Inhalt 1/2018
Markt + Trends
-
8SicherheitskonferenzSecTor 2017: EU-Datenschutz mit Strahlwirkung
-
9Oracle-UserDOAG-Konferenz und -Ausstellung
-
10Industrie 4.0Digital und vernetzt: Automatisierung auf der SPS IPC Drives
-
12HardwarePOWER9 befeuert KI
-
14SecurityBundesclient für sichere Windows-10-Nutzung
-
15SoftwareentwicklungKotlin 1.2 verbindet JVM und JavaScript
-
16GrafikMit Deep Learning zu realistischem Rauch
-
17WWWAus für die Netzwerkneutralität in den USA?
-
18Embedded ComputingTACNET 4.0: Industrievernetzung in Echtzeit
-
20Open SourceEndgültiges Aus für LiMux
-
21RechenzentrenKein Familientreffen: Cloud Expo Europe & Co.
-
22KommunikationTelekom plant Glasfaser-Abstimmung
-
23Cloud-ComputingKubernetes-Umfeld wird stabiler
-
24NeujahrsrätselWLAN-Equipment, eBlocker und iX-Archiv auf USB-Stick zu gewinnen
-
25Mobile ComputingWindows-Mobilrechner mit ARM-SoCs
-
26StandardsoftwareSAP TechEd: Aufbruch in neue Welten
-
28RechtKryptowährungen unterliegen der Bankenaufsicht
-
30Diverses
-
31BerufWeniger wollen Informatik studieren
-
32WirtschaftHPE-Chefin Meg Whitman tritt zurück
Titel
Review
Report
-
60WebanwendungssicherheitNeue Liste der Risiken veröffentlicht
-
64WebsicherheitSSL-Zertifikate – Grundlagen, Anbieter, Stolperfallen
-
72DigitalisierungWie findet man eine Digitalstrategie?
-
78AnwendungssicherheitSystematische Schwachstellensuche in Webanwendungen
-
84RechtDistributed-Ledger-Technologie braucht Gesetzesänderungen
-
88NachhaltigkeitNeue Vergaberichtlinien: Der Blaue Engel für Drucker
-
90PhilosophieEthik des Softwareengineerings
Wissen
Praxis
-
108TextsatzDokumentenverarbeitung mit LaTeX, Teil 1
-
114ComplianceSicherheitsregeln automatisch testen
-
118JavaScriptMicroservices mit Node.js
-
125Tools und TippsNetzfiltertabellen mit nftables verwalten
-
126Storage-VerwaltungMehr Komfort fürs Ceph-Deployment mit DeepSea
-
131Maschinelle BildverarbeitungGesichtserkennung mit OpenCV und Python, Teil 3