iX 01/2026
10,90 €
Versandkostenfrei
Sofort verfügbar, Lieferzeit: 1-4 Werktage
Highlights:
- Proxmox mit Cloud-init, Terraform und Ansible automatisieren
- Getestet: KI-Workstation Nvidia DGX Spark
- Himmelblau: Linux-Clients per Entra ID authentifizieren
- EU-Initiative Digital Omnibus
- Positron, die IDE für Data Scientists
- Threat Modeling - Risikoerkennung mit System
- Storage zwischen Datenreichtum und Speicherknappheit
Produktinformationen "iX 01/2026"
Proxmox automatisieren
Die freie Virtualisierungsumgebung Proxmox VE wird als Alternative zu VMware immer beliebter. Doch wer seine Hosts und VMs nur manuell über das Webinterface administriert, verschenkt viele Möglichkeiten. Denn mit ihren gut definierten Schnittstellen erlaubt die Plattform, wiederkehrende Aufgaben sauber zu automatisieren. Das spart nicht nur Zeit, sondern reduziert vor allem die Fehleranfälligkeit. Cloud-init stellt dabei neue VM- und Containerinstanzen automatisiert mit individueller Konfiguration bereit, Terraform provisioniert die Proxmox-Infrastruktur und automatisiert viele Abläufe, während Ansible die zahlreichen Schritte beim Einrichten neuer Proxmox-Hosts automatisiert.
KI-Workstation Nvidia DGX Spark im Test
Nvidia positioniert den DGX Spark als kompakte KI-Workstation mit 128 GByte Unified Memory und CUDA-Kompatibilität. In vielen KI-Benchmarks bleibt das System zwar hinter anderen KI-Workstations zurück – bei Batchprozessen, RAG-Pipelines, Dokumentenanalyse und Klassifikationsaufgaben findet es seine Nische.
Linux-Clients per Entra ID authentifizieren
Mit Linux-Clients und Microsofts Entra ID treffen zwei Welten aufeinander, die sich nicht ohne Weiteres verbinden lassen. Das Open-Source-Projekt Himmelblau macht es möglich, Linux-Clients in eine Azure-Domäne einzubinden – auf Wunsch auch mit Multi-Faktor-Authentifizierung. Dabei unterstützt die Software moderne Entra-ID-Verfahren wie OAuth2-Autorisierung mit MS-OAPX- und OAPXBC-Erweiterungen. Benutzer können sich dank Himmelblau auf Linux- wie Windows-Systemen mit ihren Entra-ID-Daten anmelden.
Bedrohungen systematisch aufspüren mit Threat Modeling
Mit Threat-Modeling-Tools erstellt man Bedrohungsmodelle, die Sicherheitsschwächen in der eigenen IT-Infrastruktur und Software systematisch offenlegen. Je nach Team, Vorkenntnissen und Arbeitsweise eignen sich unterschiedliche Tools – wir geben einen Überblick. Das Python-Framework pyTM hilft Entwicklern und DevOps-Teams, Bedrohungsmodelle als Code zu formulieren.
Positron, die IDE für Data Scientists
Die Positron-IDE integriert Jupyter-Kernels für R und Python, sodass Data Scientists in einer RStudio-ähnlichen Umgebung mit beiden Sprachen arbeiten können. Der integrierte Daten-Explorer vereinfacht die Datenanalyse und -visualisierung: Benutzer können damit Dataframes sortieren, filtern und Statistiken anzeigen, ohne zwischen mehreren Tools wechseln zu müssen.
Markt + Trends
- 8 Fokus Digital Omnibus: Bürokratieabbau oder Grundrechtseinschnitt?
- 9 Noch kein Abschied von der Überkomplexität
- 10 Omnibus-Paket: keine reine Abrissbirne für die DSGVO
- 12 KI und Data Science Modellparade zum Jahresende
- 14 Cloud Zehn Jahre CNCF: Cloud-native und KI wachsen zusammen
- 16 Open Source Proxmox VE 9.1 mit OCI-Support für Container
- 17 World Wide Web Firefox 145: mehr Fingerprinting-Schutz und PDF-Kommentare
- 18 Arbeitsplatz Thunderbird 145 mit Exchange-Unterstützung
- 19 Netzwerk Arista und Palo Alto gemeinsam für mehr Rechenzentrumssicherheit
- 20 Rechenzentrum Der Markt für HDDs, SSDs und RAM in der Krise
- 21 Systemmanagement VMware: vSAN-Hardwareanforderungen waren überzogen
- 22 High-Performance Computing TOP500: Europa holt auf
- 24 Softwareentwicklung PHP 8.5: URI-Management, Pipe-Operator und variables Klonen
- 26 IoT Agentenbasierte KI für eine Software-defined Industry
- 28 Unternehmenssoftware EU AI Cloud: SAP entdeckt seine europäische Seite
- 30 IT-Sicherheit Cyberbedrohungen nehmen zum Jahresende drastisch zu
- 32 IT-Recht und Datenschutz Generative KI vor Gericht: München und London setzen Akzente
- 36 Microsoft 365 unter Auflagen datenschutzkonform
- 38 E-Government Souveränitätsgipfel: deutsch-französischer Schulterschluss
- 40 E-Health Übergangslösung für Heilberufsausweise
- 41 Beruf Weniger Spielraum für IT-Gehälter
- 42 Telekommunikation 6-GHz-Band nur für Mobilfunk? Netzbetreiber protestieren
- 43 Wirtschaft KI-Boom treibt Ausbau von Rechenzentren voran
- 46 Veranstaltungen iX-Workshops 2026
- 47 Retrospektive iX vor 10 Jahren: Ausgereift und doch am Ende?
Titel
- 48 Proxmox automatisieren Proxmox und Cloud-init: der VM-Konfigurator
- 54 Proxmox und Terraform: gesteuerte Infrastruktur
- 62 Proxmox mit Ansible automatisieren
Review
- 68 Positron Data-Science-IDE für R, Python und Jupyter
- 72 KI-Hardware DGX Spark: Nvidias Desktop-KI-Computer
- 76 Softwareentwicklung .NET 10.0 führt File-based Apps ein
Report
- 84 Softwarearchitektur Architektur ist Organisationsdesign
- 88 Industrial IT App-Stores und Plattformen für die Industrie
- 92 IT-Recht Vorschau 2026: Was ändert sich im europäischen und deutschen IT-Recht?
- 96 NIS2-Umsetzungsgesetz verabschiedet
- 100 Webanwendungssicherheit Die neuen OWASP Top Ten 2025
Wissen
- 104 Netzwerk ESUN – Ethernet for Scale-up Networking
- 106 IT-Infrastruktur Ändern die AWS- und Azure-Ausfälle etwas?
- 110 IT-Sicherheit Kurz erklärt: Shared Signal Framework
iX extra Storage
- 114 Storage zwischen Datenreichtum und Speicherknappheit
Praxis
- 122 Bedrohungsanalyse Threat Modeling: systematisch Bedrohungen aufspüren
- 130 pyTM: Threat Modeling als Programmierprojekt
- 134 Dynamics 365 Dynamics 365 mit TypeScript anpassen
- 138 Tools und Tipps Mit uv Python-Projekte verwalten
- 140 Identity Management Himmelblau: Linux-Entra-ID-Authentifizierung
- 146 Quantencomputing Quantencomputeranwendungen einrichten und absichern
Rubriken
- 3 Editorial: An der Spitze der Nahrungskette
- 6 Leserbriefe Januar 2026
- 153 Impressum
- 154 Vorschau Februar 2026
Artikel-Details
- Anbieter:
- Heise Medien GmbH & Co. KG
- Artikelnummer:
- 4018837076576
- Veröffentlicht:
- 19.12.25