Inhalt iX 9/2020
Markt + Trends
- IT-Sicherheit Black Hat 2020 und DEF CON 28: Malware mal anders 8
- Sicherheitskultur in Unternehmen 10
- Kolumne: Security und der OSI-Layer 8 12
- Systemmanagement openITCOCKPIT 4.0 mit Prometheus-Integration 15
- iX-Workshops Onlinekurse im September 15
- Netze WLAN-Router per Mobilfunk vernetzt 16
- Cloud Red Hat OpenShift 4.5 18
- Rechenzentrum Neue Storage-Server von Supermicro 20
- Open Source Stiftung für Open-Source-Security 22
- Industrielle IT Vierbeinige Roboter scannen Fabrikanlage 24
- Künstliche Intelligenz Diskussion um Textgenerator GPT-3 25
- IT-Recht & Datenschutz Streit um Recht auf Vergessenwerden 26
- Softwareentwicklung Julia 1.5: Multithreading-API stabil 28
- World Wide Web TLS-Zertifikate nur noch ein Jahr gültig 30
- Arbeitsplatz Updates für Teams, Zoom und Webex 32
- Unternehmenssoftware Anwenderumfrage zu SAP-Produkten 34
- Beruf IT-Freiberufler verdienen stabil 35
- Wirtschaft Schlechte Stimmung in der Branche 36
- Telekommunikation 5G-Investitionen verdoppelt 40
- iX vor 10 Jahren Elektronische Rechnung vereinfacht 41
Titel
- Datenschutz EU-US Privacy Shield scheitert vor EuGH 44
- Alternativen zum Privacy Shield 48
- Unternehmen müssen Software und Dienste überprüfen 54
Review
- Server HPEs ProLiant Microserver Gen10 Plus im Test 60
- Massenspeicher Zwei Midrange-NAS mit redundanten Controllern 64
- Webentwicklung Single-Page-Web-Apps mit Blazor WebAssembly 76
Report
- Agile Softwareentwicklung Tools für verteilte Retrospektiven 82
- Container im Einsatz Kubernetes bei der Deutschen Bahn 92
- IT Service Management Service Management von Cloud-Diensten 98
- Softwareentwicklung Mobile Apps automatisiert testen 102
Wissen
- Digitalisierung Digitalisierung beschleunigen mit Capabilities 112
- Netzvirtualisierung VXLAN für standortübergreifende Layer-2-Vernetzung 116
- Mobilfunknetze Kurz erklärt: Open RAN 120
Praxis
- Rechenzentrum Tutorial Azure Stack HCI, Teil 1: Grundlagen 122
- C++-Tricks auto als Non-Type-Templateparameter 128
- Objektspeicher Ceph als IMAP-Backend für Dovecot 132
- IoT-Hacking Flashspeicher-Inhalte analysieren 136
- Informationssicherheit Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern 142
Medien
- Rezensionen Der agile Coach 148
- Neuronale Netze 148
- Time-Sensitive Networking 148
- Buchmarkt Arbeitswelt 150