Inhalt iX 10/2022 Markt + Trends KI und Data Science Bildgenerator Stable Diffusion veröffentlicht 8 Cloud vSphere 8: die Multi-Cloud im eigenen RZ 12 Open Source Ransomware: mehr Angriffe auf Linux-Server 14 World Wide Web Googles Manifest V3 schränkt Werbeblocker ein 15 Arbeitsplatz LibreOffice 7.4 bringt exklusive Windows-Features 18 Netzwerk Wi-Fi 6E: erste wetterfeste APs verfügbar 19 Systemmanagement NAS-Monitoring mit Synology Active Insight 20 Rechenzentrum Baidu steigt in den Markt für Quantencomputing ein 22 Softwareentwicklung IEEE Spectrum sieht Python als beliebteste Sprache 24 IoT 3-D-Drucker baut Prototypen 26 IT-Sicherheit Mehr Sicherheitslücken gemeldet 28 Black Hat: „Die Cloud wirkt wie ein Brandbeschleuniger“ 29 IT-Recht & Datenschutz Kein pauschaler Ausschluss von US-Cloud-Anbietern 30 Unternehmenssoftware SAP dreht an der Preisschraube 32 Beruf Recruiting: Fachkräfte finden 33 Telekommunikation Glasfaser-Aufholjagd 34 1&1 Mobilfunk: 5G läuft sich warm 35 Wirtschaft Dollarstärke belastet den Salesforce-Umsatz 38 Veranstaltungen iX-Workshops im Oktober 42 Retrospektive Vor 10 Jahren: Schlangenöl statt Datenschutz 43 Titel Supply Chain Security Angriffe auf die Softwarelieferkette 44 SBOMs – Stücklisten für Software 54 Sichere Container bauen 60 Review Infrastructure as Code Terraform per Low Code füttern 66 Datenbanken Datenbankdesign mit DbSchema 70 JavaScript JS-Runtime Bun versus Node.js und Deno 74 Report CIO Corner Daten als bilanzielle Vermögenswerte 76 Blockchain Die Blockchain in Logistik und Handel 82 Rechtliche Fallstricke bei Smart Contracts 88 Recht Das neue Schweizer Datenschutzgesetz 92 Big Data Predictive-Analytics-Tools im Überblick 94 Cybercrime Angriffswelle auf 2FA 100 Wissen DevOps DORA-Metriken – KPI-driven DevOps 106 Deep Reinforcement Learning Grenzen von Machine-Learning-Agenten 112 JavaScript Welches JavaScript-Framework wofür 116 Kurz erklärt Spine-Leaf-Architektur im RZ-Netz 120 iX-Extra Security IT-Sicherheitstrends und -produkte Cyberangriffe auf KMU: Ist Hacking so einfach? 122 Hybride Identitäten: die Zukunft des IAM 126 SOC: optimierte Security nicht nur für die Kleinen 130 Praxis App-Entwicklung Apps fit machen für Android 13 134 Software-defined Storage Was tun, wenn der Ceph-Cluster brennt? 138 Webentwicklung Web-Apps mit SvelteKit erstellen 144 Medien Rezensionen Codeknacker gegen Codemacher 148 Ergonomie 148 Offensive Shellcode from Scratch 148 Buchmarkt Ransomware-Rundblick 150 Rubriken Editorial: Das ewige Jammertal 3 Leserbriefe 6 Impressum, Inserentenverzeichnis 153 Vorschau November 2022 154