Inhalt iX 02/2023
Markt + Trends
- KI und Data Science ML-Wettrennen auch 2023 8
- Cloud Kubernetes vollendet den Wechsel auf CRIv1 10
- Open Source Intel lichtet OSS-Portfolio 11
- World Wide Web Cookie-Banner: Frankreich straft ab, Verbraucherschützer klagen 12
- Netzwerk Arista schaltet Tempo hoch 13
- Arbeitsplatz Microsoft Teams Premium: Aufpreis für viele Meeting-Funktionen 14
- Rechenzentrum / Systemmanagement Intel Xeon SP Gen4: mehr Leistung für Server 16
- Softwareentwicklung Befragung zum Einsatz von Cobol 18
- IT-Sicherheit Cyberkriminelle erstellen Angriffstools mit ChatGPT 20
- E-Government Gesetzesverkündung rein elektronisch 21
- IT-Recht & Datenschutz Datenschutzaufsicht sägt am Meta-Geschäftsmodell 22
- E-Health Elektronische AU verpflichtend für Betriebe 24
- Beruf Das Homeoffice trotzt hohen Energiekosten 25
- Unternehmenssoftware Markt für Low-Code-Werkzeuge wächst 26
- Telekommunikation 1&1 startet Mobilfunknetz in zwei Städten 27
- Wirtschaft ITK-Branche trotzt schlechter Konjunktur 28
- Bruchlandung des globalen PC-Marktes 29
- Veranstaltungen iX-Workshops im Februar 32
- Retrospektive Vor 10 Jahren: Europol sagt Cybercrime dem Kampf an 33
Titel
- Metaverse Das Metaverse – das steckt dahinter 34
- Vom 3-D-Stadtmodell zur Metaverse City 38
- Digitale Zwillinge absichern 46
- Recht und Gesetz im Metaverse 50
Review
- Netzwerktools Analyse mit ProfiShark 56
- Administration WSL 2: das Beste von Linux für Windows 60
Report
- CIO-Corner Wie die IT in die Produktionshalle kommt 62
- Unternehmenssoftware Marktübersicht: Open-Source-ERP-Systeme 66
- Recht Supply-Chain-Cybersecurity 74
- Prozessoren Aufbruchstimmung in der RISC-V-Welt 76
- Verschlüsselung Status der Post-Quanten-Kryptografie 78
- Security-Bausteine Ein Passwort: Assets und Zugriff 84
Wissen
- Authentifizierung SPIFFE/SPIRE: Föderierter Vertrauensanker für Istio 86
- Sprachdialogsysteme Mit Computern reden 90
- Kryptografie Schlüssel sicher erzeugen und speichern 94
- Forensik Einstieg in die Malware-Analyse 98
- Netzwerk Wie das EVPN funktioniert 104
- Softwareentwicklung Spezifikation im agilen Kontext 106
- Kurz erklärt Internal Developer Platforms 112
Praxis
- Provisionierung Crossplane: GitOps für die Multi-Cloud 114
- Active-Directory-Sicherheit Microsofts Enterprise Access Model 120
- Python für Java-Devs Containerklassen in Python 126
- Kubernetes-Sicherheit Admission Controller schützen API 132
- Entwicklerwerkzeuge Mit dem richtigen Linker Zeit sparen 136
- Tools und Tipps Kubeapps: App-Management für Kubernetes 140
Medien
- Rezensionen The Art of Mac Malware 142
- Vue.js 142
- Einführung in Domain-Driven Design 142
- Buchmarkt Microsoft Teams 144