Magazin für professionelle Informationstechnik |
iX Magazin
News, Tests, Hintergründe, Praxistipps und Anwendererfahrungen zum Enterprise-Einsatz von Computern und Netzen, Zeitschrift iX, Heise Medien
Magazin für professionelle Informationstechnik |
iX Magazin
News, Tests, Hintergründe, Praxistipps und Anwendererfahrungen zum Enterprise-Einsatz von Computern und Netzen, Zeitschrift iX, Heise Medien
Note | |
Type(s) | Mensuel |
Langue(s) | Allemand |
Villes(s) | Garbsen |
Catégorie(s) | Informatique (général) / Informatique |
Courriel | |
Site Web | Visiter |
Der Workshop erklärt die wichtigsten Java-APIs für Parallelität und zeigt an konkreten Beispielen, wie man sie für performantere Software nutzt.
Das chinesische Unternehmen T-Head hat eine Variante von Android 10 für die offene Befehlssatzarchitektur RISC-V herausgegeben.
Früher war Wissensmanagement meist hierarchisch organisiert, doch mit dem Erfolg der Wikis kann es vielmehr alle Mitarbeiter der Firma miteinander verknüpfen.
Der eintägige Onlinekurs vermittelt Admins, wie man Mailserver mit DANE, TLS/SSL und DNSSEC absichert.
Der Aufbau und Betrieb einer Knowledge Base fürs Unternehmen gelingt am besten mit einem praxis- und nutzerorientierten Konzept und bewährten Best Practices
Netgate formt pfSense Factory Edition zu pfSense Plus um. Das neue kommerzielle Produkt entfernt sich künftig von der Codebasis der pfSense Community Edition.
Auch in Pandemie-Zeiten planen die meisten SAP-Anwender, mehr Geld für ihre IT in die Hand zu nehmen – bleiben aber den Cloud-Angeboten gegenüber skeptisch.
Über das win32metadata-Projekt lässt sich die Win32-API einheitlich aus Sprachen wie C# oder Rust ansprechen.
13 Jahre nach Version 2 hat die Arbeitsgruppe AG WG einen ersten Entwurf für ein Update der Richtlinien für Zugänglichkeit von Websites vorgelegt.
Klimaneutrale RZ bis 2030: Dazu haben sich AWS und Co. verpflichtet und kommen damit einer EU-Forderung nach. Details zur Umsetzung lassen auf sich warten.
Das Major Release der Software zur Datenexploration und -visualisierung bietet einen erweiterten SQL-Editor und mehr Performance für Charts und Dashboards.
Nach mäßigen Geschäftszahlen sinkt der Aktienkurs von IBM. Aber die mauen Zahlen sind nicht der einzige Grund.
Neben restriktiveren Standardeinstellungen inklusive Sandboxing für Lua-Code verarbeitet das Microservices-Gateway nun Unicode für Servicenamen.
Die Anschuldigungen, für das Open-Source-Ende von Elasticsearch verantwortlich zu sein, weist Amazon zurück. Nun soll ein Fork Elastic in die Grenzen weisen.
Entwickler lernen an zwei Tagen in vielen Übungen, wie man mit dem Python Scientific Stack Daten einliest, analysiert und visualisiert.
Zum Entsetzen vieler Kunden wird Atlassian ab Februar keine Lizenzen für die Serverprodukte mehr verkaufen und keine neuen Funktionen mehr für diese entwickeln.
Intels Umsatz und Gewinn sind im 4. Quartal weniger gesunken als befürchtet. Die deutlich gestiegenen Notebook-Verkäufe machen 2020 zum Rekordjahr für Intel.
Sicherheitsexperten betreiben viel Aufwand, um Infektionen mit Emotet zu verstehen und daraus Schutzmaßnahmen abzuleiten. Doch die zweite Welle rollt.
Susanne Nolte hält nichts von Politikern, die erst ihre Verantwortung an Facebook und Twitter delegieren und ihnen dann in den Rücken fallen.
Wer für Apples mobile Betriebssysteme entwickelt, muss nicht in Swift und Xcode einsteigen. Kleinere Apps lassen sich mit Scriptable und JavaScript erstellen.
Mit einer Taschenlampe Informationen übermitteln kann jedes Kind. Jetzt könnte die kabellose Übertragung von Daten mit Licht erwachsen werden.
Wer Spam versendet, zieht die Reputation seines Mailservers in Mitleidenschaft. Zwei RFC-Entwürfe sollen Kollateralschäden reduzieren.
Corona, IT-Sicherheit, Terrorismus, künstliche Intelligenz, Bundestagswahl, Brexit, Urheberrechtsreform: Dem IT-Recht steht im Jahr 2021 Brisantes ins Haus.
Wer in China unternehmerisch tätig ist, kommt um das Installieren regierungsseitig vorgegebener Programme nicht herum – die manchmal mit Malware daherkommen.
Auf den ersten Blick wirkt Jakarta EE 9 nicht so, als enthalte es bahnbrechende Neuerungen. Entwickler sollten sich jedoch trotzdem damit beschäftigen.
Engagierte Programmierer haben dem modularen Post-Exploitation-Framework Empire als Fork neues Leben eingehaucht.
Um den gigantischen Datenbergen etwas Sinnvolles abzuringen, braucht man exzellentes Schürfwerkzeug. Python und Blender sind geeignete Kandidaten.
Die Absicherung von IIoT-Geräten fängt bei der Hardware an. Die meisten Verantwortlichen unterschätzen die Möglichkeiten, die sich einem Angreifer bieten.
Jupyter-Notebooks eignen sich mit Python für das Visualisieren von Daten. Sie kommen daher häufig in den Bereichen Data Science und Datenanalyse zum Einsatz.
Die Wahl eines Frameworks hängt vom Einsatzzweck ab. Für das Entwickeln und Deployen von ML-Modellen empfiehlt sich das Python-nahe PyTorch.