Inhalt iX 03/2023
Markt + Trends
- Kolumne Everything aaS – abstrahieren wir am falschen Ende? 8
- IT-Sicherheit KI als Gamechanger für Gut und Böse? 9
- KI und Data Science Floppt Googles ChatGPT-Konkurrent Bard? 9
- Cloud Analyse zum Azure-Ausfall 12
- Open Source OpenTalk gibt Quellcode frei 14
- Linux-Zukunft mit Rust 15
- World Wide Web Mozilla Firefox: JPEG XL muss draußen bleiben 16
- Arbeitsplatz Microsoft sucht zahlende Kunden für Teams und Office 18
- IoT UDE 2023 verbessert Debugging und Laufzeitanalyse 20
- Supercomputing AMD-Komponenten für Max-Planck-HPC 21
- Systemmanagement Ransomware-Attacken auf VMware ESXi 24
- Sicherheitskonferenz IT-Defense 2023: Visionen und düstere Prognosen 25
- Beruf Weniger MINT-Studierende, kaum Informatikunterricht an Schulen 26
- Rechenzentrum Veeam-Report: 2023 steigen die Budgets für Backup 27
- Softwareentwicklung Visual Studio Code 1.75 bringt individuelle Profile 28
- IT-Recht & Datenschutz DSGVO-Bußgelder um 50 Prozent gestiegen 30
- E-Health Cyberangriff auf Krankenkassen-Dienstleister Bitmarck 32
- E-Government Offene Daten: Behörden müssen Wetter- und Bewegungsdaten freigeben 32
- Unternehmenssoftware SAP plant Jobabbau und Qualtrics-Verkauf 34
- Wirtschaft Gartner dämpft Wachstumshoffnung der IT-Branche 36
- Telekommunikation 5G auf gebündeltem Millimeterwellen-Speed 39
- Veranstaltungen iX-Workshops im März 40
- Retrospektive Vor 10 Jahren: Die große nPA-Ernüchterung 41
Titel
- Phishing-sicheres Log-in Zugangssicherheit: 2FA, MFA und FIDO2 42
- Das Passwort ist tot – es leben die Passkeys 46
- Vier FIDO2-Token für den USB-Port 50
- 2FA einführen – aber wie? 52
Review
- Security 20 Jahre ClamAV: Open-Source-Malware-Detektion 58
- Testautomatisierung JetBrains Aqua erleichtert UI-, API- und Unit-Tests 62
- Virtualisierung Wine 8.0: neuer Wein in neuen Schläuchen 66
Report
- CIO-Corner Der steinige Weg zu SAP S/4HANA 68
- Unternehmenssoftware Marktübersicht kommerzielle ERP-Angebote 72
- Recht NIS-2-Richtlinie: Auftrag für KRITIS-Schutz 80
- Kryptologie Forscher knacken verschlüsselte Briefe von Maria Stuart 84
Wissen
- Supply Chain Security Die Lehren aus Log4Shell 90
- Cloud-MDM iPhones auf Microsoft Intune migrieren 94
- Kurz erklärt Schnelleres WLAN mit Wi-Fi 7 98
Praxis
- Kubernetes-Sicherheit Kubernetes von AWS und IONOS härten 100
- Softwareentwicklung C# 11 im Praxiseinsatz 106
- GitOps Crossplane: Provisionierung in AWS und Azure 114
- Forensik Malware-Analyse per OSINT und Sandbox 122
- Datenanalyse Zeitreihenvorhersage mit Python 128
- Tools und Tipps VueUse: Funktionen für Vue-Komponenten 135
- AD-Sicherheit Privilegierte Zugriffe besonders schützen 136
Medien
- Rezensionen Product Ownership meistern 142
- PostgreSQL 142
- Nett sein und trotzdem gewinnen 142
- Buchmarkt Robotik für Informatiker 144