Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen
Inhaltsverzeichnis

DeepSeek – was es kann und wie es arbeitet

Ein Sprachmodell aus China schüttelt die KI-Welt durch. DeepSeek ist ähnlich wie o1 oder o3 von OpenAI ein Reasoning-Modell und auf logisches Schlussfolgern spezialisiert. Wie es sich dabei schlägt, haben wir uns angesehen. Außerdem stellen wir seine Architektur und Technik vor und zeigen, wie es seinen Entwicklern gelang, durch eine Kombination bekannter Ansätze mit innovativen Ideen das mit Abstand leistungsfähigste Open-Source-Sprachmodell zu schaffen – mit vergleichsweise wenig Aufwand.

Aktive Network Traffic Analyzer

Komplexe IT-Netze erfordern kontinuierliche Überwachung und schnelles Reagieren bei Störungen, was mit passiver Analyse der Produktivdaten nur schwer möglich ist. Aktive Netzanalyse erzeugt synthetischen Datenverkehr, spürt Fehler dadurch schneller auf, kann geplante Veränderungen simulieren und bietet tiefere Einblicke ins Geschehen. Eine Übersicht stellt ausgewählte Hardware und Software dafür vor.

NetBox – RZ-Infrastruktur im Griff

Soll RZ-Automatisierung funktionieren, braucht sie eine Single Source of Truth – die Quelle der Wahrheit zum gesamten Inventar und zu immateriellen Assets wie IP-Adressen oder Netzlinks. NetBox ist eine vielseitige Open-Source-Software, die diese Daten sammelt und über zahlreiche Schnittstellen zur Verfügung stellt. Wir zeigen, wie damit die Inventarisierung der IT-Infrastruktur gelingt.

Online-IDEs im Vergleich

Mit webbasierten Entwicklungsumgebungen können Softwareteams ad hoc zusammenarbeiten, ohne dass einzelne Entwickler eine lokale Umgebung konfigurieren müssen. Mit StackBlitz, Gitpod Flex, GitHub Codespaces und Replit stellen wir vier Vertreter vor und zeigen, wofür sie sich eignen.

Sichere Cloud mit Azure Policies

Azure Policies sind das wirksamste Mittel, um Azure-Umgebungen zu überwachen und ihre Sicherheit zu verbessern. Sie erkennen nicht nur Regelverstöße, sondern verhindern sie auch. Mit der Integration in CI/CD- und IaC-Umgebungen ist das Ganze zudem automatisierbar.

Markt + Trends

  • 8 KI und Data Science DeepSeek-R1 macht OpenAIs Topmodellen Konkurrenz
  • 12 Cloud ownCloud-Entwickler wechseln zum neuen OpenCloud
  • 14 Open Source Mit Open Source VMware ersetzen
  • 16 Arbeitsplatz Google Cloud: Mehr-Faktor-Authentifizierung wird Pflicht
  • 17 World Wide Web Bluesky-Inhalte sollen frei bleiben
  • 19 Systemmanagement VMware-Wechsel kann teuer werden
  • 20 Rechenzentrum Bill Gates’ Kernenergie für KI-Rechenzentren
  • 21 Netzwerk Cisco überwacht KI-Anwendungen im Netz
  • 22 Softwareentwicklung IT-Gehaltsrechner: TypeScript- und JavaScript-Entwickler liegen vorn
  • 24 IoT Robotik-Trends für 2025
  • 26 IT-Sicherheit Risikobarometer: Deutsche Unternehmen plagt die Cyberangst
  • 28 IT-Recht & Datenschutz DORA: EU-Verordnung zur digitalen Resilienz in Kraft
  • 30 E-Health Testphase für die ePA gestartet
  • 31 E-Government Fax-Ausstieg: Schwer, davon loszukommen
  • 32 Unternehmenssoftware SAP: Geschäftsdaten-Cloud für KI
  • 34 Telekommunikation EU unterstützt 5G-Autobahnkorridor
  • 35 Beruf Prognose: KI schafft Jobs – Weiterbildung entscheidend
  • 36 Wirtschaft Trump macht Ernst mit Strafzöllen und droht TSMC
  • 40 Veranstaltungen iX-Workshops im März
  • 41 Retrospektive Vor 10 Jahren: Mit Mantel und Degen zu neuen Einnahmen

Titel

  • 42 So „denkt“ DeepSeek-R1 DeepSeek-R1: Günstiges Reasoning für alle
  • 48 DeepSeek-R1: Die Technik hinter dem Hype
  • 58 RZ-Automatisierung NetBox: Datenbasis für die RZ-Automatisierung
  • 66 NetBox in der Anwendung

Review

  • 76 Systemmanagement Microsoft System Center 2025
  • 80 Netzwerk Werkzeuge für aktive Netzwerkanalyse
  • 90 Softwareentwicklung Online-IDEs: Code in der Cloud

Report

  • 96 Softwaresicherheit Security Champion – Wächter der sicheren Software
  • 104 Security Ransomware: Schadensersatz vom IT-Dienstleister

Wissen

  • 108 Azure-Sicherheit Sichere Cloud mit Azure Policies
  • 112 Displaytechnik Kurz erklärt: Quantum-Dot-LEDs mit Elektrolumineszenz
  • 114 IT-Sicherheit Verdeckt angreifen mit Beacon Object Files

iX extra Cloud

  • 120 CNAPP: Anwendungen sicher in der Cloud betreiben

Praxis

  • 128 Generative KI Prozessvisualisierung mit generativer KI im Praxistest
  • 138 Softwareentwicklung Ein Scheduler mit C++-Coroutinen
  • 142 Tools und Tipps Gleam – schimmerndes Erlang

Medien

  • 144 Buchmarkt Windows 11

Rubriken

  • 3 Editorial: Gipfel der Versprechungen
  • 6 Leserbriefe März 2025
  • 145 Impressum
  • 146 Vorschau April 2025
Artikel-Details
Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837076460
Veröffentlicht:
21.02.25

Auch interessant für Sie:

Microsoft Azure Security
Microsoft Azure Security. Bewährte Methoden, Prozesse und Grundprinzipien für das Entwerfen und Entwickeln sicherer Anwendungen in der Cloud. November 2023. Wenn wichtige Anwendungen und Workloads eines Unternehmens in die Microsoft Azure-Cloud verlagert werden, müssen sie gegen eine Vielzahl von ebenso unterschiedlichen wie gefährlichen Bedrohungen gewappnet werden. Um ihre Sicherheit zu optimieren, ist es erforderlich, dass Sie diese bereits zuverlässig in Ihre Entwürfe einbauen, bewährte Best Practices über die gesamte Entwicklung hinweg anwenden und verschiedene Azure-Dienste kombinieren.In diesem Buch zeigen Ihnen drei führende Azure-Sicherheitsexperten, wie Sie genau das tun. Auf der Grundlage ihrer umfangreichen Erfahrungen mit der Absicherung von Azure-Workloads geben die Autoren Ihnen eine praktische Anleitung zur Bewältigung unmittelbarer Sicherheitsherausforderungen an die Hand sowie eine umfassende Referenz, auf die Sie sich über Jahre hinweg verlassen können. Egal ob Softwarearchitektin, Softwareentwickler oder beim Testen: Integrieren Sie die wichtigsten Azure-Sicherheitstechnologien – von Entwurf und Entwicklung über Tests und Bereitstellung bis hin zu Governance und Compliance.In diesem Buch werden folgende Themen behandelt:Verbesserung der Anwendungs-/Workload-Sicherheit, Verringerung der Angriffsflächen und Implementierung von Zero Trust im Cloud-CodeAnwendung von Sicherheitsmustern zur einfacheren Lösung gängiger ProblemeFrühzeitige Modellierung von Bedrohungen, um wirksame Abhilfemaßnahmen zu planenImplementierung moderner Identitätslösungen mit OpenID Connect und OAuth2Azure-Monitoring, Protokollierung und Kusto-Abfragen optimal nutzenAbsicherung von Workloads mit den Best Practices von Azure Security Benchmark (ASB)Prinzipien für sicheren Code, defensiven Code schreiben, unsicheren Code reparieren und Codesicherheit testenNutzung von Azure-Kryptographie und Technologien für verschlüsselte DatenverarbeitungVerstehen von Compliance- und RisikoprogrammenSichere automatisierte CI/CD-Workflows und -PipelinesVerstärkung der Container- und NetzwerksicherheitMichael Howard ist Principal Security Program Manager im Bereich Security Engineering. Er ist einer der Architekten des Microsoft Security Development Lifecycle und hat einer Vielzahl von unterschiedlichen Kunden dabei geholfen, ihre Azure-Workloads zu sichern. Heinrich Gantenbein ist Senior Principal Consultant für Cybersicherheit bei Microsofts Industry Solutions Delivery. Mit über 30 Jahren Erfahrung im Softwareengineering und in der Beratung bringt er jede Menge praktisches Know-how in seine Rolle ein. Er ist auf Azure-Sicherheit, Bedrohungsmodellierung und DevSecOps spezialisiert.Simone Curzi ist Principal Consultant bei Microsofts Industry Solutions Delivery. Als anerkannter Experte für Bedrohungsmodellierung und den Microsoft Security Development Lifecycle tritt er regelmäßig als Speaker auf internationalen Konferenzen auf.Leseprobe (PDF-Link)
59,90 €*
Grundlagen der IT-Sicherheit in der Azure Cloud
Die Microsoft Cloud besitzt einen stetig steigenden Marktanteil unter den Cloud-Computing-Anbietern, besonders im Bereich Identity Management. Immer mehr Unternehmen verlagern ihre Daten in die Azure Cloud. Allerdings werden viele der angebotenen Dienste ohne Einbezug der IT-Sicherheit konfiguriert und genutzt, so entstehen Datenspeicher mit öffentlichen Zugriffsrechten oder unzureichend gesicherte Benutzerverwaltungen.Dieser Kurs mit dem IT-Sicherheitsexperten Max Engelhardt bietet eine anwendungsorientierte Einführung in die Grundlagen der IT-Sicherheit in der Azure Cloud. Darin erfahren Sie, wie Sie Identitäten sicher und effizient verwalten. Sie lernen, die Überwachung und Auswertung der Ressourcen und Aktivitäten in Azure sicherzustellen. Zudem machen Sie sich mit den Verschlüsselungstools und den Security Services vertraut, die in der Azure-Umgebung zur Verfügung stehen, um eine robuste Sicherheitsinfrastruktur aufzubauen. Abschließend befassen Sie sich mit der Netzwerkkonfiguration, um Ihre Azure-Ressourcen wirksam vor Angriffen zu schützen.Länge:  05:55 Stunden Alle Lektionen im Überblick: Herzlich willkommen zu diesem Kurs Azure Security: Fundamentals Kapitelüberblick Was ist die Azure? Einführung in Azure Security Eigenes Azure-Testsetup aufbauen Eingebaute Sicherheitsmaßnahmen Infrastruktur und physische Sicherheit Verfügbarkeit Network Security IaaS Workloads PaaS Deployments Identity Management und Access Control Logging und Monitoring Security Tools Quiz: Azure Security – Fundamentals Azure Security: Identity und Access Management Kapitelüberblick Azure Active Directory (Azure AD) – ein Überblick Benutzer Rollen: Built-in Roles Rollen: Custom Roles Gruppen Azure Role-Based Access Control (Azure RBAC) Azure AD Connect Single Sign-on Multi-Factor Authentication Monitoring IAM Privileged Identity Management Identity Protection Azure Active Directory External Identities Quiz: Azure Security – Identity und Access Management Azure Security: Monitoring und Logging Kapitelüberblick Logtypen Activity Logs Resource Logs Azure AD Logs Azure Log Analytics Workspace Diagnostic Settings und Policies Azure Monitor Agent und Log Ingestion API Event Hub und Storage Account Azure Central Logging Connection to SIEM Quiz: Azure Security – Monitoring und Logging Azure Security: Verschlüsselung Kapitelüberblick Encryption of Data at Rest Azure Encryption Models Encryption of Data in Transit Express Route Encryption Key Management with Key Vault Key Vault anlegen Schlüsselnutzung in Key Vault Audit-Schlüsselnutzung Quiz: Azure Security – Verschlüsselung Azure Security: Sicherheitstools Kapitelüberblick Microsoft Defender for Cloud Defender for Endpoint Defender for 365 Azure Benchmarks Azure Defender for Identity Azure Sentinel Azure Firewall Manager Azure DDoS Protection Plan Quiz: Azure Security – Sicherheitstools Azure Security: Sicherheitsaspekte im Azure-Netzwerk Kapitelüberblick Einführung in Azure Virtual Network (VNet) Anlage eines VNet Sicherheitsmaßnahmen in VNet Security Group (Teil 1) Security Group (Teil 2) Application Security Groups Routing Network Watcher Sicherheitsaspekte der Azure Firewall Azure WAF Azure DDoS Protection Azure Bastion und JIT Access Azure Reference Architecture Quiz: Azure Security – Sicherheitsaspekte im Azure-Netzwerk Abschluss Fazit und Kursabschluss Über den Trainer:Max Engelhardt ist seit 2013 freiberuflicher IT-Sicherheitsberater. Er berät Kunden in allen Aspekten der IT-Sicherheit in Form von Penetrationstests und Risikoeinschätzungen sowie beim Aufbau von SIEM/SOC-Systemen. Seine Stärke liegt darin, Schwachstellen in Netzwerken zu identifizieren und Verteidigungsstrategien zu entwickeln. Neben seiner Haupttätigkeit ist er Tutor an der EURO-FH und Bug Bounty Hunter bei Plattformen wie HackerOne oder Bugcrowd.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt. Sie können den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen, die Sie interessieren.  Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquizzes zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs wird lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.
195,00 €*
PKI und CA in Windows-Netzwerken (3. Auflg.)
Wie der Aufbau einer sicheren Public Key Infrastructure mit dem Windows Server gelingt, zeigt Ihnen Peter Kloep in diesem Handbuch mit umfassenden Anleitungen, Hintergrundinformationen und Tipps aus der Praxis. Das Buch liefert Ihnen alle Schritte von der Planung der CA bis zum Ablauf oder Widerruf der Zertifikate und betrachtet damit die gesamte Lebenszeit der Infrastruktur. Lernen Sie, wie Sie für Sicherheit in Ihrem Netzwerk sorgen, indem Sie WLAN- und VPN-Zugangspunkte schützen, BitLocker, S/MIME sowie IPSec einsetzen und Zertifizierungsstellen für Mail- und Webserver konfigurieren.Umfassende Sicherheit, kompetent erklärt1. Einrichtung und GrundlagenErfahren Sie, wie eine Public Key Infrastructure aufgebaut wird und was bei der Einrichtung der Zertifizierungsstelle zu beachten ist. Hintergrundinfos zu Verschlüsselungsalgorithmen und Signaturen führen zum sicheren Umgang mit den anspruchsvollen Features.2. Vereinfachen Sie die AdministrationSorgen Sie für weniger Kopfschmerzen bei der Planung Ihrer Infrastruktur: Sie lernen, wie Zertifikatsvorlagen verwaltet, Schlüssel archiviert und Funktionstests durchgeführt werden. So haben Sie die Komponenten sicher im Griff.3. Integration in Ihr NetzwerkErstellen Sie Zertifikate für Domaincontroller, den WLAN- und VPN-Zugriff sowie Web- und Mailserver. Nutzen Sie zudem Sicherheitstechniken wie BitLocker, IPSec und S/MIME kompetent in Ihrem Unternehmensnetzwerk.Aus dem Inhalt:Grundlagen: Public Key Infrastructure und Certificate AuthorityWas ist eine PKI, wozu wird sie verwendet, aus welchen Komponenten besteht sie?Verschlüsselung vs. Signatur, Algorithmen, Gültigkeit eines Zertifikats prüfenAufbau der Infrastruktur einer Windows-Zertifizierungsstelle: notwendige Parameter und Rahmenbedingungen für eine CA-InstallationInstallation und Konfiguration einer mehrstufigen Windows CA-InfrastrukturVerwalten von Zertifikatsvorlagen, Konfiguration der Schlüsselarchivierung, FunktionstestsEinsatz einer Windows CA-Infrastruktur im UnternehmenZertifikate für Domaincontroller, WLAN- und VPN-Zugriff, BitLocker, IPSec, Web- und Mailserver, S/MIME, Codesignaturen, RegistrierungsagentenSmartcards zur Zweifaktor-AuthentifizierungWartung einer Windows-Zertifizierungsstellen-Infrastruktur. Erneuern von ZertifikatenBackup und RecoveryMigration und Monitoring der ZertifizierungsstelleÜber den Autor:Peter Kloep ist ein herausragender Experte für sichere Windows-Infrastrukturen im deutschsprachigen Raum. Seit 2002 ist er Microsoft Certified Trainer und hat seitdem zahlreiche technische Trainings zur Windows-Administration durchgeführt. Außerdem ist er Microsoft Certified Systems Engineer und Microsoft Certified Solutions Expert – Windows Server 2012.Er war bei Microsoft als Premier Field Engineer tätig und unterstützte dort Premier-Kunden in den Bereichen Identity Management und Security. Er kennt daher die in diesem Buch beschriebenen Fragestellungen aus der Praxis, ist mit den Ansprüchen der Unternehmen vertraut und geht gezielt auf potentielle Fallstricke und Probleme ein.Leseprobe (PDF-Link)
69,90 €*
iX Miniabo Plus
iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.
20,10 €*
PowerShell 7 und Windows PowerShell 5 (6. Auflg.)
PowerShell 7 und Windows PowerShell 5 – das Praxisbuch in 6. Auflage.Das Windows PowerShell-Praxisbuch für Einsteiger und ProfisDie Windows PowerShell ist Microsofts mächtige Lösung für die kommandozeilenbasierte Administration und Scripting in Windows. Administratoren bietet diese aktualisierte Neuauflage eine umfassende Darstellung der vielfältigen Einsatzmöglichkeiten der PowerShell sowie ergänzender Commandlet- und Klassenbibliotheken. Sie enthält über 2.000 Code-Beispiele für die kommandozeilenbasierte Administration und das Scripting in Windows, Linux und macOS.Profitieren Sie vom Know-how des bekannten .NET- und Scripting-Experten Dr. Holger SchwichtenbergIn Teil 1 und 2 des Buches erhalten Sie eine Einführung in die Konzepte der PowerShell und lernen dann in Teil 3, wie Sie PowerShell in zahlreichen Anwendungsgebieten praktisch einsetzen. Fortgeschrittene Administratoren erfahren schließlich in Teil 4, wie Sie die PowerShell erweitern können, u. a. durch die Entwicklung eigener Commandlets.Das Buch wurde auf PowerShell 7.4 aktualisiert. Es kann aber auch für die Vorgängerversionen eingesetzt werden; die Unterschiede sind im Buch beschrieben.Berücksichtigt werden alle Windows-Versionen ab Windows XP bzw. Windows Server 2003 einschließlich der neuesten Versionen von Windows 11 und Windows Server 2022.Das Buch beschreibt auch die Verwendung von der PowerShell auf macOS und Linux.Codebeispiele, PowerShell-Kurzreferenz, Feedback-Möglichkeiten und Forum finden Sie auf der Website zum Buch.Über den Autor:Dr. Holger Schwichtenberg zählt zu Deutschlands bekanntesten Experten für Scripting und professionelle Softwareentwicklung mit Microsoft-Werkzeugen. Im Rahmen des Expertenteams der Firma www.IT-Visions.de in Essen schult, berät und unterstützt er Unternehmen jeder Größe. Neben seiner Autorentätigkeit für Fachzeitschriften und heise.de hat er zudem zahlreiche Fachbücher veröffentlicht. Von Microsoft wurde er 19-mal ausgezeichnet als "Most Valuable Professional".
59,99 €*
Neu
Microsoft 365 Copilot
Steigern Sie Ihre Produktivität im Office-Alltag mit dem tiefgehenden Fachbuch aus dem Rheinwerk Verlag in Erstauflage, April 2025.Das Potenzial generativer KI jetzt direkt in Outlook, Teams, Word & Co. nutzen! Dank des Microsoft 365 Copilot erledigen Sie Ihre täglichen Aufgaben schneller und effizienter. Der KI-Assistent hilft Ihnen, Texte zu verfassen, Präsentationen zu erstellen, Daten zu visualisieren und vieles mehr. Der Microsoft-Insider Markus Widl zeigt anhand praxisnaher Beispiele, wie Sie den Copilot optimal in Ihren Workflow integrieren. Ein unentbehrlicher Praxisleitfaden für alle, die mit Microsoft 365 arbeiten und von der KI-Power des Copiloten profitieren möchten. Den Microsoft Copilot kennenlernen Was ist Microsoft 365 Copilot und wie unterscheidet es sich von anderen KI-Tools wie ChatGPT? Welche Voraussetzungen sind notwendig für den Einsatz? All das lernen Sie in diesem Buch. Effektiv mit Prompts arbeiten Lernen Sie, wie Sie Ihre Anfragen an den Copiloten formulieren, um klare, präzise und nützliche Ergebnisse zu erhalten. Vermeiden Sie typische Fallstricke und setzen Sie den KI-Assistenten sicher und zielgerichtet ein. Im Büroalltag Zeit sparen Lassen Sie sich vom Copiloten bei der täglichen Arbeit unterstützen: Texte in Word verfassen, Präsentationen mit PowerPoint erstellen, Daten in Excel analysieren, E-Mails in Outlook schreiben und zusammenfassen, Besprechungen in Teams vor- und nachbereiten und vieles mehr. Aus dem Inhalt: Wie funktioniert Microsoft 365 Copilot? Voraussetzungen und Sicherheit Effektive Prompts formulieren Texte mit Word erstellen und optimieren Daten in Excel analysieren und visualisieren Präsentationen in PowerPoint entwerfen E-Mails in Outlook schreiben, zusammenfassen und organisieren Meetings in Teams produktiver gestalten Weitere Dienste wie Loop, Power Automate und Viva Über den Autor:Markus Widl ist Go-To-Market Manager für Teams bei Microsoft. Er begann seine IT-Karriere vor über 20 Jahren als IT-Berater, -Entwickler und -Trainer.
29,90 €*