Inhalt iX 1/2022 Markt + Trends Kolumne Der menschliche Umgang mit Risiken 8 Künstliche Intelligenz Aleph Alpha stellt Weichen für transformative KI 10 Cloud Tanzu RabbitMQ 1.2 mit neuer Datenstruktur 12 Open Source OSS-Projekte besser managen 14 Supercomputer Exaflop-Rechner außerhalb der neuen TOP500 16 Rechenzentrum IBM Quantum Eagle mit 127 Qubits 17 Netze/Systemmanagement Neuer WLAN-Standard Wi-Fi HaLow 18 World Wide Web Störerhaftung für DNS-Resolver 19 (I)IoT Pay-per-Use als neues Geschäftsmodell 22 SPS-Neuheiten digital gesammelt 23 Softwareentwicklung JetBrains Fleet greift Visual Studio Code an 24 IT-Recht & Datenschutz Verschlüsselung nach DSGVO bleibt 26 E-Government Open Source für Bund und Länder 28 E-Health Bundesweite Generalprobe für E-Rezept 28 Security Bedrohung durch Ransomware wächst 29 Beruf IT-Fachkräfte wieder händeringend gesucht 30 Data Science JupyterHub 2.0 integriert rollenbasiertes Zugriffsmodell 31 Unternehmenssoftware SAP TechED: Low Code und Lockrufe in die Cloud 32 Arbeitsplatz Nextcloud erhält Standard-Office von Collabora 34 Telekommunikation 5G auf der Überholspur 35 Wirtschaft Digitalisierungsindex: Die Wirtschaft legt zu 36 Preisausschreiben iX-Neujahrsrätsel mit attraktiven Preisen 39 Veranstaltungen iX-Workshops im Januar und Februar 2022 40 Retrospektive Vor 10 Jahren: Die Rückkehr der Untoten 41 Titel Die ARM-Revolution im RZ Gigabytes Rack-Server R152-P30 mit 80 ARM-Kernen im Test 42 ARM-Server im Überblick 50 ARMs langer Marsch in die Serverwelt 60 Review Softwareentwicklung .NET 6: neue Datentypen und Hot Reloading 66 Systemadministration Netzwerkanalyse mit NetBrain Version 10.0 72 Report Recht Was die Koalitionsparteien in Sachen IT vereinbart haben 78 IT-Recht: Das ändert sich im neuen Jahr 82 Internet Die neue Jagd nach Daten 84 CIO-Corner OKR-Einführung: häufige Fehler und wie sie dennoch gelingt 88 Wissen Webentwicklung Phoenix LiveView: Echtzeit-Webapplikationen funktional entwickeln 92 RZ-Automatisierung Host Lifecycle Management mit Foreman und Ansible 98 Netzsicherheit Kurz erklärt: BGP Blackholing 103 Netze Netzwerkvirtualisierung mit VMware NSX-T 104 Data Science Data Storytelling: Daten effektiv und ästhetisch kommunizieren 110 Praxis IT-Sicherheit Passwortsicherheit (nicht nur) im Active Directory 116 Angriffsspuren in Windows-Netzen analysieren 124 Tools und Tipps Internetdatenbank des RIPE NCC im Einsatz 132 Datenlösch-Tutorial Teil 3: Crypto Shredding im Detail 134 Medien Rezensionen Quantentheorie 140 Agilität in Unternehmen 140 Ransomware 140 Buchmarkt Cloud-Management 142 Rubriken Editorial: Kann die Ampel digital? 3 Leserbriefe 6 Impressum 145 Vorschau 146