Inhalt iX 7/2020 Markt + Trends Systemmanagement Monitoringtool Grafana 7.0 8 World Wide Web Facebook Shops 9 Supercomputing NVIDIAs Ampere-GPUs 12 Netzwerk Fiber-Aggregation-Switches von LANCOM 14 Open Source Linux-Kernel 5.7 16 Arbeitsplatz Nextcloud Hub 19 18 Künstliche Intelligenz IBM: Bedenken gegen Gesichtserkennung 20 Softwareentwicklung Qt 5.15: Auf dem Weg zu Qt 6 21 MS BUILD 2020 23 Industrielle IT Android-Handhelds für die Industrie 24 IT-Sicherheit Kolumne: Zoom und die Verschlüsselung 26 Marktplatz für Cloud-Sicherheit 27 IT-Recht & Datenschutz BGH verschärft Cookie-Anforderungen 28 Rechtsaspekte der Coronakrise 30 E-Government Eckpunkte zur digitalen Souveränität 31 Business Intelligence Planungssoftware aus der Cloud 32 Beruf Freelancer: Digital durch die Krise 33 Unternehmenssoftware SAP: Reisekostenmanagement on Premises 34 Telekommunikation 5G: Erste Test- und Forschungsnetze 35 Wirtschaft Lünendonk-Listen: IT-Berater und -Dienstleister 36 Servermarkt unter Druck 38 iX vor 10 Jahren Die große Geheimniskrämerei 39 Titel Informationssicherheit Tutorial, Teil 1: Erste Schritte zum Aufbau eines ISMS 40 Ein zertifiziertes ISMS bei der Fuchs Gruppe 48 Datenschutz und Informationssicherheit – unterschiedlich und doch verwandt 54 Review KI-Hardware NVIDIA Jetson Xavier NX 60 HoloLens 2 Mehr Möglichkeiten, mehr Komfort 64 Cloud-Computing VMware: Hybride Cloud mit vRealize 8.1 68 Augmented Reality HoloLens-Apps mit JavaScript entwickeln 74 Datensicherung Veeam Backup & Replication 10 78 Report Videokonferenzen Marktübersicht: Von Jitsi bis Zoom 84 KI-Ethik Leitfaden zur praktischen Umsetzung 90 IT-Sicherheit Angriffe auf und mit KI 94 Recht Bußgeldverfahren im Datenschutz 98 Netzwerksicherheit Angriffe mit präparierten USB-Kabeln 102 Wissen GUI-Design DIN EN ISO 9241-210 konkretisiert User Experience 108 Webentwicklung Der Concurrent Mode in React 112 BGP Hijacking Kurz erklärt: Resource Public Key Infrastructure 117 Praxis Industrielle IT IoT-Hacking: Speicher-ICs auslesen 118 C++-Tricks Scoped Enums in C++ 124 Tutorial Deep Learning Teil 2: Objekterkennung mit dem YOLOv3-Modell 130 Identitätsmanagement Single Sign-on für SSH mit LDAP und Kerberos 136 Medien Rezensionen Medien: KI in der Industrie 138 Medien: Python for DevOps 138 Medien: Deep Learning für die Biowissenschaften 139 Buchmarkt Embedded-Programmierung 140 Rubriken Editorial: IBM und die Gesichtserkennung 3 Leserbriefe 6 Impressum, Inserentenverzeichnis 145 Vorschau auf iX 8/2020 146