ix.0712.004-005 21.06.12 12:04 Seite 4 Juli 2012 INHALT Neues Tutorial: Private Cloud mit OpenStack MARKT + TRENDS Supercomputer Top500: Zwei deutsche Superrechner unter den ersten zehn 10 Mobile Computing Apple aktualisiert Notebooks und iOS 16 Microsoft steigt in den Tablet-Markt ein 16 Multi-Core-Programmierung parallel 2012: Konferenz zur Parallelprogrammierung 18 Sicherheit Alterung der Iris erschwert Biometrie 22 Recht Datenschutz-Richtlinien für den IPv6-Einsatz 26 Internet Neue Top-Level-Domains 30 Wirtschaft SAPs Cloud-Aktivitäten nach der Übernahme von SuccessFactors 36 TITEL ITK-Sicherheit Die schleichende Gefahr: Advanced Persistent Threats R VE CO EMA TH 42 REVIEW Big Data Data-Processing-Plattform Apache Hadoop 1.0.3 erschienen Programmiersprache Ada 2012: Neue Sprachversion vor der Verabschiedung 54 R VE CO EMA TH Prozessoren Intels Ivy Bridge mit neuer Nanotechnik 56 Seite 126 Demokratie wagen: Adhocracy vs. Liquid Feedback Liquid Democracy verspricht die Weiterentwicklung von direkter und repräsentativer Demokratie mit den Mitteln des Internet. Mit Adhocracy und Liquid Feedback sind zwei Softwaresysteme im Einsatz, die Liquid Democracy unterstützen. Seite 76 62 Sphero: Roboter mit dem Smartphone steuern REPORT DBMS-Technik NoSQL-Datenbanken ergänzen relationale DBMS R VE CO EMA H T Liquid Democracy Adhocracy und Liquid Feedback – mehr Demokratie durchs Internet R VE CO EMA TH Virtualisierung Virtuelle Umgebungen für Tests und Entwicklung R VE CO EMA TH Elektromobilität Die IT hinter der Lade-Infrastruktur für E-Autos Soziale Netze Google+ fürs Business Wer seine Daten nicht in fremde Hände geben, aber trotzdem die Vorteile des Cloud Computing nutzen möchte, sollte über eine Private Cloud nachdenken. Mit OpenStack steht eine breit unterstützte OpenSource-Software dazu bereit. 64 Roboter müssen nicht humanoid aussehen. Sphero ähnelt einer Billardkugel und lässt sich mit dem Smartphone steuern. Die Apps dazu kann man mit dem Entwicklungspaket auch selbst schreiben. 76 82 87 R VE CO EMA TH Seite 138 96 4 iX 7/2012 © Copyright by Heise Zeitschriften Verlag ix.0712.004-005 21.06.12 12:04 Seite 5 Gezielter Angriff: Flame, Stuxnet und Co. Advanced Persistent Threats ist die sperrige Bezeichnung von Sicherheitsexperten für eine neue Gattung von Schadprogrammen. Es geht um gezielte Angriffe auf kritische Infrastrukturen. Wie das funktioniert, und was man dagegen tun kann. Seite 42 Jubiläum Zum 100. Geburtstag von Alan Turing 100 Datensicherheit Elektronisch kommunizieren in der Kommunalverwaltung 102 WISSEN Softwareentwicklung Apps plattformübergreifend entwickeln 108 Projektmanagement Earned-Value-Analyse: Kostenkontrolle in agilen Projekten 114 PRAXIS Open Source Cloud OpenStack-Tutorial, Teil I: die eigene Cloud R VE CO EMA TH Webentwicklung Der Umgang mit Video und Audio in HTML5 R VE CO EMA TH App-Entwicklung Sphero – Roboter mit dem Smartphone steuern R VE CO EMA TH Mac-OS-X-Programmierung Einsatz von Datenstrukturen mit der Core-Daten-Bibliothek R VE CO EMA H T 126 132 138 144 Trouble-Ticket-System RT-Tutorial (Teil III): Individualisierung und Performance-Optimierung 150 Tools und Tipps Persistentes Remote-Login mit mosh 155 MEDIEN App-Infos Zu den olympischen Sommerspielen 156 Jenseits von SQL: Big-Data-DBMS Vor 10 Jahren Die Sache mit dem Notizbuch 157 Werden Daten zu komplex, zu voluminös oder sind auf zu viele Instanzen verteilt, stößt SQL an seine Grenzen. Dann sollen NoSQL- respektive Not-only-SQL-Systeme weiterhelfen. Eine Marktübersicht. Buchmarkt Web-Content-Management 158 Rezensionen Parallele Programmierung, WordPress 3, jQuery Mobile 160 RUBRIKEN Editorial 3 Leserbriefe iX extra Networking Seite 64 6 R VE CO EMA H T nach Seite 116 Seminarkalender 162 Stellenmarkt 163 Inserentenverzeichnis 168 Impressum 169 Vorschau 170 5 iX 7/2012 © Copyright by Heise Zeitschriften Verlag