Inhalt iX 7/2020
Markt + Trends
- Systemmanagement Monitoringtool Grafana 7.0 8
- World Wide Web Facebook Shops 9
- Supercomputing NVIDIAs Ampere-GPUs 12
- Netzwerk Fiber-Aggregation-Switches von LANCOM 14
- Open Source Linux-Kernel 5.7 16
- Arbeitsplatz Nextcloud Hub 19 18
- Künstliche Intelligenz IBM: Bedenken gegen Gesichtserkennung 20
- Softwareentwicklung Qt 5.15: Auf dem Weg zu Qt 6 21
- MS BUILD 2020 23
- Industrielle IT Android-Handhelds für die Industrie 24
- IT-Sicherheit Kolumne: Zoom und die Verschlüsselung 26
- Marktplatz für Cloud-Sicherheit 27
- IT-Recht & Datenschutz BGH verschärft Cookie-Anforderungen 28
- Rechtsaspekte der Coronakrise 30
- E-Government Eckpunkte zur digitalen Souveränität 31
- Business Intelligence Planungssoftware aus der Cloud 32
- Beruf Freelancer: Digital durch die Krise 33
- Unternehmenssoftware SAP: Reisekostenmanagement on Premises 34
- Telekommunikation 5G: Erste Test- und Forschungsnetze 35
- Wirtschaft Lünendonk-Listen: IT-Berater und -Dienstleister 36
- Servermarkt unter Druck 38
- iX vor 10 Jahren Die große Geheimniskrämerei 39
Titel
- Informationssicherheit Tutorial, Teil 1: Erste Schritte zum Aufbau eines ISMS 40
- Ein zertifiziertes ISMS bei der Fuchs Gruppe 48
- Datenschutz und Informationssicherheit – unterschiedlich und doch verwandt 54
Review
- KI-Hardware NVIDIA Jetson Xavier NX 60
- HoloLens 2 Mehr Möglichkeiten, mehr Komfort 64
- Cloud-Computing VMware: Hybride Cloud mit vRealize 8.1 68
- Augmented Reality HoloLens-Apps mit JavaScript entwickeln 74
- Datensicherung Veeam Backup & Replication 10 78
Report
- Videokonferenzen Marktübersicht: Von Jitsi bis Zoom 84
- KI-Ethik Leitfaden zur praktischen Umsetzung 90
- IT-Sicherheit Angriffe auf und mit KI 94
- Recht Bußgeldverfahren im Datenschutz 98
- Netzwerksicherheit Angriffe mit präparierten USB-Kabeln 102
Wissen
- GUI-Design DIN EN ISO 9241-210 konkretisiert User Experience 108
- Webentwicklung Der Concurrent Mode in React 112
- BGP Hijacking Kurz erklärt: Resource Public Key Infrastructure 117
Praxis
- Industrielle IT IoT-Hacking: Speicher-ICs auslesen 118
- C++-Tricks Scoped Enums in C++ 124
- Tutorial Deep Learning Teil 2: Objekterkennung mit dem YOLOv3-Modell 130
- Identitätsmanagement Single Sign-on für SSH mit LDAP und Kerberos 136
Medien
- Rezensionen Medien: KI in der Industrie 138
- Medien: Python for DevOps 138
- Medien: Deep Learning für die Biowissenschaften 139
- Buchmarkt Embedded-Programmierung 140