als PDF

ix.1016.004-005.qxp 22.09.16 12:04 Seite 4
INHALT | OKTOBER 2016
MARKT + TRENDS
iOS 10 im
Firmeneinsatz
Digitalmarketing-Messe
dmexco mit Besucherrekord
8
Internationale Funkausstellung
Bemerkenswerte Gadgets
von der IFA 2016
20
iOS 10 bietet nicht nur
Entwicklern neue Funktionen,
sondern lässt sich auch besser
verwalten und ist sicherer als
die Vorgängerversion. Für kleinere IT-Installationen reichen
meist sogar die von Apple
bereitgestellten kostenlosen
Verwaltungswerkzeuge.
29
Seite 66 und 146
10
Hardware
Neue Prozessoren von AMD,
IBM und Intel
14
Embedded Computing
Herbstmeeting Automotive Grade Linux
16
Recht
Keine Abmahnungen
mehr für WLAN-Betreiber
Virtualisierung
VMworld 2016 in Las Vegas
Broadcasting
3D-Video und Audio auf der IBC
30
Beruf
IT-Freiberuflerinnen schlechter bezahlt
33
Unterschiedlich sicher: Fernwartungssoftware
Wirtschaft
HP Enterprise gliedert
Softwaresparte aus
36
HP Inc. kauft Samsungs
Druckergeschäft
38
TITEL
Internet der Dinge
Architekturen und Entwurfsmuster
für das Internet der Dinge
R
VE
CO E M A
TH
40
Softwareentwicklung
Embedded-Programmierung mit C++
48
Wenn der Rechner
Probleme macht, spart ein
Fernzugriff des Supports Zeit
und Fahrtkosten. Wie unterschiedlich die dazu angebotenen Produkte vor allem
in Sachen Sicherheit sind,
zeigt die iX-Marktübersicht.
REVIEW
Seite 98
Virtualisierung
XenServer 7 bietet Clients Zugriff
auf Grafikhardware
Mobile Computing
58
R
VE
CO M A
E
iOS 10 für den Unternehmenseinsatz TH
Android-Entwicklung
Android 7 für Programmierer
und Anwender
Komplettsysteme
ionas: Linux-Komplettserver
für kleinere Unternehmen
Betriebssysteme
Freies Unix-Derivat OpenBSD 6.0
R
VE
CO E M A
TH
66
Open-SourceDatenbank Druid
72
R
VE
CO E M A
TH
R
VE
CO E M A
TH
Die in Big-Data-Projekten eingesetzten
Architekturen nutzen oft mehrere
Datenbanksysteme. Dass man auch
gut mit einem auskommen kann,
zeigt das freie Druid.
78
84
REPORT
Seite 112
Recht
Neue EU-Vorgaben zum Erhalt
der Netzneutralität
88
Qualitätssicherung
Betatests – Vorgehensweisen und
Auswahl der Tester
90
IT-Sicherheit
Krisensimulationen in der IT
94
4
iX 10/2016
©
Copyright by Heise Medien
links
4
ix.1016.004-005.qxp 22.09.16 12:04 Seite 5
Fernwartungssoftware
EmbeddedProgrammierung
Umfassender Zugriff aus der Ferne
R
VE
CO E M A
TH
98
WISSEN
R
VE
CO E M A
Windows-Sicherheit
Wir erklären, warum C++ vor allem
in der Ausprägung C++14 die
Sprache der Wahl für die EmbeddedProgrammierung ist. Und warum
Softwareentwicklung für das Internet
der Dinge ihre eigenen
Architekturkonzepte
braucht.
Name-Spoofing verhindern
TH
106
IT-Sicherheit
Was Penetrationstests erreichen
und was nicht
110
ER
Big Data
V
CO E M A
Big und Fast Data mit Druid
TH
112
Halbleiter
Kurz erklärt: Memristor
118
PRAXIS
Datensicherung
R
VE
CO E M A
Festplatten kopieren
mit dem freien Clonezilla
TH
Logfile-Analyse
R
VE
CO E M A
Event- und Log-Daten
aufbereiten mit Logstash
TH
Programmieren
R
VE
CO E M A
Android-Entwicklung
mit JetBrains’ Kotlin, Teil 2
TH
128
132
136
Anwendung
Desktop-Oberfläche und
Kommandozeile kombinieren
Mobile Computing
Seite 40 und 48
iPhones und iPads mit
Mac-OS-X-Bordmitteln verwalten
142
R
VE
CO E M A
TH
146
Tools und Tipps
Linux mit dem Active Directory
verbinden
150
MEDIEN
App-Infos
Windows-Sicherheit:
Name-Spoofing verhindern
Im Trockenen stehen
mit Meteorologie-Apps
152
Vor 10 Jahren
Es war einmal ein Web
Name-Spoofing ist Grundlage einer Reihe effizienter Techniken zum
Eindringen in Windows-Netze. Die Werkzeuge dazu sind frei verfügbar.
Wie man sich dagegen schützen kann.
153
Buchmarkt
Unternehmenskommunikation
Rezensionen
Samba 4, Docker,
SQL-Tuning für Oracle
Seite 106
154
156
RUBRIKEN
Editorial
3
Leserbriefe
iX extra
Cloud-Computing
V
CO E M A
TH
nach Seite 118
IT-Markt
158
Stellenmarkt
160
Inserentenverzeichnis
161
Impressum
161
Vorschau
162
5
iX 10/2016
©
5 rechts
6
ER
Copyright by Heise Medien