Inhalt iX 9/2019 Markt + Trends Konferenzen Black Hat und DEF CON 8 Sicherheit Industriespionage bei Dax-Konzernen 12 KI Bosch plant Forschungszentrum 13 Sicherheitskolumne Typische Elemente bei Side-Channel Attacks 14 Beruf 1000000 Analyseprofis gesucht 15 Embedded Computing Roboter, die sich selbst reparieren 18 Recht Laute Kritik am Medienstaatsvertrag 22 Veranstaltungen iX-Workshops 2019 24 Unternehmenssoftware Massiver Gewinneinbruch bei SAP 30 Cloud Europäische Cloud als sichere Alternative? 32 Softwareentwicklung PHP 7.4 kommt im November 34 Wirtschaft IaaS-Markt im Aufwind 38 Retrospektive Vor 10 Jahren: IPv6 und die Killerapplikation 41 Titel Industrie 4.0 absichern Marktübersicht: Produkte zum Schutzvon industriellen Netzen 42 Wie und warum Industriesteuerungen angreifbar sind 54 IEC 62443: Sicherheit im industriellen Umfeld 58 Review Unternehmens-Linux Debian 10, RHEL 8, SLE 15 SP1, Ubuntu 18.04 TLS 62 Helpdesk mit Wissensdatenbank Open-Source-Ticketsystem Zammad 3 72 Profi-Workstation Corsair ONE PRO i180 im Test 76 Report Cloud-Monitoring Tools zum Überwachen von Clouds und Cloud-Workloads 80 Office MS Office 365 sicher betreiben 90 Recht Legal Markup Languages für Vertragsabwicklung 94 Wissen Blockchain-Märchen Kryptowährungen zwischen Marketing und Forschung 98 Softwarearchitektur Quarkus: Java EE für das Cloud-Zeitalter 104 Einzigartiges Muster Singleton-Patterns threadsicher initialisieren 110 Design Patterns Builder-Pattern und Alternativen in C++ 116 Praxis Tools & Tipps Stolperfallen beim E-Mail-Transport 122 JavaScript-Framework Vue.js-Tutorial, Teil 3: Externe Ressourcen und TypeScript 124 Rechenzentrum Basisdienste zur RZ-Automatisierung verknüpfen 130 Machine Learning LSTM-Netze in Keras und Python 136 Infrastructure as Code Continuous Integration für Ansible-Skripte 142 Medien Buchmarkt Unternehmensorganisation 148 Rezensionen Embedded IoT, IP-Netze, Die große Gereiztheit 150 Rubriken Editorial 3 Leserbriefe 6 Impressum 153 Vorschau 154