ix.1109.006-007 08.10.2009 11:53 Uhr Seite 6 November 2009 INHALT E-Mail einfach outsourcen MARKT+TRENDS Informatiker-Treffen 39. GI-Jahrestagung in Lübeck 12 DMS DMS Expo mit Aussteller- und Besucherschwund 14 Groupware Zimbra Version 6 freigegeben 16 Embedded Intel verstärkt sein Engagement im Embedded-Sektor 26 Hardware IBMs Speicher-Cloud-Attacke 32 Kommunikation Mehr Transparenz bei der ICANN 38 Bestandsaufnahme zur flächendeckenden Breitbandversorgung 38 Systeme IBM feiert 50 Jahre Mittlere Datentechnik 40 Microsofts Betriebssystemstudie Helios 40 Wirtschaft Oracles Probleme mit dem Sun-Kauf 42 Siemens kündigt SAP-Wartungsvertrag 44 Bei 5000 E-Mail-Konten war Schluss, und man dachte über Dinge wie „Kernkompetenz“ und „Arbeitsteilung“ nach. Wie ein Internet-Dienstleister seine komplette E-Mail zu einem amerikanischen Anbieter auslagerte und seitdem wieder Zeit fürs Wesentliche hat. Seite 108 Nehalem-Server im Maxi-Test TITEL Büro im Netz Office-Alternativen im Web R VE CO EMA H T 46 Onlinespeicher Dateien verteilen übers Web 2.0 R VE CO EMA H T 54 SaaS Cloud Computingˇ&ˇCo.: Unternehmenssoftware zur Miete R VE CO EMA TH 64 REVIEW Betriebssysteme Mac OS X 10.6 – Snow Leopard R VE CO EMA TH 68 Thin Client Mobiler Arbeitsplatz: HPs 4410t 70 Datenbanken Oracles Datenbank 11g Release 2 74 Server 13 Varianten von 1-U-Systemen mit Intels Nehalem-CPUs R VE CO EMA TH Web-Frameworks Java-basierte Webanwendungen mit Spring Roo R VE CO EMA TH 82 91 REPORT Server Based Computing Windows-Terminalserver in großen Unternehmen R VE CO EMA TH Softwaremigration Sukzessiver Umstieg von .Net nach Java R VE CO EMA H T 6 98 102 Intels Nehalem-CPU hat die Kreativität der Server-Bauer angespornt. Gleich 13 Varianten kamen ins iX-Labor, um gemeinsam den Abschied vom Frontside-Bus zu feiern und zu demonstrieren, wie man Multi-CoreProzessoren und Memory-Controller auf einem Chip vereint. Seite 82 Schwachstellen der Virtualisierung Dass eine virtuelle Maschine quasi in einem Käfig läuft und deshalb niemand einfach ausbrechen kann, ist reines Wunschdenken. Im Gegenteil: Ungesicherte VMs öffnen Einbrechern Tür und Tor. Seite 131 iX 11/2009 © Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags. ix.1109.006-007 08.10.2009 11:53 Uhr Seite 7 Das Web ist der Computer E-Mail Tausende Mail-Accounts zu einem Dienstleister transferieren Ob man es nun Cloud Computing, Software as a Service oder ganz einfach Mietsoftware nennt – es läuft immer darauf hinaus, den Personalcomputer sowie die Firmen-IT zu entlasten und sich die Dienste aus dem Netz zu holen. Ein Blick auf den Stand der Dinge in Sachen Web-Office, Sharehosting und Unternehmenssoftware aus der Cloud. R VE CO EMA TH 108 Car-to-X-Kommunikation Vernetzung aller Verkehrsteilnehmer 113 Recht Zu sorglose Speicherung und Weitergabe von IP-Adressen? 116 Projektmanagement Werkzeuge für Transparenz in Scrum-Projekten 122 WISSEN Seiten 46, 54 und 64 Softwareentwicklung Modellbasiertes Testen – eine Einführung R VE CO EMA TH Virtualisierung Sicherheitslücken in virtuellen Umgebungen R VE CO EMA TH 125 131 PRAXIS Handy-Programmierung W3C Widgets – mobile Applikationen werden plattformneutral 134 Java-Programmierung Swing-Komponenten mit laf-widget und JXLayer aufpolieren 140 Webprogrammierung CSS3: Transformationen und Animationen per Stylesheet 144 Mobile Computing Tutorial: iPhone-Programmierung II R VE CO EMA H T Tools und Tipps Speicherverwaltung von Programmen optimieren 148 154 MEDIEN Internet-Infos Zeitverschwenden leicht gemacht 155 Vor 10 Jahren Innovation und Arbeitsplätze 156 Buchmarkt Unixoides 157 Rezensionen Zweimal Android, Zuse-Roman 158 RUBRIKEN Editorial 3 Weiche .Net-Java-Migration Leserbriefe Harte Schnitte sind beim Wechsel der IT-Plattform nicht erwünscht. Gefragt ist der Umstieg mit doppeltem Boden und ohne spürbare Ausfälle. Die Basler Securitas hat dazu Wege abseits von SOAP und Webservices beschritten. Inserentenverzeichnis 168 Stellenmarkt 163 Marktteil 161 Seminarkalender 160 Impressum 169 Vorschau 170 iX extra: Sicherheit Seite 102 10 nach Seite 130 7 iX 11/2009 © Copyright by Heise Zeitschriften Verlag GmbH & Co. KG. Veröffentlichung und Vervielfältigung nur mit Genehmigung des Heise Zeitschriften Verlags.