Inhalt iX 03/2023 Markt + Trends Kolumne Everything aaS – abstrahieren wir am falschen Ende? 8 IT-Sicherheit KI als Gamechanger für Gut und Böse? 9 KI und Data Science Floppt Googles ChatGPT-Konkurrent Bard? 9 Cloud Analyse zum Azure-Ausfall 12 Open Source OpenTalk gibt Quellcode frei 14 Linux-Zukunft mit Rust 15 World Wide Web Mozilla Firefox: JPEG XL muss draußen bleiben 16 Arbeitsplatz Microsoft sucht zahlende Kunden für Teams und Office 18 IoT UDE 2023 verbessert Debugging und Laufzeitanalyse 20 Supercomputing AMD-Komponenten für Max-Planck-HPC 21 Systemmanagement Ransomware-Attacken auf VMware ESXi 24 Sicherheitskonferenz IT-Defense 2023: Visionen und düstere Prognosen 25 Beruf Weniger MINT-Studierende, kaum Informatikunterricht an Schulen 26 Rechenzentrum Veeam-Report: 2023 steigen die Budgets für Backup 27 Softwareentwicklung Visual Studio Code 1.75 bringt individuelle Profile 28 IT-Recht & Datenschutz DSGVO-Bußgelder um 50 Prozent gestiegen 30 E-Health Cyberangriff auf Krankenkassen-Dienstleister Bitmarck 32 E-Government Offene Daten: Behörden müssen Wetter- und Bewegungsdaten freigeben 32 Unternehmenssoftware SAP plant Jobabbau und Qualtrics-Verkauf 34 Wirtschaft Gartner dämpft Wachstumshoffnung der IT-Branche 36 Telekommunikation 5G auf gebündeltem Millimeterwellen-Speed 39 Veranstaltungen iX-Workshops im März 40 Retrospektive Vor 10 Jahren: Die große nPA-Ernüchterung 41 Titel Phishing-sicheres Log-in Zugangssicherheit: 2FA, MFA und FIDO2 42 Das Passwort ist tot – es leben die Passkeys 46 Vier FIDO2-Token für den USB-Port 50 2FA einführen – aber wie? 52 Review Security 20 Jahre ClamAV: Open-Source-Malware-Detektion 58 Testautomatisierung JetBrains Aqua erleichtert UI-, API- und Unit-Tests 62 Virtualisierung Wine 8.0: neuer Wein in neuen Schläuchen 66 Report CIO-Corner Der steinige Weg zu SAP S/4HANA 68 Unternehmenssoftware Marktübersicht kommerzielle ERP-Angebote 72 Recht NIS-2-Richtlinie: Auftrag für KRITIS-Schutz 80 Kryptologie Forscher knacken verschlüsselte Briefe von Maria Stuart 84 Wissen Supply Chain Security Die Lehren aus Log4Shell 90 Cloud-MDM iPhones auf Microsoft Intune migrieren 94 Kurz erklärt Schnelleres WLAN mit Wi-Fi 7 98 Praxis Kubernetes-Sicherheit Kubernetes von AWS und IONOS härten 100 Softwareentwicklung C# 11 im Praxiseinsatz 106 GitOps Crossplane: Provisionierung in AWS und Azure 114 Forensik Malware-Analyse per OSINT und Sandbox 122 Datenanalyse Zeitreihenvorhersage mit Python 128 Tools und Tipps VueUse: Funktionen für Vue-Komponenten 135 AD-Sicherheit Privilegierte Zugriffe besonders schützen 136 Medien Rezensionen Product Ownership meistern 142 PostgreSQL 142 Nett sein und trotzdem gewinnen 142 Buchmarkt Robotik für Informatiker 144 Rubriken Editorial: Mozilla geht neutral einen weiteren Schritt Richtung irrelevant 3 Leserbriefe März 2023 6 Impressum 145 Vorschau April 2023 146