacks 14
- Beruf 1000000 Analyseprofis gesucht 15
- Embedded Computing Roboter, die sich selbst reparieren 18
- Recht Laute Kritik am Medienstaatsvertrag 22
- Veranstaltungen iX-Workshops 2019 24
- Unternehmenssoftware Massiver Gewinneinbruch bei SAP 30
- Cloud Europäische Cloud als sichere Alternative? 32
- Softwareentwicklung PHP 7.4 kommt im November 34
- Wirtschaft IaaS-Markt im Aufwind 38
- Retrospektive Vor 10 Jahren: IPv6 und die Killerapplikation 41
Titel
- Industrie 4.0 absichern Marktübersicht: Produkte zum Schutzvon industriellen Netzen 42
- Wie und warum Industriesteuerungen angreifbar sind 54
- IEC 62443: Sicherheit im industriellen Umfeld 58
Review
- Unternehmens-Linux Debian 10, RHEL 8, SLE 15 SP1, Ubuntu 18.04 TLS 62
- Helpdesk mit Wissensdatenbank Open-Source-Ticketsystem Zammad 3 72
- Profi-Workstation Corsair ONE PRO i180 im Test 76
Report
- Cloud-Monitoring Tools zum Überwachen von Clouds und Cloud-Workloads 80
- Office MS Office 365 sicher betreiben 90
- Recht Legal Markup Languages für Vertragsabwicklung 94
Wissen
- Blockchain-Märchen Kryptowährungen zwischen Marketing und Forschung 98
- Softwarearchitektur Quarkus: Java EE für das Cloud-Zeitalter 104
- Einzigartiges Muster Singleton-Patterns threadsicher initialisieren 110
- Design Patterns Builder-Pattern und Alternativen in C++ 116
Praxis
- Tools & Tipps Stolperfallen beim E-Mail-Transport 122
- JavaScript-Framework Vue.js-Tutorial, Teil 3: Externe Ressourcen und TypeScript 124
- Rechenzentrum Basisdienste zur RZ-Automatisierung verknüpfen 130
- Machine Learning LSTM-Netze in Keras und Python 136
- Infrastructure as Code Continuous Integration für Ansible-Skripte 142
Medien
- Buchmarkt Unternehmensorganisation 148
- Rezensionen Embedded IoT, IP-Netze, Die große Gereiztheit 150