Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Frische Rust-Tools für LinuxDerzeit entsteht das Linux/Unix-Userland neu – geschrieben in Rust, mit der Verheißung von modernem, performantem und sicherem Code. Die uutils-coreutils implementieren die traditionellen GNU Coreutils bei hundertprozentiger Kompatibilität in Rust neu. Dazu kommen spannende Werkzeuge, die Klassiker wie du, find, ls und ps ganz neu interpretieren. Ein Überblick.SDN für KubernetesKubernetes implementiert Software-defined Networking nicht selbst, sondern nutzt dafür externe Software. Die Open-Source-Werkzeuge Flannel, Calico, Cilium und Multus eignen sich für unterschiedliche Anwendungsbereiche. Oder soll man lieber die SDN-Lösung des Routeranbieters seines Vertrauens nehmen?Sicherheit für industrielle NetzeSpezielle Software zur Anomalieerkennung schlägt bei Angriffen auf Steuerungs- und Überwachungsanlagen frühzeitig Alarm. Wir haben uns Sicherheitslösungen für Operational Technology (OT) angesehen und geben einen Überblick über Ansätze und Produkte.Mehr Sicherheit durch API-FirewallsEine API-Firewall schützt öffentlich zugängliche Programmierschnittstellen, indem sie ungültige Anfragen erkennt und abwehrt – quasi als Reverse-Proxy für APIs. Die Firewallregeln lassen sich dabei direkt aus der API-Spezifikation ableiten.Testgetriebenes Prompt EngineeringMit promptfoo können Entwickler die Ausgaben ihrer generativen KI-Anwendungen auf Prompts automatisiert testen, um Qualität und Reproduzierbarkeit der Ergebnisse sicherzustellen. Die freie Software lässt sich nahtlos in CI/CD-Pipelines integrieren.Markt + Trends8 Kolumne10 KI und Data Science14 Cloud15 Open Source16 World Wide Web18 Netzwerk19 Arbeitsplatz20 Systemmanagement22 Rechenzentrum23 E-Government24 Softwareentwicklung26 IoT27 E-Health28 IT-Recht & Datenschutz30 IT-Sicherheit31 Beruf32 Unternehmenssoftware34 Wirtschaft36 US-Techfirmen bauen Börsendominanz aus38 Telekommunikation40 Linux42 Veranstaltungen43 RetrospektiveTitel44 Frische Rust-Tools für Linux54 Interview: Warum Rust statt C?58 Die GNU Coreutils in Rust reimplementiertReview62 Generative KI66 Webentwicklung70 JavaReport78 Kubernetes84 Arbeitsmarkt88 OT-SicherheitWissen98 Deep Learning104 IT-Sicherheit108 Generative KIPraxis112 API-Sicherheit116 Sprachmodelle122 PowerShell126 GitOps-Tutorial130 Softwareentwicklung136 Data Science140 Tools und TippsMedien143 Rezension144 BuchmarktRubriken3 Editorial: Nvidias Dominanz – Klagen hilft nicht6 Leserbriefe August 2024145 Impressum146 Vorschau September 2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Highlights
Software entwickeln mit KI
Coding-Assistenten auf Basis generativer KI versprechen viel: Sie vervollständigen Funktionen, dokumentieren Code, refaktorisieren Quelltexte und schreiben Unit-Tests. Aber wo können KI-Systeme Programmierern wirklich helfen und die Produktivität steigern? Was taugt der generierte Code? Und welcher KI-Assistent ist der richtige Helfer? Wir haben genauer hingesehen. (Seite 44)
Policies für Kubernetes
Richtlinien und deren Durchsetzung sind in komplexen Kubernetes-Umgebungen elementar für die Sicherheit. Kyverno ist eine Policy Engine für Kubernetes, mit der sich Richtlinien definieren, verteilen und pflegen lassen. Dank Policy as Code bleibt der Aufwand dabei überschaubar. (Seite 74)
Neues Linux-Dateisystem Bcachefs
Mit Copy-on-Write, Kompression, Prüfsummen, Verschlüsselung und integrierten RAID-Funktionen spielt Bcachefs in derselben Liga wie Btrfs, XFS oder ZFS. Wir werfen einen Blick auf die Interna – und prüfen, ob das neue Dateisystem schon reif ist für den produktiven Einsatz. (Seite 84)
Wie Ransomware AV-Software austrickst
Malware gegen Antivirus: Schadsoftware versucht sich der Beobachtung zu entziehen und liefert sich ein Katz-und-Maus-Spiel mit AV-Software. Schaut man sich genauer an, wie beide mit dem Windows-Kernel interagieren, finden sich eine Menge Gemeinsamkeiten. (Seite 114)
Der private Chatbot
Retrieval Augmented Generation (RAG) erweitert große Sprachmodelle um zusätzliche Inhalte, die beim Generieren von Text als Kontext einfließen. So kann man beispielsweise Informationen aus der eigenen Dokumentensammlung abfragen. Ein einfacher Prototyp lässt sich mit wenigen Zeilen Code erstellen. (Seite 128)
Markt + Trends
8
Kolumne Phishing – eine Maßnahmenhierarchie
9
KI und Data Science In-Process-Datenbank DuckDB erreicht Version 1.0.0
12
Cloud KI befeuert Cloud-Service- und PaaS-Umsätze
14
Open Source SUSECon 2024: Liberty Linux und Nürnberger KI-Pläne
16
World Wide Web United Internet besiegelt De-Mail-Ende
17
Arbeitsplatz Places für MS Teams: Wer wo und wann arbeitet
18
Netze FCC verpflichtet Provider zu sicheren Internetrouten
19
Cisco Live 2024 Im Zeichen des KI-Hypes
20
Systemmanagement Nutanix bringt sich als VMware-Alternative in Stellung
22
Rechenzentrum Flüssigkühlrack für 100 kW Abwärme
24
Softwareentwicklung Kotlin 2.0 bietet Multiplattformentwicklung
26
IoT IoT-Linux Ubuntu Core 24 integriert Landscape und ROS
28
IT-Sicherheit NIS2: Nur wenige Unternehmen sind gut vorbereitet
30
IT-Recht & Datenschutz Deutschland im Verzug mit DGA-Umsetzung
33
E-Health Gesundheits-Digitalagentur-Gesetz baut Gematik um
34
E-Government Rekord bei Softwarekosten des Bundes
35
Unternehmenssoftware SAP-Assistenzsystem Joule für alles und alle
37
Beruf SAP: Viele wollen gehen
38
Wirtschaft IT-Dienstleister auf stabilem Wachstumskurs
41
Telekommunikation Weiter hohe Investitionen in Breitbandinfrastruktur
42
Veranstaltungen iX-Workshops im Juli und August
43
Retrospektive Vor 10 Jahren: Nur Slogans, kein Sinneswandel
Titel
44
Software entwickeln mit KI Wozu das Programmieren auf Prompt-Ebene führt
48
KI-Assistenten und LLMs – was taugt der Code?
56
Was soll schon schiefgehen: LLMs in der Softwareentwicklung
62
KI-Tools für Entwickler
Review
74
Kubernetes-Sicherheit Policies im Kubernetes-Cluster mit Kyverno
83
Identity Management Univention Nubus: modulares IAM für die Cloud
84
Dateisysteme Bcachefs: Von Blöcken zu Bäumen
90
Hochleistungsrechnen HPC: Job-Queuing mit Slurm
Report
96
Notfallübung Locked Shields – NATO-Manöver für Cyberkrieger
100
Webdesign Wie künstliche Intelligenz UI- und UX-Gestaltung verändert
Wissen
106
GitOps-Sicherheit CI/CD-Pipelines für Terraform absichern
110
Wiederherstellung Nach dem Angriff: Was ist zu tun?
114
Malwareerkennung Verstecken und finden: Antivirus gegen Malware
iX extra Cloud
120
Cloud-Anwendungen Offlinefähigkeit für Cloud-Anwendungen
Praxis
128
Große Sprachmodelle Retrieval Augmented Generation
132
Observability OpenTelemetry im Kubernetes-Deployment
138
Softwareentwicklung Data Science und ML mit Julia
Medien
143
Rezension AI-Assisted Programming
144
Buchmarkt Observability
Rubriken
3
Editorial: NIS2-Hysterie
6
Leserbriefe Juli 2024
145
Impressum
146
Vorschau August 2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Quantencomputing heuteWahre Wunderdinge erhofft man sich von Quantencomputern. Aber der Weg vom mathematischen Beweis einer Quantenüberlegenheit bis zum Lösen wirklicher Probleme ist weit. Wir machen den Realitätscheck und schauen, was Quantencomputer heute schon leisten können – und was für den breiten Einsatz noch fehlt.Generative KI evaluierenImmer mehr große Sprachmodelle drängen auf den Markt, alle mit ihren eigenen Schwächen und Stärken. Metriken und Benchmarks sollen eine Vergleichbarkeit herstellen und zeigen, welche Modelle für welche Aufgaben besonders gut geeignet sind.Observability für EntwicklerMit dem Open-Source-Framework OpenTelemetry lassen sich Metriken, Traces und Logs einfach erfassen und für die Analyse durch Tools wie Prometheus, Jaeger oder den Grafana-Stack aufbereiten. Unser Beispiel demonstriert, wie man eine .NET-Anwendung mit OpenTelemetry instrumentiert.Aus für CentOS 7 – das sind die AlternativenMit dem Ende des Supports für CentOS 7 sind die Tage des Bug-kompatiblen RHEL-Klons gezählt. Wer weder auf das nicht mehr featurekompatible CentOS Stream noch auf die kostenpflichtigen Angebote von Red Hat umsteigen möchte, findet Alternativen rund um die OpenELA-Initiative.KI-Server fürs eigene RZUm das Hype-Thema KI kommt niemand mehr herum: Alle großen Serverhersteller bieten mittlerweile spezielle Systeme für KI-Workloads. Wir erklären, was diese KI-Server auszeichnet, und sichten das Angebot am Markt.Markt + Trends8 VMware9 Kolumne10 KI und Data Science14 Cloud15 Open Source16 World Wide Web17 Telekommunikation20 Arbeitsplatz22 Rechenzentrum23 Netzwerk25 Softwareentwicklung28 IoT32 IT-Recht & Datenschutz34 IT-Sicherheit35 E-Health36 E-Government37 Systemmanagement38 Unternehmenssoftware40 Nachhaltige Digitalisierung41 Beruf42 Wirtschaft46 Enterprise Linux48 Veranstaltungen49 RetrospektiveTitel52 Quantencomputing heute58 Die Suche nach dem frühen QuantenvorteilReview66 Netzwerk74 Linux-DistributionReport78 KI aus der Cloud80 CIO-Corner84 MarktübersichtWissen92 Große Sprachmodelle98 E-Rechnung104 KIiX extra Automatisierung110 Grundlagen der industriellen IT114 Einfach robust: Single Pair Ethernet (SPE)Praxis122 Automatisierung128 Softwareentwicklung132 Observability138 Servermanagement142 Tools und TippsMedien143 Rezension144 BuchmarktRubriken3 Editorial: Falsch positiv6 Leserbriefe Juni 2024145 Impressum146 Vorschau Juli 2024
Sicher und bequem anmelden: MFA, Passkeys, Push-Authentifizierung | Vektordatenbanken für KI | Endpoint Security: Sieben EDR- und XDR-Systeme im Vergleich | Frontend-Bibliothek HTMX in der Praxis | iX extra: Backup gegen Ransomware
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.Sicher und bequem anmeldenZwei- oder gleich Multi-Faktor-Authentifizierung, am besten noch unter Einbezug externer Faktoren wie Zeit und Ort des Anmeldevorgangs, oder gleich ganz passwortlos mit Passkeys: Wer heute noch nach alter Väter Sitte nur mit Benutzername und Passwort authentifiziert, hat die Zeichen der Zeit nicht erkannt. Wir zeigen, wie Sie mit modernen Techniken die Authentifizierung in eigenen Diensten und Anwendungen sicher und bequem gestalten.Vektordatenbanken für KIGroße Sprachmodelle verarbeiten Texte in Form von Vektor-Embeddings. Vektordatenbanken sind auf solche Datenstrukturen optimiert und werden beispielsweise gebraucht, um vortrainierten LLMs zusätzliche Informationen bereitzustellen. Aber muss es immer eine dedizierte Vektordatenbank sein? Wir lassen Qdrant gegen PostgreSQL mit pgvector-Plug-in antreten.Schwachstellenscanner für Container-ImagesSo bequem es ist, Anwendungen in Container zu verpacken: Container-Images können Schwachstellen, veraltete Software oder vertrauliche Passwörter und Schlüssel enthalten, sie können fehlerhaft konfiguriert sein oder Malware mitbringen. Wir haben uns 15 Scanner angesehen, die Container-Images auf Probleme prüfen, bevor sie Schaden anrichten können.HTMX in der PraxisDie Frontend-Bibliothek HTMX definiert Weboberflächen inklusive dynamischer Aktionen wie GET-Requests über HTMX-spezifische Attribute in HTML. Das Versprechen: Webentwickler können so der hohen Komplexität aktueller JavaScript-Frameworks entkommen. Aber was ist der Preis dafür?iX extra: Backup gegen RansomwareIn Zeiten von Ransomware und Krieg in Europa sind Backups im Ernstfall der letzte Rettungsanker. Das hat Auswirkungen auf die Backup-Strategie und die eingesetzte Technik.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web18 Arbeitsplatz19 Netzwerk20 Systemmanagement21 Rechenzentrum22 Softwareentwicklung24 IoT25 IT-Sicherheit26 Die xz-Hintertür: Das verborgene Osterdrama28 IT-Recht & Datenschutz30 E-Rechnung32 Digitale Dienste34 E-Government35 E-Health36 Unternehmenssoftware38 Telekommunikation39 Beruf40 Nachhaltige Digitalisierung42 Wirtschaft44 Jubiläum46 Veranstaltungen47 RetrospektiveTitel48 Sicher und bequem anmelden52 Mehr Sicherheit durch risiko- und kontextbasierte MFA56 Passkeys in eigenen Anwendungen nutzen62 Eigene Server mit Pushauthentifizierung schützenReview68 Endpoint Protection76 Datenbanken82 SoftwareentwicklungReport86 CIO-Corner92 MarktübersichtWissen100 Azure108 Webentwicklung116 Kurz erklärtiX extra Storage118 Storage – Backup heute126 Praxis: Backups aus Sicht der IT-SicherheitPraxis132 Red Teaming138 Kubernetes142 Dokumentensuche148 Tools und TippsMedien150 Rezension152 BuchmarktRubriken3 Editorial: xz-Sicherheitslücke – Desaster mit Ansage6 Leserbriefe Mai 2024153 Impressum154 Vorschau Juni 2024
KI im eigenen RZ | VMware-Alternativen | Post-Quanten-Signaturen | Post-Exploitation-Framework Havoc | DSGVO-konformes Machine Learning in der Cloud | Darknet-Marktplätze für Innentäter | Ansible für Windows-Umgebungen
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.KI im eigenen RZEin paar Nvidia-H100-Karten in die Server stecken und schon ist das RZ bereit für anspruchsvolle KI-Projekte? Ganz so einfach ist es nicht. Machine Learning stellt an die gesamte IT-Infrastruktur andere Anforderungen als klassische Enterprise-Software. Worauf man bei Netzwerk, Storage und Serverausstattung achten muss und was man dabei vom High Performance Computing lernen kann.VMware-AlternativenBroadcom hat VMware nach der Übernahme eine neue Produktstrategie verpasst, die nicht jeder Kunde mitgehen möchte. Wir haben uns angesehen, welche Alternativen es zu ESXi-Hypervisor, vSphere und vCenter gibt. Die freie Virtualisierungslösung Proxmox muss sich dem direkten Vergleich mit vSphere stellen – und wir geben Tipps zur schnellen Migration.Post-Exploitation-Framework HavocHavoc ist ein teamfähiges, quelloffenes Command-and-Control-Framework. Das noch junge Projekt entwickelt sich schnell und kann schon jetzt mit der kostenpflichtigen Konkurrenz mithalten. Der erste Teil unseres Tutorials zeigt, wie man Havoc einrichtet und damit arbeitet.Post-Quanten-SignaturenDie US-Standardisierungsbehörde NIST hat 2023 einen Wettbewerb gestartet, um weitere Post-Quanten-Signaturverfahren zu finden. Die 40 Kandidaten nutzen unterschiedliche mathematische Prinzipien. Als besonders vielversprechend gelten die MPC-in-the-Head-Algorithmen.Geheimhaltungsvorgaben für IT-DienstleisterGeht es bei Aufträgen der öffentlichen Hand um vertrauliche Daten, müssen IT-Dienstleister die Anforderungen des Sicherheitsüberprüfungsgesetzes erfüllen. Wir erklären, welche rechtlichen und technischen Vorgaben damit verbunden sind.Markt + Trends8 secIT 202411 Kolumne12 KI und Data Science14 Cloud16 Open Source18 World Wide Web19 Arbeitsplatz20 Systemmanagement21 Netzwerk22 Umfrage23 Rechenzentrum24 Softwareentwicklung26 IoT28 Security30 IT-Recht & Datenschutz34 E-Health35 E-Government36 Unternehmenssoftware39 Beruf40 Telekommunikation42 Nachhaltige Digitalisierung44 Wirtschaft48 Veranstaltungen49 RetrospektiveTitel54 KI im eigenen RZ60 Netze modernisieren nicht nur für ML66 Das richtige Storage-Design für ML72 Parallelisierte Rechenpower fürs maschinelle Lernen78 VMware-Alternativen80 Proxmox VE statt vSphere – was es kann und was nicht86 Migration von VMware zu ProxmoxReview90 Softwareentwicklung96 Cloud-Services101 KonferenztechnikReport102 Recht106 SecurityWissen110 Kryptografie114 MPC in the Head – ein Kryptoverfahren als Hoffnungsträger118 SoftwareentwicklungiX Extra Cloud124 Internal Developer PlatformsPraxis130 Automatisierung134 Softwareentwicklung142 Red Teaming148 Tools und TippsMedien149 Rezensionen150 BuchmarktRubriken3 Editorial: Nicht mehr die Nummer eins6 Leserbriefe April 2024153 Impressum154 Vorschau Mai 2024
NIS2: EU-Regulierung für mehr Cybersicherheit | Coroot: Die Zukunft von Observability Chaos bei VMware | Mit Role Engineering zu sicheren RBAC-Modellen in Azure Acht | Fullstack-Frameworks fürs Web
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
NIS2 erzwingt IT-SecurityDie NIS2-Richtlinie soll die Cybersicherheit in der EU umfassend verbessern. Wird sie im Oktober in deutsches Recht umgesetzt, sind rund 30 000 Unternehmen betroffen – und auch ihre IT-Dienstleister. Der Digital Operational Resilience Act (DORA) reguliert die Finanzbranche noch strenger – und gibt einen Vorgeschmack auf das Kommende. iX erklärt, was Unternehmen jetzt wissen müssen.Coroot: Die Zukunft von ObservabilityCoroot nutzt eBPF, eine Schnittstelle im Linux-Kernel, um den Datenverkehr eines Systems mitzulesen. Damit ist keine Instrumentierung der überwachten Anwendungen oder Container erforderlich, um an die nötigen Daten für das Monitoring zu kommen. Das Tool eignet sich besonders für Kubernetes-Umgebungen.Zugriffskontrolle in AzureJedes Sicherheitskonzept steht und fällt mit einer durchdachten Zugriffskontrolle. Role Engineering hilft, passende RBAC-Modelle zu erstellen. Wir zeigen am Beispiel Azure, wie man dabei vorgeht und wo Fallen lauern.Fullstack-Frameworks fürs WebFullstack-Frameworks haben sich ihren festen Platz in der Webentwicklung erobert. Wir vergleichen die Konzepte und Fähigkeiten von acht Kandidaten: Next.js und Remix für React, Nuxt für Vue, Analog für Angular, SvelteKit sowie Astro, Qwik und SolidStart, die nicht an ein bestimmtes Frontend-Framework gebunden sind.Beutezug durch Windows-DomänenBloodHound visualisiert Angriffspfade in Active-Directory- und Entra-ID-Umgebungen. Sicherheitsexperten testen damit, wie angreifbar ihre Systeme sind. Die neue Community Edition BloodHound CE lässt sich über ein Webinterface bequem bedienen und per REST-API automatisieren.Markt + Trends8 IT-Defense 202411 Kolumne12 KI und Data Science16 Der AI Act kommt18 Cloud19 Übernahme20 Open Source22 World Wide Web24 Arbeitsplatz25 Netzwerk26 Systemmanagement28 Rechenzentrum30 Softwareentwicklung32 IoT33 secIT 202434 IT-Recht & Datenschutz36 E-Health37 E-Government38 Unternehmenssoftware41 Beruf42 Nachhaltige Digitalisierung43 Telekommunikation44 Wirtschaft48 Veranstaltungen49 RetrospektiveTitel52 NIS2 erzwingt IT-Security58 DORA: Regulierung für die Finanzbranche62 Kommentar: Wirtschaft geschützt, Verwaltung bleibt ZielscheibeReview64 Kubernetes68 PoE-Switch70 DatenbanksicherheitReport78 CIO-Corner82 B2B86 RechtWissen90 Zugriffskontrolle in Azure94 RBAC: Role Engineering in Aktion102 WebentwicklungPraxis110 Data Science118 AD-Sicherheit124 Softwareentwicklung132 Java-Entwicklung140 Tools und TippsMedien143 Rezensionen144 BuchmarktRubriken3 Editorial: Deutsche Justiz – verloren im Neuland6 Leserbriefe März 2024145 Impressum146 Vorschau April 2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Kostenfalle CloudEs klingt so schön: In der Cloud zahlt man nur für die Ressourcen, die man wirklich braucht. In der Realität treiben schwer durchschaubare Preisstrukturen, nicht an die Cloud angepasste Anwendungen und fehlender Überblick die Kosten schnell in die Höhe. Die großen Hyperscaler geben sich zudem viel Mühe, einen Anbieterwechsel oder den Ausstieg aus der Cloud möglichst unattraktiv zu machen. Wir nennen die Kostentreiber, geben eine Übersicht über souveräne Clouds ohne Vendor Lock-in und gehen der Frage nach, wann ein Cloud-Exit die bessere Entscheidung ist – und wie er gelingt.IT-Recht: Was 2024 auf uns zukommtZahlreiche IT-Regulierungen werden im kommenden Jahr wirksam: Die NIS2-Richtlinie und der Cyber Resilience Act adressieren die IT-Sicherheit. Die Neuauflage der EU-Produkthaftungsrichtlinie wird auch Software berücksichtigen. Das Digitale-Dienste-Gesetz ergänzt den Digital Services Act (DSA) der EU. Den Auswirkungen des Energieeffizienzgesetzes auf Rechenzentren ist ein eigener Artikel gewidmet.Cloud-Sicherheit überprüfenCloud heißt nicht automatisch sicher. Viele Standardeinstellungen bei Azure, AWS und Co. sind nicht auf Sicherheit optimiert; weitere Fehlkonfigurationen können beim Nutzen der Dienste entstehen. Wir zeigen, wie man mit kostenfreien Open-Source-Tools die eingesetzten Dienste auditiert und die oft unsicheren Standardeinstellungen ändert.Storage für KubernetesEs gibt verschiedene Optionen, Kubernetes mit persistentem Speicher zu versorgen. Die meisten NAS- und SAN-Appliances lassen sich über das Container Storage Interface (CSI) in Kubernetes integrieren. Eine günstige Alternative dazu ist Software-defined Storage. Mit Rook läuft Ceph sogar im Kubernetes-Cluster. Aber was ist wann die beste Option?Biometrische FIDO2-Token angreifbarFIDO2-Token speichern Passkeys und dienen als zweiter Faktor bei der Mehr-Faktor-Authentifizierung. Wenn sie sich per Fingerabdruck entsperren lassen, geht das schnell und bequem. Aber ist es auch sicher? Wir haben getestet.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud13 AWS Re:Invent: Aufholjagd bei KI14 Open Source16 World Wide Web18 Arbeitsplatz19 Netzwerk22 Systemmanagement23 Rechenzentrum24 Softwareentwicklung26 IoT28 IT-Sicherheit29 IT-Recht & Datenschutz32 E-Health33 E-Government34 Standardsoftware35 Beruf36 Telekommunikation38 Nachhaltige Digitalisierung40 Wirtschaft44 Veranstaltungen45 RetrospektiveTitel46 Kostenfalle Cloud52 Raus aus der Cloud58 Souveräne Clouds mit DSGVO-Kompatibilität68 Wie 37signals vom Cloud-Ausstieg profitierteReview72 Authentifizierung74 .NET82 Netzwerk88 SoftwareentwicklungReport92 Recht94 RZs müssen energieeffizienter werden96 Enterprise-ArchitekturenWissen102 Container-Storage107 WebentwicklungPraxis112 ABAP118 Machine Learning124 Datenanalyse130 Selbst-Hacking139 Tools und Tipps140 Software-defined StorageMedien143 Rezensionen144 BuchmarktRubriken3 Editorial: Böcke und Gärtner6 Leserbriefe145 Impressum146 Vorschau Februar 2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Patchen? Warten? Ignorieren?Die stetig ansteigende Flut neuer Sicherheitslücken verändert den Umgang damit: Die zentrale Aufgabe heißt heutzutage Priorisierung. Software zum Schwachstellenmanagement hilft dabei, relevante Lücken frühzeitig zu entdecken, ihre Relevanz für die eigene IT-Landschaft zu bewerten und den Prozess der Behebung zu steuern. Wir geben einen Überblick über 35 Produkte mit unterschiedlichen Ansätzen und Einsatzfeldern.SAPs steiniger Weg in die CloudSAP will seine Bestandskunden mit diversen Zwangsmaßnahmen und Tricks von ihren On-Premises-Installationen in die Cloud locken. Aber die Anwender tun sich schwer mit SAPs neuer Strategie, die wichtige Innovationen nur noch in der Cloud bereitstellen will. Und das vielleicht sogar zu Recht: S/4HANA ist eigentlich kein Cloud-System.Minimalistisches ML-Framework tinygradMit reduziertem Befehlssatz und hoher Portabilität sagt das superschlanke Deep-Learning-Framework tinygrad den Dickschiffen TensorFlow und PyTorch den Kampf an. Die hardwareunabhängige Open-Source-Software funktioniert mit CPUs, GPUs, Metal, CUDA und Triton.Was ist neu in Oracle 23c?Oracle 23c ist ein großer Schritt auf dem Weg zur Converged Database für Datentypen aller Art. Die neue Version bringt neue Funktionen für KI-Vektoren und JSON-Daten, eine KI für Datenbankabfragen in natürlicher Sprache und sogar einige schon lang vermisste neue SQL-Features.Markt + Trends8 Virtualisierung11 Kolumne12 KI und Data Science16 Cloud18 Open Source20 World Wide Web22 Arbeitsplatz24 Systemmanagement25 Rechenzentrum26 Softwareentwicklung29 Netzwerk32 Recht34 SPS 202335 IoT36 E-Health40 Unternehmenssoftware42 Beruf43 Telekommunikation45 Wirtschaft48 Veranstaltungen49 RetrospektiveTitel50 Patchen? Warten? Ignorieren?58 Tools für klassische IT und die CloudReview64 Datenbanken68 Portables Securitytool74 Mobile SoftwareentwicklungReport78 SAP84 Windows88 CIO-CornerWissen92 Deep Learning96 Webentwicklung102 Supercloud108 Low-Power WAN114 SicherheitiX extra Storage120 Object Storage130 So funktioniert Object StoragePraxis134 NFS-Cluster140 Tools und Tipps142 Post-Exploitation-FrameworkMedien150 Rezensionen152 BuchmarktRubriken3 Editorial: Vergessen Sie die Duschmatte nicht!6 Leserbriefe153 Impressum154 Vorschau Januar 2024
Der IT-Gehaltsreport, OSINT in der Praxis und Weiterarbeiten, wenn die IT lahmgelegt ist. Diese und weitere spannende Themen erwarten Sie in der iX 11/2023.
Highlights
Der IT-Gehaltsreport
In welchem Bereich verdienen ITler am meisten? Was ist Berufserfahrung wert? Braucht es Personalverantwortung, um richtig viel Geld zu verdienen? Und wie macht man Karriere mit KI? Antworten auf diese und viele weitere Fragen liefert unser IT-Gehaltsreport. (Seite 48)
OSINT in der Praxis
Angreifer finden im Internet zahlreiche Informationen über ihre Ziele und deren Schwachstellen. Verteidiger können jedoch dieselben Mittel und Werkzeuge nutzen, um Angriffsflächen zu identifizieren und Angriffe zu verhindern. (Seite 134)
Marktübersicht AutoML-Tools
Unter dem Schlagwort AutoML findet man eine Vielzahl von Werkzeugen, die bessere Datenanalysen versprechen. Tools zur automatischen Optimierung von ML-Modellen erleichtern professionellen Data Scientists die Arbeit, während No-Code- und Low-Code-Tools komplexe Datenanalysen auch für Nichtspezialisten möglich machen. (Seite 66)
Notfallumgebung in der Cloud
Die Frage ist nicht ob, sondern wann und wie hart ein Angriff die eigene IT trifft. Mit einer vorbereiten Notfallumgebung in der Cloud kann man den Notbetrieb deutlich schneller aufbauen und die Auswirkungen der Krisensituation reduzieren. (Seite 88)
Vektordatenbanken – ein Überblick
Vektordatenbanken sind das Langzeitgedächtnis generativer KI-Modelle – und auch darüber hinaus fürs Machine Learning nützlich. Die Produktkategorie ist noch jung; Pinecone, Milvus, Weaviate, Chroma und Qdrant sind die aussichtsreichsten Kandidaten. (Seite 62)
Markt + Trends
8
IT-Sicherheit 60 000 geklaute Regierungsmails
9
Kolumne Die Schwachstellenschwemme
10
KI und Data Science Oracle bohrt Datenbankprodukte mit KI auf
14
Cloud Microsoft und Oracle – neue beste Freunde
16
Open Source Bitkom Open-Source-Monitor: OSS immer wichtiger
18
World Wide Web Google renoviert Gmail
19
E-Government Interpol baut Big-Data-System Insight
20
Netzwerk HPE Aruba erweitert KMU-Portfolio
22
Systemmanagement Dynatrace erweitert Funktionen in MS Azure
24
Softwareentwicklung Node.js-Alternative Bun 1.0 ist produktionsreif
28
IoT Raspberry Pi 5 mit mehr Leistung
30
IT-Recht & Datenschutz Datenschützer veröffentlichen M365-Praxis-Tipps
32
Telekommunikation Telekom startet Vermarktung von Netz-APIs
33
E-Health Wenig Evidenz für KI in der Medizin
34
Arbeitsplatz Das neue MS Teams für Windows und macOS
36
Unternehmenssoftware SAP und Anwender: zufrieden, aber Streit um die Cloud
39
Beruf Stellenanzeigen automatisch mit KI generieren
40
Nachhaltige Digitalisierung Grundprinzip Nr. 3 – Rechtskonformität & -durchsetzung
41
Wirtschaft Start-up-Geschäftsklima kühlt weiter ab
46
Veranstaltungen iX-Workshops im November
47
Retrospektive Vor 10 Jahren: Ein Standard mutiert
Titel
48
IT-Jobs Der große IT-Gehaltsreport 2023
54
„Irgendwas mit KI“
56
Berufsaussichten in der KI
Review
62
Vektordatenbanken Vektordatenbanken – ein Überblick
66
Machine Learning Marktübersicht: Bessere Datenanalysen mit AutoML
Report
72
Sicherheit Schwachstellenmeldung unerwünscht?
76
Vulnerability Disclosure Policies: sicher hacken
78
Business KI, das Ende des klassischen Offshorings?
Wissen
82
Threat Hunting Angriffe auf Microsoft 365 aufspüren
88
IT-Verfügbarkeit Notfallumgebung in der Cloud
92
Webdesign Modernes UX-Design: Equity-focused Design
96
Verschlüsselungsstandard Sicheres Leichtgewicht: das Kryptoverfahren Ascon
iX Extra Hosting
104
Ausfallsicherheit als Service Hochverfügbares Hosting
Praxis
114
Defensives Programmieren Robuster Code mit TypeScript
120
MLOps AWS SageMaker Pipelines
126
GitOps Repository-Strukturen und -Patterns
134
Selbst-Hacking OSINT: Sammeln öffentlich verfügbarer Information
143
Tools und Tipps DevPod: Entwickeln auf entfernten Systemen
144
Airflow-Alternative Daten-Workflows mit Prefect automatisieren
Medien
150
Rezensionen Intelligence-Driven Incident Response, Rewired, Der Scrum-Kurs
152
Buchmarkt Swift
Rubriken
3
Editorial: Augenhöhe statt Abschottung
6
Leserbriefe November 2023
153
Impressum
154
Vorschau Dezember 2023
Schlauere KI dank Feintuning, der neue EU Data Governance Act und Sicherheitsrisiko KI. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 10/2023.
Mit GitOps durchstarten, Lücken im eigenen Netz identifizieren und Managed Monitoring Anbieter vergleichen. Diese und weitere spannende Themen erwarten Sie in der neuen Ausgabe der iX 9/23.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 8,90 Euro.
►►► Die Themen des Sonderhefts im Überblick
Basics
KI-Modelle verschleiern ihre Funktionsweise gerne durch viele Abstraktionsschichten. Ein Blick hinter die Magie von ChatGPT und Stable Diffusion hilft, große KI-Modelle sinnvoll einzusetzen. Wir zeigen, wie spezielle KI-Hardware das Training beschleunigt, und gehen der Frage nach, wie die Qualität der Trainingsdaten die Fairness der Modelle beeinflusst. (Seite 7)
Werkzeuge
Python hat sich als die Programmiersprache der KI etabliert. Die Frameworks scikit-learn und PyTorch unterstützen Entwickler vom Einstieg bis zum professionellen Einsatz. Jupyter-Notebooks und ihre Alternativen aus der Cloud helfen beim Auswerten der Daten und beim Experimentieren mit Modellen. Aber wo kriegt man Trainingsdaten her? Wir weisen den Weg zu den wichtigsten öffentlichen Quellen. (Seite 49)
Modelle einsetzen
Für viele Einsatzzwecke gibt es bereits geeignete Modelle. Mit der Transformers-Bibliothek von Hugging Face lassen sie sich nutzen. Der neuste Trend bei Chatbots ist das Verknüpfen verschiedener Sprachmodelle. Mit dem Framework LangChain kann man KI-Agenten automatisieren und mit eigenen Daten füttern. Das Ergebnis von Dialogsystemen ist dabei vor allem von der Nutzereingabe – dem Prompt – abhängig. Geschicktes Prompting ist keine Glückssache. (Seite 85)
KI selbst entwickeln
KI-Modelle müssen nicht gleich alle Texte des Internets kennen oder Probleme wie den Klimawandel angehen können. Mit wenig Aufwand lassen sich eigene Modelle zum Experimentieren und zum Erfüllen kleiner Aufgaben erstellen. Das reicht von der neuronalen Suche in der Dokumentensammlung über das Erkennen von Emotionen in Selfies bis zum Klassifizieren der eigenen Musiksammlung mit einem KI-Modell. Wer mit Algorithmen und Modellen noch nicht so vertraut ist, lässt sich diese von AutoML-Werkzeugen vorschlagen. (Seite 105)
Recht und Gesellschaft
Beim Thema KI stehen Entwickler, Anwender und Gesetzgeber noch vor juristischen Herausforderungen. Wie und wo das Urheberrecht gilt, ist umstritten und die DSGVO ist beim Umgang mit Trainingsdaten möglicherweise ein Stolperstein. Kommende Richtlinien wie AI Act und Data Act gilt es jetzt schon mitzudenken. Dabei können KI-Governance-Frameworks Unternehmen Orientierung liefern. Zwei Interviews am Ende des Hefts ordnen den aktuellen gesellschaftlichen und technischen Stand ein und versuchen sich an einem Blick in die Zukunft. (Seite 127)
Basics
8
Large Language Models Sprachmodelle verstehen und einsetzen
16
Generative KI Stable Diffusion seziert
20
KI-Beschleuniger So funktionieren KI-Chips
28
Hardware GPUs für das KI-Training
34
Bias und Fairness Warum KI oft unfair ist und was dagegen hilft
40
Datenqualität Data-centric AI: Wie Datenqualität Fairness beeinflusst
Werkzeuge
50
Machine-Learning-Frameworks Einstieg in PyTorch
58
ML-UI Notebook-Umgebungen für Machine Learning
66
Data Science Mit scikit-learn Modelle erstellen
72
Datenquellen Offene Datenquellen für ML-Projekte
80
Algorithmen Assoziationsanalyse: Wer mit wem?
Modelle anwenden
86
KI-Modell-Datenbanken Hugging Face – Zentrale für KI-Modelle
90
Modelle verketten Große Sprachmodelle mit LangChain verketten
98
Knowledge Destillation Große KI-Modelle mit Destillation eindampfen
102
Generative KI Das Einmaleins des Prompt Engineering
KI selbst entwickeln
106
Dense Passage Retrieval Maschinen auf Text abrichten
110
MLOps Musikklassifikation mit eigenen Modellen
116
Bilderkennung Emotionen erkennen mit Deep Learning
122
AutoML AutoML mit Microsofts ML.NET Model Builder
Recht und Gesellschaft
128
Rechtsrahmen KI im Spannungsfeld der Regulierung
132
Urheberrecht Kampf um das Urheberrecht
140
DSGVO KI versus Datenschutz
144
KI-Governance Vertrauenswürdige KI organisatorisch umsetzen
148
Ausblick Open-Source-Modelle können aufholen
150
Die Zukunft der KI – ohne Körper keine Intelligenz