Inhalt iX 10/2022
Markt + Trends
- KI und Data Science Bildgenerator Stable Diffusion veröffentlicht 8
- Cloud vSphere 8: die Multi-Cloud im eigenen RZ 12
- Open Source Ransomware: mehr Angriffe auf Linux-Server 14
- World Wide Web Googles Manifest V3 schränkt Werbeblocker ein 15
- Arbeitsplatz LibreOffice 7.4 bringt exklusive Windows-Features 18
- Netzwerk Wi-Fi 6E: erste wetterfeste APs verfügbar 19
- Systemmanagement NAS-Monitoring mit Synology Active Insight 20
- Rechenzentrum Baidu steigt in den Markt für Quantencomputing ein 22
- Softwareentwicklung IEEE Spectrum sieht Python als beliebteste Sprache 24
- IoT 3-D-Drucker baut Prototypen 26
- IT-Sicherheit Mehr Sicherheitslücken gemeldet 28
- Black Hat: „Die Cloud wirkt wie ein Brandbeschleuniger“ 29
- IT-Recht & Datenschutz Kein pauschaler Ausschluss von US-Cloud-Anbietern 30
- Unternehmenssoftware SAP dreht an der Preisschraube 32
- Beruf Recruiting: Fachkräfte finden 33
- Telekommunikation Glasfaser-Aufholjagd 34
- 1&1 Mobilfunk: 5G läuft sich warm 35
- Wirtschaft Dollarstärke belastet den Salesforce-Umsatz 38
- Veranstaltungen iX-Workshops im Oktober 42
- Retrospektive Vor 10 Jahren: Schlangenöl statt Datenschutz 43
Titel
- Supply Chain Security Angriffe auf die Softwarelieferkette 44
- SBOMs – Stücklisten für Software 54
- Sichere Container bauen 60
Review
- Infrastructure as Code Terraform per Low Code füttern 66
- Datenbanken Datenbankdesign mit DbSchema 70
- JavaScript JS-Runtime Bun versus Node.js und Deno 74
Report
- CIO Corner Daten als bilanzielle Vermögenswerte 76
- Blockchain Die Blockchain in Logistik und Handel 82
- Rechtliche Fallstricke bei Smart Contracts 88
- Recht Das neue Schweizer Datenschutzgesetz 92
- Big Data Predictive-Analytics-Tools im Überblick 94
- Cybercrime Angriffswelle auf 2FA 100
Wissen
- DevOps DORA-Metriken – KPI-driven DevOps 106
- Deep Reinforcement Learning Grenzen von Machine-Learning-Agenten 112
- JavaScript Welches JavaScript-Framework wofür 116
- Kurz erklärt Spine-Leaf-Architektur im RZ-Netz 120
iX-Extra Security
- IT-Sicherheitstrends und -produkte Cyberangriffe auf KMU: Ist Hacking so einfach? 122
- Hybride Identitäten: die Zukunft des IAM 126
- SOC: optimierte Security nicht nur für die Kleinen 130
Praxis
- App-Entwicklung Apps fit machen für Android 13 134
- Software-defined Storage Was tun, wenn der Ceph-Cluster brennt? 138
- Webentwicklung Web-Apps mit SvelteKit erstellen 144
Medien
- Rezensionen Codeknacker gegen Codemacher 148
- Ergonomie 148
- Offensive Shellcode from Scratch 148
- Buchmarkt Ransomware-Rundblick 150