iX
zu ix.de
Anmelden
Meine Hefte
Lesezeichen
Profil
angemeldet als:
abmelden
iX 2/2019
Inhalt
Autorenübersicht
Autoren in iX 2/2019
Oliver Diedrich
3
Ihre Meinung ist gefragt!
Stellv. Chefredakteur
3
Ihre Meinung ist gefragt!
Jürgen Seeger
8
Graswurzel en gros
35. Chaos Communication Congress in Leipzig
Udo Seidel
15
Kettenblöcke am Rhein
Hyperledger Global Forum in Basel
Moritz Förster
18
Wie eh und je
Smartphone-Markt ohne Innovationen
Susanne Nolte
24
Angepasst
Fahrende Rechner auf der CES 2019
Barbara Lange
24
Angepasst
Fahrende Rechner auf der CES 2019
Achim Born
30
Prognose übertroffen
ITK-Markt Deutschland
Michael Stal
34
Sicherheitsnetz für Architekten
Bessere Software dank Test-driven Designs
Golo Roden
42
Lieblingsfarbe Grün
Werkzeuge für das Testen von JavaScript-Code
Manuel Ernst
48
Seitentest
React-Anwendungen mit Jest und Enzyme testen
Jens-Henrik Söldner
54
Im Aufwind
Alibaba Cloud im Überblick
Guido-Arndt Söldner
54
Im Aufwind
Alibaba Cloud im Überblick
Alexander Giesbrecht
58
Weichensteller
Eine Übersicht quelloffener SDN-Controller
Timo Schimkat
58
Weichensteller
Eine Übersicht quelloffener SDN-Controller
René Wedig
58
Weichensteller
Eine Übersicht quelloffener SDN-Controller
Hubert Sieverding
64
Doppeldecker
Lenovos ThinkSystem SR850
Holger Schwichtenberg
70
Kernbewegung
Aktualisiert: Microsofts .NET-Core-Produktfamilie
Michael Plura
74
Umzäunt
FreeBSD 12.0 erlaubt VMs in Jails
Sascha Herzog
76
Unentdeckte Hintertüren
Red Teaming: Aufbau von Command-and-Control-Umgebungen
Simone Rosenthal
82
Gleich und doch nicht gleich
Umsetzung der DSGVO und nationale Besonderheiten
Klaus Schmeh
84
Mit der Keule
Neue Gesetze schreiben Datenverschlüsselung vor
Udo Wichert
84
Mit der Keule
Neue Gesetze schreiben Datenverschlüsselung vor
Peter Haitz
88
Übertragbar
Bessere Unternehmensprozesse mit Enterprise Service Management
Alexander Knipping
92
Gezwitscher entziffern
Machine-Learning-Projekte umsetzen mit dem DevOps-Ansatz
Ronny Frankenstein
96
Durchleuchtet
Analyse TLS-verschlüsselter Netzwerkkommunikation
Jens Mahnke
96
Durchleuchtet
Analyse TLS-verschlüsselter Netzwerkkommunikation
Jawad Ahmad
104
Für die Ewigkeit
Vertrauenswürdige Digitalisierung nach BSI-Richtlinien
Detlef Hühnlein
104
Für die Ewigkeit
Vertrauenswürdige Digitalisierung nach BSI-Richtlinien
Ulrike Korte
104
Für die Ewigkeit
Vertrauenswürdige Digitalisierung nach BSI-Richtlinien
Florian Müller
108
Richtig entscheiden
Einführung in die probabilistische Programmierung
Uwe Schulze
116
Nach Schema
Kurz erklärt: Open Network Automation Platform
Klaus Knopper
118
Abgetastet
3D-Druck-Tutorial, Teil 1: 3D-Scan mit Open-Source-Software
Mark Pröhl
124
Im Vertrauen
Native Datenverschlüsselung mit OpenZFS
Daniel Kobras
124
Im Vertrauen
Native Datenverschlüsselung mit OpenZFS
Malte Lachnit
128
Von Wolken und Strukturen
Cloud-Infrastrukturen mit HashiCorp Terraform verwalten
Stephan Riedel
128
Von Wolken und Strukturen
Cloud-Infrastrukturen mit HashiCorp Terraform verwalten
Uwe Schmidt
134
Schlüsselfenster
Zertifikate mit dem KeyStore Explorer bearbeiten
Diane Sieger
136
Visuell denken
Sketchnotes verbinden Text mit Bildern
Kai König
136
Visuell denken
Sketchnotes verbinden Text mit Bildern
Sandy Mamoli
140
Gemeinsam großartige Teams schaffen
David Mole
140
Gemeinsam großartige Teams schaffen
Kai Strittmatter
140
Die Neuerfindung der Diktatur
Thomas W. Harich
141
IT-Sicherheitsmanagement