Inhalt iX 1/2022
Markt + Trends
- Kolumne Der menschliche Umgang mit Risiken 8
- Künstliche Intelligenz Aleph Alpha stellt Weichen für transformative KI 10
- Cloud Tanzu RabbitMQ 1.2 mit neuer Datenstruktur 12
- Open Source OSS-Projekte besser managen 14
- Supercomputer Exaflop-Rechner außerhalb der neuen TOP500 16
- Rechenzentrum IBM Quantum Eagle mit 127 Qubits 17
- Netze/Systemmanagement Neuer WLAN-Standard Wi-Fi HaLow 18
- World Wide Web Störerhaftung für DNS-Resolver 19
- (I)IoT Pay-per-Use als neues Geschäftsmodell 22
- SPS-Neuheiten digital gesammelt 23
- Softwareentwicklung JetBrains Fleet greift Visual Studio Code an 24
- IT-Recht & Datenschutz Verschlüsselung nach DSGVO bleibt 26
- E-Government Open Source für Bund und Länder 28
- E-Health Bundesweite Generalprobe für E-Rezept 28
- Security Bedrohung durch Ransomware wächst 29
- Beruf IT-Fachkräfte wieder händeringend gesucht 30
- Data Science JupyterHub 2.0 integriert rollenbasiertes Zugriffsmodell 31
- Unternehmenssoftware SAP TechED: Low Code und Lockrufe in die Cloud 32
- Arbeitsplatz Nextcloud erhält Standard-Office von Collabora 34
- Telekommunikation 5G auf der Überholspur 35
- Wirtschaft Digitalisierungsindex: Die Wirtschaft legt zu 36
- Preisausschreiben iX-Neujahrsrätsel mit attraktiven Preisen 39
- Veranstaltungen iX-Workshops im Januar und Februar 2022 40
- Retrospektive Vor 10 Jahren: Die Rückkehr der Untoten 41
Titel
- Die ARM-Revolution im RZ Gigabytes Rack-Server R152-P30 mit 80 ARM-Kernen im Test 42
- ARM-Server im Überblick 50
- ARMs langer Marsch in die Serverwelt 60
Review
- Softwareentwicklung .NET 6: neue Datentypen und Hot Reloading 66
- Systemadministration Netzwerkanalyse mit NetBrain Version 10.0 72
Report
- Recht Was die Koalitionsparteien in Sachen IT vereinbart haben 78
- IT-Recht: Das ändert sich im neuen Jahr 82
- Internet Die neue Jagd nach Daten 84
- CIO-Corner OKR-Einführung: häufige Fehler und wie sie dennoch gelingt 88
Wissen
- Webentwicklung Phoenix LiveView: Echtzeit-Webapplikationen funktional entwickeln 92
- RZ-Automatisierung Host Lifecycle Management mit Foreman und Ansible 98
- Netzsicherheit Kurz erklärt: BGP Blackholing 103
- Netze Netzwerkvirtualisierung mit VMware NSX-T 104
- Data Science Data Storytelling: Daten effektiv und ästhetisch kommunizieren 110
Praxis
- IT-Sicherheit Passwortsicherheit (nicht nur) im Active Directory 116
- Angriffsspuren in Windows-Netzen analysieren 124
- Tools und Tipps Internetdatenbank des RIPE NCC im Einsatz 132
- Datenlösch-Tutorial Teil 3: Crypto Shredding im Detail 134
Medien
- Rezensionen Quantentheorie 140
- Agilität in Unternehmen 140
- Ransomware 140
- Buchmarkt Cloud-Management 142