Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

iX 02/2026

10,90 €

Sofort verfügbar, Lieferzeit: Sofort lieferbar

Format auswählen

Highlights:

  • Produktiv coden mit KI
  • Marktübersicht freie NAS-Betriebssysteme
  • Vektordatenbanken im Vergleich
  • Getestet: mobile Netzwerkhardware Flexbox 5
  • Tutorial: Workflows automatisieren mit n8n
  • Programmiersprachen C# 14 und Ruby 4.0
  • Sicherheitssysteme mit Atomic Red Team testen

Produktgalerie überspringen

Auch interessant für Sie:

Produktbild für Coding mit KI
Coding mit KI

Wird in wenigen Jahren niemand mehr Code schreiben, wie es NVIDIA-Chef Jensen Huang prophezeit? Werden intelligente Systeme Bugs jagen, Apps erstellen und Menschen überflüssig machen?Wahrscheinlich nicht. Aber sicher ist, dass KI verändert, wie wir Software entwickeln. Wer die neuen KI-Helfer nicht nutzt, macht sich das Leben unnötig schwer und läuft Gefahr, den Anschluss zu verlieren. In diesem Buch erfahren Sie, was Tools wie ChatGPT oder GitHub Copilot bereits leisten können und wo ihre Grenzen liegen. Praxisnahe Beispiele zeigen Ihnen, wie Sie heute schon mit KI-Unterstützung schneller, effizienter und fehlerfreier programmieren können. Ein pragmatischer Leitfaden für alle, die wissen wollen, wie künstliche Intelligenz die Softwareentwicklung verändert.Aus dem Inhalt:Wie funktioniert Künstliche Intelligenz?Pair Programming mit KIDebugging, Refactoring und Unit-TestsDokumentation automatisiert erstellenDatenbankentwicklung und -designScripting und AdministrationLokale LLMs ausführenLevel-3-Tools: OpenHands und AiderAutomation mit APIsRAGs und SQL-to-TextRisiken, Grenzen und AusblickÜber die Autoren:Michael Kofler ist der renommierteste Fachbuchautor im deutschsprachigen Raum und behandelt von Linux über Swift bis zur IT-Security alle wichtigen Fachthemen.Bernd Öggl wurde durch GitHub Copilot auf die Möglichkeiten von KI in der Softwareentwicklung aufmerksam.Sebastian Springer ist als JavaScript Engineer bei MaibornWolff tätig. Neben der Entwicklung und Konzeption von Applikationen liegt sein Fokus auf der Vermittlung von Wissen.

Regulärer Preis: 39,90 €
Produktbild für Synology NAS
Synology NAS

Moderne NAS-Systeme können viel mehr als nur Daten speichern. Wie Sie aus Ihrer Synology DiskStation die Schaltzentrale für Ihr lokales Netzwerk oder für Ihr Unternehmen machen, erfahren Sie hier. Dennis Rühmer und Daniel van Soest zeigen Ihnen in diesem umfassenden Begleiter, wie Sie alles aus Ihrer DiskStation herausholen. Zusammen mit den Netzwerkprofis richten Sie automatisierte Backups ein, geben Daten über Ihre persönliche Cloud frei, konfigurieren detaillierte Benutzersteuerungen, nutzen Collaboration-Dienste und integrieren die DiskStation in Ihre Domain. Aus dem Inhalt: DSM 7 installieren und Benutzer verwaltenFunktionen mit Zusatzpaketen erweiternDas NAS als MultimediazentraleDie DiskStation als private CloudVPN-Zugriff, SSH-Zugriff und fortgeschrittene AdministrationRAID-Konfigurationen einrichtenSmarte Collaboration: Kalender, Dokumente, Mails austauschenAlles für die Sicherheit: Firewalls, Verschlüsselung, FreigabenZusatzhardware: SSD-Cache, Festplatten, USVDocker-Container auf der DiskStationDas NAS im UnternehmensnetzwerkIntegration ins AD & Domain Controller   Vorwort ... 17   1.  Die Einrichtung des Geräts ... 23        1.1 ... Die Ersteinrichtung Ihres NAS-Geräts ... 23        1.2 ... Die ersten Schritte im System ... 41        1.3 ... Benutzerkonten einrichten und Rechte verwalten ... 50   2.  Grundlegende Funktionen ... 61        2.1 ... Die Systemsteuerung ... 61        2.2 ... Die File Station ... 68        2.3 ... Die Datendienste und Ordnerfreigaben ... 85        2.4 ... Das Paket-Zentrum ... 110        2.5 ... Das DSM-System aktualisieren, sichern und zurücksetzen ... 119   3.  Die DiskStation als Multimediazentrale ... 131        3.1 ... Mediendateien mit dem UPnP/DLNA-kompatiblen Media Server streamen ... 132        3.2 ... Ein Mediacenter mit der DiskStation nutzen ... 146        3.3 ... Fotos mit Synology Photos verwalten und betrachten ... 158        3.4 ... Musik mit der Audio Station hören und verwalten ... 171        3.5 ... Videos mit der Video Station anschauen und verwalten ... 190   4.  Die DiskStation über das Internet nutzen: Ihre private Cloud ... 219        4.1 ... Über das Internet sicher auf die DiskStation zugreifen ... 219        4.2 ... Die DiskStation mit Synology Drive um Cloud-Funktionen erweitern ... 242        4.3 ... Cloud-Dienste aus dem Internet mit der DiskStation synchronisieren ... 275        4.4 ... Den VPN-Server der DiskStation nutzen ... 279   5.  Erweiterte Einstellungen und Funktionen ... 303        5.1 ... Die verschiedenen RAID-Modi ... 303        5.2 ... Volumes und Speicherpools ... 316        5.3 ... Berechtigungen ... 333        5.4 ... Netzwerkkonfiguration ... 339        5.5 ... Der Zugriff auf die DiskStation via SSH ... 353        5.6 ... Der DNS-Server der DiskStation ... 357   6.  Fortgeschrittene Anwendungen ... 371        6.1 ... Die Kameraüberwachung mit der Surveillance Station ... 371        6.2 ... Einen E-Mail-Server betreiben ... 399        6.3 ... Kalenderfunktionen mit Synology Calendar und CalDAV nutzen ... 425        6.4 ... Der Aufgabenplaner im Kalender ... 433        6.5 ... Das Adressbuch mit CardDAV verwenden ... 435   7.  Die DiskStation sicher betreiben und den Betrieb überwachen ... 441        7.1 ... Benachrichtigungen und Protokoll-Center ... 441        7.2 ... Den Ressourcen-Monitor nutzen ... 456        7.3 ... Den verwendeten Speicherplatz mit dem Speicher-Analysator überprüfen ... 461        7.4 ... Das Info-Center in der Systemsteuerung ... 465        7.5 ... Den Aufgabenplaner für Tasks konfigurieren ... 467        7.6 ... Monitoring mit SNMP ... 472        7.7 ... Die Firewall der DiskStation ... 475        7.8 ... Erweiterte Schutzfunktionen der DiskStation einstellen ... 483        7.9 ... Die 2-Faktor-Authentifizierung verwenden ... 494        7.10 ... Die adaptive mehrstufige Authentifizierung verwenden ... 500        7.11 ... Den Sicherheitsberater befragen ... 501        7.12 ... Mit verschlüsselten Ordnern arbeiten ... 507        7.13 ... Mit WORM-Ordnern arbeiten ... 512        7.14 ... Einen Virenscanner verwenden ... 515   8.  Datenverlust vorbeugen ... 521        8.1 ... Daten der DiskStation mit Hyper Backup sichern ... 521        8.2 ... Auslagerungssicherung ... 540        8.3 ... Der Dateidienst rsync ... 553   9.  Die Funktion der DiskStation mit Hardware erweitern ... 559        9.1 ... Externe Geräte ... 559        9.2 ... SSD-Cache ... 564        9.3 ... Erweiterungseinheiten ... 572        9.4 ... Eine fehlerhafte Festplatte austauschen bzw. eine Festplatte ergänzen ... 575        9.5 ... Unterbrechungsfreie Stromversorgung (USV) ... 583 10.  Virtuelle Maschinen und Entwicklungsplattformen ... 589        10.1 ... Virtuelle Maschinen mit dem Virtual Machine Manager betreiben ... 589        10.2 ... Docker mit »Container Manager« ... 622        10.3 ... Versionskontrolle mit Git ... 636        10.4 ... Eigene Websites mit der Web Station hosten ... 646        10.5 ... Fertige Webanwendungen installieren und betreiben ... 668 11.  Anwendungen zur Nutzung im Unternehmensumfeld ... 693        11.1 ... Das Chat-System ... 693        11.2 ... Das Notizbuch ... 705        11.3 ... Das Active Backup ... 714        11.4 ... Das Central Management System (CMS) ... 728 12.  Erweiterte Netzwerkkonfiguration ... 739        12.1 ... Basiswissen ... 739        12.2 ... Fortgeschrittene Konfiguration ... 745 13.  Verzeichnisdienste ... 757        13.1 ... Die graue Theorie ... 757        13.2 ... LDAP Server ... 760        13.3 ... Synology Directory Server: AD auf Ihrem NAS ... 770        13.4 ... Die DiskStation als Client ... 787        13.5 ... Single Sign-on (SSO) ... 790 14.  SAN mit iSCSI ... 797        14.1 ... Etwas Theorie vorab ... 797        14.2 ... Der SAN Manager ... 801        14.3 ... Initiatoren ... 804        14.4 ... Keine Schnapsidee: Snapshots ... 808        14.5 ... Sonstiges ... 812   Die Autoren ... 817   Index ... 819

Regulärer Preis: 44,90 €
Produktbild für iX Miniabo Plus
iX Miniabo Plus

iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.

Regulärer Preis: 23,25 €
Neu
Produktbild für Deep Learning – Teil 1: Künstliche neuronale Netze mit TensorFlow
Deep Learning – Teil 1: Künstliche neuronale Netze mit TensorFlow

Deep Learning ist ein Teilbereich von Machine Learning, der sich auf den Einsatz künstlicher neuronaler Netze konzentriert – und in den letzten Jahren bahnbrechende Erfolge in Bereichen wie Bild- und Spracherkennung erzielt hat. Dieser erste Teil unserer Reihe zu Deep Learning vermittelt Ihnen die zentralen Grundlagen dieses faszinierenden Themas. Die praxisorientierte Einführung erläutert die Funktionsweise neuronaler Netze und befähigt Sie bereits zur Entwicklung der ersten eigenen Modelle. Sie lernen die Hauptkomponenten eines künstlichen neuronalen Netzes kennen – darunter Neuronen, Schichten, Gewichte und Aktivierungsfunktionen – und welche Rolle diese Elemente beim Lernen aus Daten spielen. Abhängig von verschiedenen Anwendungsszenarien wie Klassifikation oder Regression lernen Sie konkret, wie der Einsatz aller Komponenten funktioniert. Durch praktische Übungen und Projekte setzen Sie das Gelernte direkt um und legen den Grundstein für weiterführende Themen im Bereich Deep Learning. Länge: 06:12 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Kursüberblick Herzlich willkommen zu diesem Kurs Einleitung Kapitelüberblick Einführung in Deep Learning Ordnerstruktur und Einführung in Google Colab Quiz: Einleitung Künstliche neuronale Netze – Einführung mit TensorFlow Kapitelüberblick Deep Learning (Regression) – Intuition Datenanalyse für Deep Learning (Regression) Datenaufteilung für Deep Learning (Regression) Neuronales Netz erstellen (Regression) Neuronales Netz trainieren und bewerten (Regression) Mathematische Vertiefung – Backpropagation (Regression) Quiz: Künstliche neuronale Netze – Einführung mit TensorFlow Projekt 1 – KI-gestützte Preisprognosen im IT- und Elektroniksektor Kapitelüberblick Projektvorlage in Python Projektlösung in Python Binäre Klassifikation mit neuronalen Netzen Kapitelüberblick Deep Learning (binäre Klassifikation) – Intuition Datenanalyse für Deep Learning (binäre Klassifikation) Datenaufteilung für Deep Learning (binäre Klassifikation) Neuronales Netz erstellen (binäre Klassifikation) Neuronales Netz trainieren und bewerten (binäre Klassifikation) Backpropagation (binäre Klassifikation) Quiz: Binäre Klassifikation mit neuronalen Netzen Projekt 2 – Einsatz von KI zur Diagnose von Herz-Kreislauf-Erkrankungen Kapitelüberblick Projektvorlage in Python Projektlösung in Python Mehrklassen-Klassifikation mit neuronalen Netzen Kapitelüberblick Deep Learning (Mehrklassen-Klassifikation) – Intuition Datenanalyse für Deep Learning (Mehrklassen-Klassifikation) Datenaufteilung für Deep Learning (Mehrklassen-Klassifikation) Neuronales Netz erstellen (Mehrklassen-Klassifikation) Neuronales Netz trainieren und bewerten (Mehrklassen-Klassifikation) Backpropagation – Mehrklassen-Klassifikation (Teil 1) Backpropagation – Mehrklassen-Klassifikation (Teil 2) Quiz: Mehrklassen-Klassifikation mit neuronalen Netzen Projekt 3 – Automatisierte Klassifikation unterschiedlicher Pflanzenarten Kapitelüberblick Projektvorlage in Python Projektlösung in Python Abschluss Fazit und Kursabschluss Über den Trainer: Ilyas Tachakor entdeckte bereits während seines Informatikstudiums seine Leidenschaft für Data Science. Bevor er sich als Online-Dozent selbstständig machte, entwickelte er bei einem führenden deutschen EdTech-Startup innovative Lerninhalte im Bereich Informatik. Diese Erfahrung verschaffte ihm ein umfassendes Verständnis für die Bedürfnisse von Lernenden. Heute verbindet er dieses Wissen mit seiner Fachkompetenz, um in seinen praxisorientierten Videokursen ein nachhaltiges Lernerlebnis zu schaffen und Menschen für moderne Technologien zu begeistern. So lernen Sie mit diesem Videokurs: In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können: Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle Endgeräte Technische Voraussetzungen: Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Regulärer Preis: 195,00 €
Produktbild für Sicherheit in Kubernetes
Sicherheit in Kubernetes

Kubernetes hat sich als Standard für die Container-Orchestrierung etabliert und ist damit zum Ziel von Angriffen geworden. Dieser Kurs bietet einen systematischen Überblick über die wesentlichen Sicherheitsaspekte und Werkzeuge, um Kubernetes-Umgebungen effektiv zu härten.Zunächst machen Sie sich mit der Kubernetes-Architektur vertraut und lernen, zentrale Komponenten wie das Kubelet und den API-Server abzusichern. Anschließend befassen Sie sich mit dem Berechtigungskonzept in Kubernetes sowie der Implementierung von Firewalls und der Datenverschlüsselung.Danach geht es an die Analyse von Konfigurationsdateien und Container Images mit Kubesec und Trivy sowie die Durchsetzung von Sicherheitsrichtlinien mittels Kyverno. Sie erfahren auch, wie Sie Ihre Container in einer Sandbox betreiben und mit AppArmor die Container-Berechtigungen auf Host-Ebene einschränken können. Zum Abschluss lernen Sie Falco kennen, ein Tool zur Echtzeit-Überwachung, sowie Kube-bench, das Sie bei der systematischen Überprüfung Ihrer Cluster auf Sicherheitslücken unterstützt.Für die erfolgreiche Kursteilnahme werden grundlegende Kenntnisse in der Administration von Kubernetes vorausgesetzt.Länge: 01:50 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Einleitung KapitelüberblickArchitektur von KubernetesWie kann ich Kubernetes installieren?Unsere Lab-UmgebungDer rote FadenFirewallsQuiz: Einleitung Kubelet KapitelüberblickTheorie: Das kubeletLabs: Das kubeletQuiz: Kubelet Berechtigungen KapitelüberblickTheorie: Berechtigungen in KubernetesLabs: Berechtigungen in Kubernetes – ÜberblickLabs: Berechtigungen in Kubernetes – AngriffLabs: Berechtigungen in Kubernetes – PräventionLabs: Berechtigungen in Kubernetes – Service Account TokenQuiz: Berechtigungen Network Policy KapitelüberblickTheorie: Firewalls im Kubernetes ClusterLabs: Firewalls im Kubernetes ClusterQuiz: Network Policy Verschlüsselung KapitelüberblickVerschlüsselung – eine EinführungTheorie: Verschlüsselung bei Verwendung der DatenLabs: Verschlüsselung bei Verwendung der DatenTheorie: Verschlüsselung der Daten im TransportLabs: Verschlüsselung der Daten im TransportTheorie: Service MeshTheorie: Verschlüsselung der Daten im RuhezustandLabs: Verschlüsselung der Daten in etcdTheorie: Verschlüsselung der etcd-BackupsLabs: Verschlüsselung der etcd-BackupsWarum sind wir mit Secrets noch nicht zufrieden?Quiz: Verschlüsselung Statische Pod-Analyse KapitelüberblickTheorie: kubesecLabs: kubesecQuiz: Statische Pod-Analyse Image Scanning KapitelüberblickTheorie: TrivyLabs: TrivyQuiz: Image Scanning Admission Plugins KapitelüberblickTheorie: Pod Security PoliciesTheorie: API-Server Admission ControlLabs: KyvernoQuiz: Admission Plugins Linux-Security-Module KapitelüberblickTheorie: Linux-Security-ModuleLabs: AppArmorQuiz: Linux-Security-Module Sandboxing KapitelüberblickTheorie: SandboxingLabs: gvisorQuiz: Sandboxing Monitoring KapitelüberblickTheorie: Kubernetes AuditingLabs: Kubernetes AuditingTheorie: FalcoLabs: FalcoQuiz: Monitoring Benchmarking KapitelüberblickTheorie: BenchmarkingLabs: BenchmarkingQuiz: Benchmarking Abschluss Fazit und KursabschlussÜber den Trainer:Hubert Ströbitzer ist Kubernetes-Trainer bei Kubermatic und unterstützt Unternehmen bei der Umsetzung von Cloud-Strategien. Als ehemaliger Backend-Entwickler mit umfassender Erfahrung in JVM-basierten Sprachen konzentriert er sich heute auf DevOps-Themen. Zudem organisiert er das „Infrastructure as a Meetup“ in Österreich und ist als Linux Foundation Trainer für die Zertifizierungen CKA (Certified Kubernetes Administrator) und CKAD (Certified Kubernetes Application Developer) tätig. Darüber hinaus wirkte er an der Entwicklung der CKA-Zertifizierungsfragen mit.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Regulärer Preis: 95,00 €
Neu
Produktbild für KI rechtssicher einsetzen – Teil 1: EU AI Act
KI rechtssicher einsetzen – Teil 1: EU AI Act

Der EU AI Act ist das erste umfassende KI-Gesetz der Welt und betrifft alle Unternehmen, die KI entwickeln, vertreiben oder nutzen. In diesem Kurs bekommen Sie einen kompakten Überblick über die wichtigsten Regelungen. Sie lernen, wie KI-Systeme anhand ihres Risikos klassifiziert werden und welche KI-Anwendungen verboten sind.Ein Schwerpunkt des Kurses liegt auf Hochrisiko-KI-Systemen, die bereits in vielen Unternehmen zum Einsatz kommen, etwa im HR-Bereich bei der Bewerberauswahl oder Leistungsbewertung. Sie lernen die umfangreichen Pflichten für Anbieter und Betreiber kennen: von Schulungsmaßnahmen über Risikomanagement und technische Dokumentation bis hin zur menschlichen Aufsicht. Am Beispiel des Personalwesens wird beleuchtet, was dies in der Praxis konkret bedeutet.Für KI-Systeme mit begrenztem Risiko wie Large Language Models (LLMs) gelten besondere Transparenz- und Kennzeichnungspflichten. Sie erfahren, wann und wie KI-generierte Inhalte gekennzeichnet werden müssen.Nicht zuletzt klären wir, welche Sanktionen bei Verstößen drohen, und blicken auf die gestaffelte Timeline des AI Acts – von den bereits geltenden Schulungspflichten bis zu den Regelungen für Hochrisiko-KI, die bis 2027 umgesetzt werden müssen.Dieser Kurs gehört zu einer 5-teiligen Reihe, die sich mit rechtlichen Fragen zum Einsatz künstlicher Intelligenz befasst:EU AI ActDatenschutzRechtliche Aspekte KI-gestützter SoftwareentwicklungUrheberrechtHaftungsrecht, Arbeitsrecht, ComplianceLänge: 00:35 Stunden Alle Video-Lektionen im Überblick: KI rechtssicher einsetzen – Teil 1: EU AI Act Herzlich willkommen zu diesem Kurs Digitalstrategie: Regulierungstsunami der EUHochrisiko-KI: Definition, Anforderungen, Pflichten für Anbieter und AnwenderSysteme mit begrenztem RisikoFortbildungspflichten, Sanktionen und TimelineBeispiel: KI im Bereich HRFazitKursabschluss Über den Trainer:Niklas Mühleis ist Rechtsanwalt und Partner in der Kanzlei Heidrich Rechtsanwälte. Als zertifizierter Datenschutzbeauftragter (TÜV) berät er Unternehmen umfassend zu Fragen rund um Datenschutz, IT-Recht und KI-Recht. Er hat einen Lehrauftrag an der Hochschule Hannover für Datenschutzmanagement und ist zudem Podcaster bei „Vorsicht, Kunde!“. Als Herausgeber des „Rechtsleitfadens KI im Unternehmen“ und Autor bei c’t, iX und weiteren Fachmedien gehört er zu den profilierten Experten an der Schnittstelle von Recht und Technik.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Regulärer Preis: 95,00 €

Produktinformationen "iX 02/2026"

Produktiv coden mit KI

KI-gestützte Softwareentwicklung wirbelt die Branche auf. Während die einen von ungeahnten Produktivitätsschüben schwärmen, warnen andere vor Bergen technischer Schulden und Securityalbträumen. Die eigentliche Codequalität wird dabei von den auf Code spezialisierten Sprachmodellen bestimmt – um sie zu beurteilen, helfen Benchmarks. Tools wiederum müssen zu Nutzungsverhalten, Governance und Workflows passen, um dauerhafte Produktivitätsgewinne zu realisieren. Am Beispiel von Coding-Assistenten für VS Code zeigt sich, wie man bei ihrer Auswahl vorgeht. Vibe-Coding-Plattformen aus der Cloud versprechen sogar produktionsreife Anwendungen ganz ohne lokales Tooling oder Handarbeit, erfüllen die hochgesteckten Erwartungen jedoch selten.

Vektordatenbanken im Vergleich

Vektordatenbanken verändern die Art und Weise, wie Unternehmen Wissen speichern, durchsuchen und für KI nutzbar machen. Neue Player, hybride Suchansätze und ZeroOps-Architekturen mischen den Markt auf und stellen bisherige Datenbanklogiken infrage. Für Unternehmen zählen vor allem Skalierung, Compliance, Integration in bestehende Systeme und Total Cost of Ownership.

Freie NAS-Betriebssysteme

Niedrige Kosten und großer, erweiterbarer Funktionsumfang, das macht freie NAS-Betriebssysteme auch für Unternehmen attraktiv. Mit PetaSAN, Rockstor oder XigmaNAS sind auch hochverfügbare, skalierbare Speicher möglich. Wartungsaufwand und das nötige technische Know-how für den stabilen Betrieb sind jedoch nicht zu unterschätzen.

Workflows automatisieren mit n8n

Wiederkehrende Workflows zu automatisieren spart Zeit und Nerven. Mit n8n gibt es dafür eine Plattform, die den lokalen Betrieb bei voller Datenhoheit erlaubt. Der erste Teil des n8n-Tutorials zeigt die Installation einer Produktivumgebung und demonstriert an einem Beispiel, wie man Workflows einrichtet.

Ruby 4.0

Fünf Jahre nach Ruby 3.0 gibt es wieder eine neue Major Version der Programmiersprache. Mit bahnbrechenden Neuerungen geht die runde Versionsnummer nicht einher. Aber mit einem neuen, vorerst experimentellen Just-in-time-Compiler, einer gründlich überarbeiteten Parallelisierungs-API und einem weiter gereiften optionalem Typsystem legt sie die Basis für die kommenden Jahre.

Markt + Trends

  • 8 Fokus Ein Jahr ePA: Was läuft und was nicht
  • 9 Das Rezept für eine bessere ePA: Mehr Ehrlichkeit
  • 10 KI und Data Science Linux Foundation übernimmt KI-Projekte MCP und AGENTS.md
  • 12 Cloud Kubernetes 1.35 bringt In-Place-Pod-Updates
  • 14 Open Source QEMU 10.2 ist sicherer und schneller unter I/O-Last
  • 15 World Wide Web ICANN vergibt neue Top-Level-Domains
  • 16 Arbeitsplatz Thunderbird 146: OpenPGP-Konfiguration und AES-verschlüsseltes Login
  • 17 Netzwerk Arista VESPA: Controllerloses WLAN für große Netze
  • 18 Rechenzentrum Nvidias nächster DGX-Server mit ARM-CPU Vera und GPU Rubin
  • 19 Systemmanagement Microsoft Entra: Zertifikatswechsel bei IAM-Komponente
  • 20 Softwareentwicklung Eclipse 2025-12 mit Java 25, TypeScript 5.9 und PHP 8.5
  • 22 Hackerkonferenz 39C3: Power Cycles
  • 26 IT-Sicherheit Cybersicherheit an deutschen Universitäten: Altlasten als Problem
  • 27 IT-Recht und Datenschutz Wettbewerbsfähig mit dem Digital Omnibus
  • 28 KI-Crawler: Nutzungsvorbehalt schützt Inhalte nicht automatisch
  • 30 E-Government Verfassungsschutz: EU-Alternativen für Palantir?
  • 31 E-Health 39C3: Neue Schwachstellen der Anwendung Kommunikation im Medizinwesen (KIM)
  • 32 Unternehmenssoftware SAP-Cloud: Anwenderalltag ist hybrid
  • 34 Telekommunikation 1&1: 5G-Netz erreicht jeden vierten Haushalt
  • 35 Beruf Kreativität und Urteilsvermögen wichtiger als KI-Skills
  • 36 Wirtschaft Techwerte aus den USA und Asien profitieren vom KI-Boom
  • 40 Veranstaltungen iX-Workshops im Februar
  • 41 Retrospektive iX vor 10 Jahren: Weniger Technik, mehr Politik

Titel

  • 42 Produktiv coden mit KI Überblick: Aktuelle Coding-Modelle einsetzen
  • 46 KI-Coding-Assistenten für Visual Studio Code
  • 56 Vom Prompt zur App – Vibe Coding mit Emergent
  • 62 IT-Recht beim KI-Agenten-Einsatz

Review

  • 66 Netzwerk Flexibel mit Transceivern: Flexbox 5

Report

  • 70 Storage Freie NAS-Systeme im Vergleich
  • 78 Security BSI-Report 2025: Keine Entwarnung
  • 80 Recht IT-Recht im All: Der Orbit als digitaler Rechtsraum
  • 84 Datenbanken Rückgrat der KI-Ära: Vektordatenbanken

Wissen

  • 92 SAP-Sicherheit SAP als Cyberwaffe
  • 96 Programmiersprachen Ruby: Neue Version 4.0 zum 30. Geburtstag

Praxis

  • 102 Automatisierung Prozessautomatisierung mit n8n
  • 108 App-Deployment Federleichtes Web-Deployment mit Kamal
  • 112 Geoinformationsdaten Geodaten mit Python analysieren
  • 118 Security Mehr Sicherheit für LLM-Apps
  • 124 Tools und Tipps Mit dem Blick eines Angreifers: LinPEAS und WinPEAS
  • 126 Softwareentwicklung C# 14: Die Neuerungen in der Praxis
  • 134 Red Teaming Sicherheitssysteme mit Atomic Red Team testen

Medien

  • 142 Service Point Einstieg in Cloud-Security – ausgewählte Bücher, Websites und Videos

Rubriken

  • 3 Editorial: Das BSI setzt ein Zeichen. Das falsche?
  • 6 Leserbriefe Februar 2026
  • 145 Impressum
  • 146 Vorschau März 2026

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837112328
Veröffentlicht:
23.01.26