ix.0915.004-005 20.08.15 11:24 Seite 4 INHALT | SEPTEMBER 2015 MARKT + TRENDS Internetsicherheit: DDoS-Angriffe abwehren SIGGRAPH 2015 Soft- und Hardware für mehr Realismus 7 Alles, was online ist, kann Opfer von gezielten Attacken mehrerer Rechner zwecks Überlastung werden. Doch gegen diese DistributedDenial-of-Service-Angriffe kann man sich wehren. Sicherheit Honeynet-Projekt analysiert Gefahren für Industrie 4.0 10 Zwillingskonferenzen Black Hat und DEF CON 2015 12 Softwareentwicklung TypeScript 1.5 integriert viel ECMAScript 2015 22 Seite 87 GDC Europe Monetarisierung und Plattformfrage noch immer Thema 24 Systeme Supercomputer an Uni Regensburg 29 Bürokommunikation Document Foundation gibt LibreOffice 5.0 frei 34 Reactive Programming mit JavaScript Hardware Linux-Mainframes von IBM 34 Wirtschaft Nokia kostet Microsoft Milliarden 36 TITEL Cyberversicherungen Durch Internetkriminalität verursachte Schäden begrenzen R VE CO E M A H T 40 Recht Verantwortlichkeit und Haftungsfragen bei Cybervorfällen Mit dem Konzept „Reactive Programming“ lassen sich strukturierte Client-Server-Anwendungen entwickeln, bei denen zahlreiche JavaScript-Programme flexibel interagieren und trotzdem alles übersichtlich bleibt. 48 Seite 126 52 Grafische Arbeitsplätze: Konzepte und Angebote REVIEW Webbrowser Microsofts IE-Nachfolger Edge Application Server JBoss WildFly 9 als Java-EE-7-Server R VE CO E M A H T R VE CO E M A TH 56 Metadatenmanagement Embarcadero ER/Studio, ASG-Rochade und CA ERwin im Vergleich 59 Verteiltes Speichern Speicher-Cluster-Software DRBD 9 Cloud Verwalten von Clouds mit VMwares vRealize Automation 64 Es muss nicht immer eine voluminöse Workstation her, wenn man am Arbeitsplatz viel Grafikleistung braucht. Denn mittlerweile stehen auch Notebooks mit entsprechender Hardware zur Wahl, und sogar ein gehostetes VDI-System kann schnell genug sein. Konzeptdiskussion und Marktschau ab R VE CO E M A TH Seite 76 69 REPORT Workstation Grafische Arbeitsplätze: Konzepte und Angebote R VE CO E M A H T 76 Publishing Barrierefreies PDF erstellen und testen Internetsicherheit Internetdienste vor DDoS-Angriffen schützen 83 R VE CO E M A H T 87 4 iX 9/2015 © Copyright by Heise Medien links 4 ix.0915.004-005 20.08.15 11:24 Seite 5 Schadensbegrenzung durch Cyberversicherungen Wenn durch Hackerangriffe Kundendaten abhandenkommen oder gar der IT-Betrieb vorübergehend stillgelegt werden muss, geht die Schadenshöhe schnell in die Millionen. Cyberversicherungen versprechen, das abzufedern – doch wer kann überhaupt was versichern? Marktübersicht und Haftungseinschätzung auf Seite 40 und 48 Systemsicherheit R VE CO E M A Windows 10 verzichtet auf Zertifikats-Pinning TH Betriebssystemsicherheit Sicherheit in Windows 10 R VE CO E M A H T Internet Erste RFCs zu IPv6 erschienen vor 20 Jahren 92 95 R VE CO E M A TH 100 Betriebssysteme Ende des Supports für Windows Server 2003 102 WISSEN Webprotokolle Was HTTP/2 für den Webverkehr bedeutet 117 Netze Software-defined Networking mit Junipers OpenContrail 120 PRAXIS Webprogrammierung R VE CO E M A Reactive Programming mit JavaScript TH 126 Datenbanken MariaDBs MaxScale als Proxy und Bin-Log-Server Build-System 132 R VE CO M A E CMake-Tutorial, Teil 2: TH Erweiterungen mit der Skriptsprache 138 Tools & Tipps Firewall selbst gebaut 145 MEDIEN Wie sicher ist Windows 10? App-Infos Geocaching draußen und drinnen Microsoft verspricht seinen Firmenkunden „Enterprise-Grade Security“. Doch nicht immer sind die neuen Funktionen durchdacht und praxisgerecht, und beim Zertifikatsverkehr verzichten die Redmonder ohne Not auf bewährte Prüfverfahren. Vor 10 Jahren Digitale Signatur ohne Nutzen 147 Buchmarkt Content Management/E-Books 148 Rezensionen CMake, JavaScript Tools, Social-Media-Recht 150 RUBRIKEN Editorial Leserbriefe iX extra Webhosting Seite 92 und 95 3 6 R VE CO E M A nach Seite 104 H T Stellenmarkt 152 Inserentenverzeichnis 153 Impressum 153 Vorschau 154 5 iX 9/2015 © 5 rechts 146 Copyright by Heise Medien
© Copyright 2024 ExpyDoc