Inhalt iX 9/2020 Markt + Trends IT-Sicherheit Black Hat 2020 und DEF CON 28: Malware mal anders 8 Sicherheitskultur in Unternehmen 10 Kolumne: Security und der OSI-Layer 8 12 Systemmanagement openITCOCKPIT 4.0 mit Prometheus-Integration 15 iX-Workshops Onlinekurse im September 15 Netze WLAN-Router per Mobilfunk vernetzt 16 Cloud Red Hat OpenShift 4.5 18 Rechenzentrum Neue Storage-Server von Supermicro 20 Open Source Stiftung für Open-Source-Security 22 Industrielle IT Vierbeinige Roboter scannen Fabrikanlage 24 Künstliche Intelligenz Diskussion um Textgenerator GPT-3 25 IT-Recht & Datenschutz Streit um Recht auf Vergessenwerden 26 Softwareentwicklung Julia 1.5: Multithreading-API stabil 28 World Wide Web TLS-Zertifikate nur noch ein Jahr gültig 30 Arbeitsplatz Updates für Teams, Zoom und Webex 32 Unternehmenssoftware Anwenderumfrage zu SAP-Produkten 34 Beruf IT-Freiberufler verdienen stabil 35 Wirtschaft Schlechte Stimmung in der Branche 36 Telekommunikation 5G-Investitionen verdoppelt 40 iX vor 10 Jahren Elektronische Rechnung vereinfacht 41 Titel Datenschutz EU-US Privacy Shield scheitert vor EuGH 44 Alternativen zum Privacy Shield 48 Unternehmen müssen Software und Dienste überprüfen 54 Review Server HPEs ProLiant Microserver Gen10 Plus im Test 60 Massenspeicher Zwei Midrange-NAS mit redundanten Controllern 64 Webentwicklung Single-Page-Web-Apps mit Blazor WebAssembly 76 Report Agile Softwareentwicklung Tools für verteilte Retrospektiven 82 Container im Einsatz Kubernetes bei der Deutschen Bahn 92 IT Service Management Service Management von Cloud-Diensten 98 Softwareentwicklung Mobile Apps automatisiert testen 102 Wissen Digitalisierung Digitalisierung beschleunigen mit Capabilities 112 Netzvirtualisierung VXLAN für standortübergreifende Layer-2-Vernetzung 116 Mobilfunknetze Kurz erklärt: Open RAN 120 Praxis Rechenzentrum Tutorial Azure Stack HCI, Teil 1: Grundlagen 122 C++-Tricks auto als Non-Type-Templateparameter 128 Objektspeicher Ceph als IMAP-Backend für Dovecot 132 IoT-Hacking Flashspeicher-Inhalte analysieren 136 Informationssicherheit Tutorial, Teil 3: Aufbau eines ISMS – prüfen und verbessern 142 Medien Rezensionen Der agile Coach 148 Neuronale Netze 148 Time-Sensitive Networking 148 Buchmarkt Arbeitswelt 150 Rubriken Editorial Von Feigenblättern und nutzlosen Schutzschilden 3 Leserbriefe 6 Impressum, Inserentenverzeichnis 153 Vorschau 154