Inhalt iX 2/2021
Markt + Trends
- Remote Chaos Experience r3C Netzpolitisch, staatstragend, technisch 8
- Sicherheit Sicherheitslücken in medizinischen Geräten 12
- Datenbanken Oracle Database 21c mit Blockchain-Tabellen und AutoML 14
- Systemmanagement SolarWinds, Sunburst und Supernova 14
- Netze Lüfterloser Access-Switch von LANCOM 15
- Open Source privacyIDEA 3.5 mit Smartcards und Vier-Augen-Token 16
- World Wide Web Corona verändert das Internet 17
- Cloud OpenShift lernt Windows-Container 18
- Arbeitsplatz CES: Feintuning für Business-Laptops 20
- Rechenzentrum Hitachi Vantara: Enterprise-Storage für den Mittelstand 21
- Künstliche Intelligenz GPT-3 erstellt jetzt auch Bilder 22
- Industrielle IT ProxiCube misst Aerosole 23
- Softwareentwicklung ML-Bibliothek TensorFlow 2.4 24
- IT-Recht & Datenschutz Brexit: Schonfrist für Datenaustausch 26
- Unternehmenssoftware TechEd 2020: SAP will cooler werden 30
- Umfangreiches Upgrade für abas ERP 32
- Telekommunikation Erste Frequenzen für Satelliteninternet 34
- Beruf 86000 ITler gesucht 35
- Wirtschaft Patente: Europa verliert an Boden 36
- Veranstaltungen iX-Workshops 2021 38
- Retrospektive Vor 10 Jahren: Das Ende des PC 39
Titel
- IT-Sicherheit Anleitung zum Emotet-Selbsttest 42
- Organisatorische und technische Maßnahmen zum IT-Selbstschutz 48
Review
- Software-defined Storage Distributionen mit Ceph 15.2 „Octopus“ 54
- Flexibler Server Lenovo ThinkSystem SR665 mit zwei AMD EPYC 7H12 60
Report
- Unternehmenswikis Marktübersicht: Was Knowledge-Management-Systeme leisten 68
- Confluence Atlassian zwingt Kunden in die Cloud 80
- Wissensdatenbanken Best Practices für das Wissensmanagement 84
- Midrange Open Source für IBM i 92
- Management mit OKR Transparent und agil: Objectives and Key Results 96
- Recht Schlichtungsverfahren bei IT-Rechtsstreitigkeiten 102
Wissen
- Agilität Stimmungen in Texten mit ML analysieren 108
- Netzsicherheit Kurz erklärt: NTP über Network Time Security absichern 114
- Netzwerksicherheit Active Directory: Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 116
Praxis
- SAP Cloud Platform Cloud-native Geschäftsanwendungen entwickeln 124
- Data Science Datenvisualisierung mit Jupyter-Notebooks 130
- Netze Netzwerkanalyse mit ML 134
- IoT-Hacking Firmware- und Netzwerksicherheit verbessern 140
- Tools & Tipps DNS-Tests mit dem Kommandozeilentool dog 144
Medien
- Buchmarkt Microservices 146
- Rezensionen Fehlersuche bei IPsec 148
- Robot Adventures in Python and C 148
- Einstieg in Java mit Eclipse 148