zum

ix.0915.004-005 20.08.15 11:24 Seite 4
INHALT | SEPTEMBER 2015
MARKT + TRENDS
Internetsicherheit: DDoS-Angriffe abwehren
SIGGRAPH 2015
Soft- und Hardware für mehr Realismus
7
Alles, was online ist, kann
Opfer von gezielten Attacken
mehrerer Rechner zwecks
Überlastung werden. Doch
gegen diese DistributedDenial-of-Service-Angriffe
kann man sich wehren.
Sicherheit
Honeynet-Projekt analysiert
Gefahren für Industrie 4.0
10
Zwillingskonferenzen
Black Hat und DEF CON 2015
12
Softwareentwicklung
TypeScript 1.5 integriert
viel ECMAScript 2015
22
Seite 87
GDC Europe
Monetarisierung und Plattformfrage
noch immer Thema
24
Systeme
Supercomputer an Uni Regensburg
29
Bürokommunikation
Document Foundation gibt
LibreOffice 5.0 frei
34
Reactive Programming mit
JavaScript
Hardware
Linux-Mainframes von IBM
34
Wirtschaft
Nokia kostet Microsoft Milliarden
36
TITEL
Cyberversicherungen
Durch Internetkriminalität
verursachte Schäden begrenzen
R
VE
CO E M A
H
T
40
Recht
Verantwortlichkeit und
Haftungsfragen bei Cybervorfällen
Mit dem Konzept
„Reactive Programming“
lassen sich strukturierte
Client-Server-Anwendungen
entwickeln, bei denen zahlreiche
JavaScript-Programme flexibel
interagieren und trotzdem
alles übersichtlich bleibt.
48
Seite 126
52
Grafische Arbeitsplätze:
Konzepte und Angebote
REVIEW
Webbrowser
Microsofts IE-Nachfolger Edge
Application Server
JBoss WildFly 9
als Java-EE-7-Server
R
VE
CO E M A
H
T
R
VE
CO E M A
TH
56
Metadatenmanagement
Embarcadero ER/Studio, ASG-Rochade
und CA ERwin im Vergleich
59
Verteiltes Speichern
Speicher-Cluster-Software DRBD 9
Cloud
Verwalten von Clouds mit
VMwares vRealize Automation
64
Es muss nicht immer eine voluminöse Workstation her, wenn
man am Arbeitsplatz viel Grafikleistung braucht. Denn mittlerweile
stehen auch Notebooks mit entsprechender Hardware zur Wahl,
und sogar ein gehostetes VDI-System kann schnell genug sein.
Konzeptdiskussion und Marktschau ab
R
VE
CO E M A
TH
Seite 76
69
REPORT
Workstation
Grafische Arbeitsplätze:
Konzepte und Angebote
R
VE
CO E M A
H
T
76
Publishing
Barrierefreies PDF erstellen und testen
Internetsicherheit
Internetdienste vor
DDoS-Angriffen schützen
83
R
VE
CO E M A
H
T
87
4
iX 9/2015
©
Copyright by Heise Medien
links
4
ix.0915.004-005 20.08.15 11:24 Seite 5
Schadensbegrenzung durch
Cyberversicherungen
Wenn durch Hackerangriffe Kundendaten abhandenkommen oder gar der IT-Betrieb vorübergehend
stillgelegt werden muss, geht die Schadenshöhe
schnell in die Millionen. Cyberversicherungen
versprechen, das abzufedern – doch wer kann
überhaupt was versichern? Marktübersicht
und Haftungseinschätzung auf
Seite 40 und 48
Systemsicherheit
R
VE
CO E M A
Windows 10 verzichtet
auf Zertifikats-Pinning
TH
Betriebssystemsicherheit
Sicherheit in Windows 10
R
VE
CO E M A
H
T
Internet
Erste RFCs zu IPv6 erschienen
vor 20 Jahren
92
95
R
VE
CO E M A
TH
100
Betriebssysteme
Ende des Supports
für Windows Server 2003
102
WISSEN
Webprotokolle
Was HTTP/2 für den
Webverkehr bedeutet
117
Netze
Software-defined Networking
mit Junipers OpenContrail
120
PRAXIS
Webprogrammierung
R
VE
CO E M A
Reactive Programming
mit JavaScript
TH
126
Datenbanken
MariaDBs MaxScale als Proxy
und Bin-Log-Server
Build-System
132
R
VE
CO M A
E
CMake-Tutorial, Teil 2:
TH
Erweiterungen mit der Skriptsprache
138
Tools & Tipps
Firewall selbst gebaut
145
MEDIEN
Wie sicher ist Windows 10?
App-Infos
Geocaching draußen und drinnen
Microsoft verspricht seinen Firmenkunden
„Enterprise-Grade Security“.
Doch nicht immer
sind die neuen
Funktionen
durchdacht und
praxisgerecht, und
beim Zertifikatsverkehr
verzichten die Redmonder
ohne Not auf bewährte
Prüfverfahren.
Vor 10 Jahren
Digitale Signatur ohne Nutzen
147
Buchmarkt
Content Management/E-Books
148
Rezensionen
CMake, JavaScript Tools,
Social-Media-Recht
150
RUBRIKEN
Editorial
Leserbriefe
iX extra Webhosting
Seite 92 und 95
3
6
R
VE
CO E M A nach Seite 104
H
T
Stellenmarkt
152
Inserentenverzeichnis
153
Impressum
153
Vorschau
154
5
iX 9/2015
©
5 rechts
146
Copyright by Heise Medien