Bundle iX 04/2025 (Heft + digitale Ausgabe)
13,90 €*
% 19,80 €* (29.8% gespart)Lieferzeit Sofort lieferbar
Highlights:
- KI lokal nutzen - kleine Sprachmodelle und Werkzeuge
- DORA: Digitale Resilienz für die Finanzbranche
- Modernisierungsschub in Java 24
- Freie Tools zur aktiven Netzwerkanalyse
- Marktübersicht: Application Security Posture Management
- Systemcalls und Logfiles mit Stratoshark analysieren
- iX extra - Time-Sensitive Networking
KI lokal nutzen
Generative KI einsetzen, ohne ein Vermögen für Nvidia H100 auszugeben oder seine vertraulichen Daten KI-Anbietern vorzuwerfen: Das geht. Nämlich mit kleinen, offenen Sprachmodellen auf PCs mit GPUs der GTX-Klasse, im lokalen Netz oder sogar auf dem MacBook. Diese kompakten Modelle sind erstaunlich leistungsfähig und an moderate Hardwareleistung angepasst. Feintuning kann sie weiter verbessern und ist kein Hexenwerk. Wir stellen die Modelle vor sowie Tools, die sie einfach benutzbar machen.
Aktive Netzwerkanalyse
Engpässen und Störungen im Netzwerk kommt man am besten mit aktiven Messungen auf die Spur. Dafür gibt es leistungsfähige Open-Source-Werkzeuge. Wir stellen iPerf, Nping und TRex vor und zeigen, wie sie arbeiten und für welche Aufgaben sie sich am besten eignen.
Java 24
Mit OpenJDK 24 wird Java moderner, effizienter und leistungsfähiger. Die Class-File API definiert Bytecode-Operationen, Pattern Matching wird einfacher und Quantensicherheit hält Einzug. Die Stream Gatherers als eine der wichtigsten Neuerungen erklärt ein eigener Artikel im Detail.
DORA für Finanzbranche und Dienstleister
DORA, der Digital Operational Resilience Act, fordert seit Anfang des Jahres von der Finanzbranche, ihre Sicherheitsmaßnahmen zu überprüfen. Wir gehen der Frage nach, wie dabei der Aufwand im Rahmen bleiben kann. Denn viele Vorgaben mussten durch nationale Regelungen bereits vorher umgesetzt werden. Und auch die IT-Dienstleister der Branche müssen den DORA-Regularien entsprechen. Wer hier vorangeht, sichert sich Vorteile im Wettbewerb.
Übersicht ASPM-Tools
Application Security Posture Management liefert eine einheitliche Sicht auf die Sicherheit selbst entwickelter Anwendungen. ASPM-Tools sammeln Informationen aus verschiedenen Quellen und werten sie aus. Der Markt für solche Produkte ist jung und die Auswahlkriterien komplex. Wir liefern eine Orientierungshilfe.
Markt + Trends
- 8 KI und Data Science Neue Modelle von Anthropic, OpenAI, xAI, Alibaba und Manus
- 10 Cloud Europa braucht einen Sovereign Cloud Code of Conduct
- 12 Open Source Nextcloud Hub 10 bringt quelloffenen KI-Agenten
- 13 Arbeitsplatz Vorschlag an Kartellwächter: Höhere Preise für Office mit MS Teams
- 14 World Wide Web Firefox führt Nutzungsbedingungen ein
- 15 Netzwerk Stromsparende optische Serververnetzung
- 16 Rechenzentrum Aufgabe oder Neuausrichtung? – Overland-Tandberg stellt den Betrieb ein
- 17 Systemmanagement Windows: LPD-Protokoll verschwindet bald
- 18 Softwareentwicklung TrapC adressiert Speicherprobleme von C und C++
- 22 IoT Arms erster Armv9-Kern für Edge-KI und Embedded-Systeme
- 24 IT-Sicherheit Leitfaden soll Abwehrspezialisten unterstützen
- 25 IT-Defense 2025: Verstehe, was du schützt
- 26 Recht KI-Urteil aus USA führt zu Urheberrechtsdiskussionen
- 29 EuGH-Urteil mit Signalwirkung für Transparenz bei KI-Entscheidungen
- 30 Unternehmenssoftware Salesforce: KI-Angebote für Entwickler
- 31 E-Government Beschaffung: OSBA fordert neue Ausschreibungskriterien
- 32 E-Health Bundesweite ePA-Einführung verzögert sich
- 33 Telekommunikation Telekom zeigt KI für Netze und Nutzer auf dem MWC
- 35 Beruf Studie: Das Homeoffice bleibt
- 36 Wirtschaft Nvidia meldet Rekordumsätze, doch der Kurs bricht ein
- 38 Veranstaltungen iX-Workshops im April
- 39 Retrospektive Vor 10 Jahren: Einfach offline bleiben
Titel
- 40 KI lokal nutzen Small Language Models in der Übersicht
- 44 Tools für den lokalen Betrieb von Sprachmodellen
- 50 ML und KI auf Apple Silicon mit MLX
- 56 Formate von Sprachmodellen
- 60 Microsofts Sprachmodellfamilie Phi
Review
- 66 Netzwerk Aktive Netzwerkanalyse mit freier Software
- 70 Netzwerkhardware Kontrollierte RZ-Datenflüsse mit HPE-Switch CX 10000
- 76 Softwareentwicklung Java 24 finalisiert Stream Gatherers und Class-File API
Report
- 82 Digitale Resilienz DORA besser verstehen – Risikomanagement im Fokus
- 88 DORA für IKT-Dienstleister
- 92 Regulierung NIS2: Schulungspflicht für Geschäftsleitungen
- 96 Anwendungssicherheit ASPM: Angriffsfläche von Anwendungen reduzieren
- 102 Microsoft 365 Microsoft 365 Copilot einführen
Wissen
- 106 AI Act KI-Kompetenz: Braucht man ein Zertifikat?
- 109 Netze Stratoshark: Liveanalyse von Systemaufrufen und Logs
iX Extra Automatisierung
- 114 Industrial Ethernet: Hardware für Time-Sensitive Networking
- 124 Hannover Messe 2025: Industrietransformation in unruhigen Zeiten
Praxis
- 126 Java 24 Flexible Datenverarbeitung mit Stream Gatherers
- 131 Tools und Tipps Softwaremonitoring mit Sentry
- 132 Machine Learning Große KI-Modelle auf kleinen Geräten
- 138 Softwareentwicklung C++20-Coroutinen, Teil 4: Stream-Parser
Medien
- 142 Praktischer Einstieg in KI – mit Büchern, Websites und Videos
Rubriken
- 3 Editorial: Ausgang aus der digitalen Unmündigkeit
- 6 Leserbriefe April 2025
- 145 Impressum
- 146 Vorschau Mai 2025