Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

iX 03/2026

10,90 €

Sofort verfügbar, Lieferzeit: Sofort lieferbar

Format auswählen

Highlights:

  • Microsoft nutzen – Kontrolle behalten
  • Mit n8n IT-Security automatisieren
  • Kubernetes: Von Ingress zur Gateway API
  • Power Automate für Windows-Admins
  • FastVLM für schnelle KI-Bildanalyse im Browser
  • CO2-Bilanz im Software-Lifecycle erfassen
  • iX extra: SIEM aus der Cloud

Produktgalerie überspringen

Auch interessant für Sie:

Produktbild für Einführung in Microsoft Azure
Einführung in Microsoft Azure

Microsoft Azure ist eine Cloud-Computing-Plattform, die es ermöglicht, eine flexible und skalierbare IT-Infrastruktur aufzubauen. Dieser Kurs bietet Ihnen einen praxisorientierten und leicht verständlichen Einstieg – egal, ob Sie als On-Premises-Systemadmin die Möglichkeiten der Cloud entdecken oder als Führungskraft strategische Entscheidungen treffen möchten. Zu Beginn erhalten Sie eine grundlegende Einführung in das Konzept des Cloud Computing und lernen die wichtigsten Vorteile und Anwendungsbereiche von Microsoft Azure kennen. Gemeinsam erkunden wir das Azure-Portal und Sie bekommen einen ersten Überblick über dessen Funktionen.Im zweiten Abschnitt des Kurses widmen wir uns den grundlegenden Azure-Diensten. Sie lernen, wie Sie virtuelle Maschinen erstellen, verwalten und vernetzen. Dabei stehen praktische Demonstrationen im Mittelpunkt, die Ihnen Schritt für Schritt zeigen, wie Sie die Azure-Dienste effizient einsetzen können.Abgerundet wird der Kurs durch eine Einführung in das Kostenmanagement und die Ressourcenverwaltung in Azure. Hier erfahren Sie, wie Sie die Kosten im Blick behalten und Ihre Ressourcen optimal nutzen.Vorkenntnisse sind nicht erforderlich.Länge: 02:08 Stunden Alle Video-Lektionen im Überblick: Vorstellung und KursüberblickHerzlich willkommen zu diesem Kurs Einrichten einer kostenlosen Azure-Testversion und erste Schritte im Portal KapitelüberblickEinrichten einer kostenlosen Azure-TestversionAzure-Portal anpassenMenü-Favoriten im Azure-Portal anpassenWeitere Symbole im Azure PortalQuiz: Einrichten einer kostenlosen Azure-Testversion und erste Schritte im Portal Begriffe und Terminologie in Azure KapitelüberblickWas ist Azure?VerwaltungsgruppenAbonnementRessourcengruppenRessourcenQuiz: Begriffe und Terminologie in Azure Gemeinsame Verantwortung in der Cloud und Azure Resource Manager KapitelüberblickGemeinsame Verantwortung in der CloudAzure Resource ManagerVirtuelle Maschine bereitstellenQuiz: Gemeinsame Verantwortung in der Cloud und Azure Resource Manager Kostenmanagement und Abrechnung KapitelüberblickAzure-PreisrechnerVirtuelle Maschine richtig herunterfahrenKostenanalyse in AzureBudgetAzure AdvisorAzure Service HealthRessourcen löschenQuiz: Kostenmanagement und Abrechnung Abschluss GitHubFazit und Kursabschluss Über den Trainer:Tom Wechsler ist seit mehr als 25 Jahren professionell in der Informatikbranche tätig. Seit 2007 arbeitet er als selbstständiger Cloud Solution Architect, Cyber Security Analyst und Trainer. Der charismatische Schweizer hat es sich zum Ziel gemacht, die komplexe Welt der Informatik anhand von Lernvideos so verständlich wie möglich zu erklären. So gelingt es ihm in seinen Kursen, auch komplexe Themen und Zusammenhänge verständlich zu vermitteln. Tom Wechslers Schwerpunkte liegen in den Bereichen Netzwerktechnik (Cisco), Microsoft Azure, Microsoft 365, Windows Server und Active Directory.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Regulärer Preis: 95,00 €
Produktbild für Sicherheit in Kubernetes
Sicherheit in Kubernetes

Kubernetes hat sich als Standard für die Container-Orchestrierung etabliert und ist damit zum Ziel von Angriffen geworden. Dieser Kurs bietet einen systematischen Überblick über die wesentlichen Sicherheitsaspekte und Werkzeuge, um Kubernetes-Umgebungen effektiv zu härten.Zunächst machen Sie sich mit der Kubernetes-Architektur vertraut und lernen, zentrale Komponenten wie das Kubelet und den API-Server abzusichern. Anschließend befassen Sie sich mit dem Berechtigungskonzept in Kubernetes sowie der Implementierung von Firewalls und der Datenverschlüsselung.Danach geht es an die Analyse von Konfigurationsdateien und Container Images mit Kubesec und Trivy sowie die Durchsetzung von Sicherheitsrichtlinien mittels Kyverno. Sie erfahren auch, wie Sie Ihre Container in einer Sandbox betreiben und mit AppArmor die Container-Berechtigungen auf Host-Ebene einschränken können. Zum Abschluss lernen Sie Falco kennen, ein Tool zur Echtzeit-Überwachung, sowie Kube-bench, das Sie bei der systematischen Überprüfung Ihrer Cluster auf Sicherheitslücken unterstützt.Für die erfolgreiche Kursteilnahme werden grundlegende Kenntnisse in der Administration von Kubernetes vorausgesetzt.Länge: 01:50 Stunden Alle Video-Lektionen im Überblick: Vorstellung und Infos zum Kurs Herzlich willkommen zu diesem Kurs Einleitung KapitelüberblickArchitektur von KubernetesWie kann ich Kubernetes installieren?Unsere Lab-UmgebungDer rote FadenFirewallsQuiz: Einleitung Kubelet KapitelüberblickTheorie: Das kubeletLabs: Das kubeletQuiz: Kubelet Berechtigungen KapitelüberblickTheorie: Berechtigungen in KubernetesLabs: Berechtigungen in Kubernetes – ÜberblickLabs: Berechtigungen in Kubernetes – AngriffLabs: Berechtigungen in Kubernetes – PräventionLabs: Berechtigungen in Kubernetes – Service Account TokenQuiz: Berechtigungen Network Policy KapitelüberblickTheorie: Firewalls im Kubernetes ClusterLabs: Firewalls im Kubernetes ClusterQuiz: Network Policy Verschlüsselung KapitelüberblickVerschlüsselung – eine EinführungTheorie: Verschlüsselung bei Verwendung der DatenLabs: Verschlüsselung bei Verwendung der DatenTheorie: Verschlüsselung der Daten im TransportLabs: Verschlüsselung der Daten im TransportTheorie: Service MeshTheorie: Verschlüsselung der Daten im RuhezustandLabs: Verschlüsselung der Daten in etcdTheorie: Verschlüsselung der etcd-BackupsLabs: Verschlüsselung der etcd-BackupsWarum sind wir mit Secrets noch nicht zufrieden?Quiz: Verschlüsselung Statische Pod-Analyse KapitelüberblickTheorie: kubesecLabs: kubesecQuiz: Statische Pod-Analyse Image Scanning KapitelüberblickTheorie: TrivyLabs: TrivyQuiz: Image Scanning Admission Plugins KapitelüberblickTheorie: Pod Security PoliciesTheorie: API-Server Admission ControlLabs: KyvernoQuiz: Admission Plugins Linux-Security-Module KapitelüberblickTheorie: Linux-Security-ModuleLabs: AppArmorQuiz: Linux-Security-Module Sandboxing KapitelüberblickTheorie: SandboxingLabs: gvisorQuiz: Sandboxing Monitoring KapitelüberblickTheorie: Kubernetes AuditingLabs: Kubernetes AuditingTheorie: FalcoLabs: FalcoQuiz: Monitoring Benchmarking KapitelüberblickTheorie: BenchmarkingLabs: BenchmarkingQuiz: Benchmarking Abschluss Fazit und KursabschlussÜber den Trainer:Hubert Ströbitzer ist Kubernetes-Trainer bei Kubermatic und unterstützt Unternehmen bei der Umsetzung von Cloud-Strategien. Als ehemaliger Backend-Entwickler mit umfassender Erfahrung in JVM-basierten Sprachen konzentriert er sich heute auf DevOps-Themen. Zudem organisiert er das „Infrastructure as a Meetup“ in Österreich und ist als Linux Foundation Trainer für die Zertifizierungen CKA (Certified Kubernetes Administrator) und CKAD (Certified Kubernetes Application Developer) tätig. Darüber hinaus wirkte er an der Entwicklung der CKA-Zertifizierungsfragen mit.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Regulärer Preis: 95,00 €
Produktbild für iX Miniabo Plus
iX Miniabo Plus

iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.Hinweis zum Geschenkabo: Bitte geben Sie bei einem Geschenkabo eine abweichende Lieferanschrift für die beschenkte Person an - auch bei Digitalabos!

Regulärer Preis: 23,25 €
Produktbild für GovOps with Microsoft Power Platform and Copilot
GovOps with Microsoft Power Platform and Copilot

In an era of tightening budgets and rising citizen expectations, government agencies must modernize or risk obsolescence. This book provides a comprehensive, hands‑on roadmap for public sector leaders, architects, and developers to harness Microsoft Power Platform’s low‑code and AI capabilities with Power Apps, Power Automate, Power BI, Power Pages, AI Builder, Copilot, and Dataverse. This book lays out the case for low‑code modernization, demonstrates how to assess organizational readiness, and introduces governance and CoE best practices. Readers will walk away with repeatable frameworks, proven templates, and scripts to accelerate digital transformation in any government setting to foster transparency, efficiency, and citizen‑first service delivery. What You Will Learn Core Platform Deep Dive: Unpacks each Power Platform component with architecture patterns, step‑by‑step tutorials, and design guidelines using official Microsoft icons. Sector‑Specific Use Cases: Shares rich, real‑world examples from licensing and permitting to emergency response coordination, complete with workflows, code samples, and architecture diagrams. Advanced AI & Copilot Integrations: Shows how to train custom AI models, implement Copilot–powered natural‑language generation, and embed responsible AI with human‑in‑the‑loop designs. Operational Excellence, ALM & the Road Ahead: Covers CI/CD pipelines, environment management, security/DLP policy enforcement, accessibility, and next‑gen Copilot trends. Who This Book is For This book is for IT leaders, solution architects, citizen developers, line‑of‑business analysts, and public sector project managers looking to modernize government services. Readers should have some familiarity with Microsoft 365 or basic low-code. Chapter 1: Introduction to Government Modernization.- Chapter 2: Overview of Microsoft Power Platform.- Chapter 3: Planning a Government Low‑Code Strategy.- Chapter 4: Building End‑to‑End Solutions.- Chapter 5: Integrating AI and Co-Pilot.- Chapter 6: Deployment & Governance.- Chapter 7: Facilitating Government Modernization through Use Cases.- Chapter 8: Best Practices & Frameworks.- Chapter 9: The Road Ahead.- Chapter 10: Resources & Templates.- Chapter 11: Azure AI + AI Builder High-Level AI Model Development.- Chapter 12: Copilot Studio In-Depth Tutorial – Bots, Prompts & Custom Skills.- Chapter 13: Low-Code + Pro-Code Fusion – When to Extend with Azure Functions.- Chapter 14: Secure External API Integrations in Government Applications.- Chapter 15: Data Governance & Sovereignty with Dataverse and Azure.- Chapter 16: Making Power Platform Solutions Run Better.- Chapter 17: Monitoring & Logging with Azure Monitor and Power Platform Admin Center.- Chapter 18: Disaster Recovery & Business Continuity Planning.- Chapter 19: The Future of Digital Government – Trends to Watch.- Chapter 20: Developing a Culture of Low-Code Innovation in Government Sector.

Regulärer Preis: 62,99 €
Neu
Produktbild für Informations- und Cybersicherheit
Informations- und Cybersicherheit

Digitale Resilienz als FührungsaufgabeDigitale Resilienz hat sich zu einer zentralen Aufgabe moderner Führung entwickelt. Dieser Leitfaden richtet sich an Verantwortliche, die Informationssicherheit und Cybersicherheit im Unternehmen gezielt steuern, strukturieren und weiterentwickeln möchten. Er bietet eine fundierte, praxisorientierte Orientierung für den strategischen Umgang mit Sicherheitsanforderungen in Organisationen.Sicherheitsprogramme strategisch entwickelnIm Fokus steht die Rolle des modernen Chief Information Security Officers (CISO) – als Entscheider, Kommunikator und Enabler an der Schnittstelle von Business, IT und Governance. Marcel Küppers zeigt nachvollziehbar und schrittweise, wie Sicherheitsprogramme aufgebaut, messbar gemacht und konsequent an der Wertschöpfung des Unternehmens ausgerichtet werden können.Breite Praxisperspektive auf Security-ThemenDer Leitfaden behandelt zentrale Themen wie Security Governance, Strategieentwicklung, Risikomanagement mit dem FAIR-Modell, interne Kontrollsysteme sowie regulatorische Anforderungen (DSGVO, NIS2, TISAX, KRITIS-VO, DORA). Ergänzend werden praxisnahe Einblicke in die Umsetzung moderner Architekturprinzipien gegeben – von Zero Trust und Cloud Security über Application Security und SOC-Betrieb bis hin zu Detection Engineering, Threat Intelligence und Business Continuity.Neue Technologien und ihre AuswirkungenAbgerundet wird das Buch durch Kapitel zu Security Awareness, Qualifizierungsstrategien sowie den Auswirkungen neuer Technologien wie Künstliche Intelligenz und Post-Quantum-Kryptographie. Der Leitfaden richtet sich an CISOs, Sicherheitsbeauftragte und IT-Entscheider, die Cybersicherheit nicht nur als technische Disziplin, sondern als festen Bestandteil der Unternehmensstrategie verstehen und umsetzen möchten.Aus dem Inhalt:Rolle und Verantwortung eines modernen CISOsSecurity-Organisation und Stakeholder-ManagementSecurity-Governance-ModelleSecurity-Strategieentwicklung und Maturity RoadmappingVergleich moderner Cybersecurity-Frameworks: NIST CSF 2.0, ISO/IEC 27001:2022, CIS Controls v8Risikomanagement mit dem FAIR-ModellInterne Kontrollsysteme (IKS) & Audit-ReadinessUmsetzung von DSGVO, TISAX, NIS2, KRITIS-VO, DORAZero-Trust-Architektur für hybride InfrastrukturenIdentitäts- und Zugriffsmanagement: IAM, PAM und CIEMModerne Application SecurityAufbau und Betrieb eines Security Operations Centers (SOC)Detection Engineering, Threat Hunting und Incident ResponseBusiness Continuity & Disaster Recovery (BC/DR)Künstliche Intelligenz im Kontext der CybersecurityPost-Quantum-Kryptographie

Regulärer Preis: 59,99 €
Neu
Produktbild für OSINT
OSINT

OSINT steht für Open Source Intelligence und beschreibt die Fähigkeit, Informationen aus offenen Quellen zu sammeln, auszuwerten und richtig einzuordnen. Grundsätzlich ist diese Rechercheform für jeden zugänglich – doch nur wenige beherrschen sie wirklich souverän. Dieser Leitfaden vermittelt, worauf es bei professioneller OSINT-Arbeit ankommt.In diesem Buch stellt Samuel Lolagar bewährte Methoden und Tools für umfassende Recherchen vor. Sie lernen, wie Informationen aus Datenbanken, sozialen Netzwerken und weiteren offenen Quellen gezielt gefunden, verifiziert und zu verwertbarer Intelligence zusammengeführt werden. Auf diese Weise entsteht ein Gesamtbild, das fundierte Insights ermöglicht – damit Sie zuverlässig genau die Informationen finden, die Sie suchen.Internetrecherche für ProfisInformationen finden, organisieren und auswertenProfessionelle Recherche folgt dem Intelligence Cycle. Zwar liefern Suchmaschinen und KI-Modelle scheinbar Antworten auf nahezu jede Frage, doch ersetzt das keine fundierte Recherche. Im Gegenteil: Erst ein strukturiertes und geplantes Vorgehen ermöglicht es, im Überfluss aus Informationsfragmenten und Fake News verlässliche und relevante Erkenntnisse zu gewinnen.Daten in Wissen verwandelnDaten gelten als das Erdöl des 21. Jahrhunderts: wertvoll, aber ohne Aufbereitung kaum nutzbar. OSINT macht aus Rohdaten belastbares Wissen – durch Verifikation, Kontextualisierung und Analyse. Anhand von Fallbeispielen und Übungen zeigt der Leitfaden, wie Informationen systematisch ausgewertet und sinnvoll zusammengeführt werden.Sicherheitsrelevanz scheinbar harmloser Informationen Selbst unscheinbare Details können sicherheitsrelevant sein. Social Engineering und Phishing nutzen offene Quellen gezielt, um Angriffe vorzubereiten. Samuel Lolagar führt in die Grundlagen der Operational Security ein und zeigt praxisnah, welche Informationen sich über Sie und Ihre Organisation recherchieren lassen – und warum ein bewusster Umgang mit offenen Daten entscheidend ist.Aus dem InhaltWas ist OSINT?Intelligence Gathering für Unternehmen, Sicherheitsorganisationen, im Journalismus und der WissenschaftOperational Security und der OPSEC WorkflowDie Arbeitsumgebung: Verschleierung und SicherheitDer rechtliche Rahmen und die TheorieVon Daten über Informationen zur Intelligence: der Intelligence CyclePlanung: Anforderung, Scope und DokumentationSammlung: SOCMINT, WEBINT, Datenbanken und andere offene QuellenVerarbeitung: Datenbereinigung und -transformationAnalyse: Kritisches Denken und VerifikationForensische Berichte erstellen

Regulärer Preis: 34,90 €

Produktinformationen "iX 03/2026"

So bleibt die Microsoft-IT souverän

Eigenständig bleiben, ohne auf Komfort zu verzichten – das ist auch im Microsoft-Universum noch möglich. Während der Konzern konsequent auf Cloud und Abomodelle setzt, müssen Unternehmen ihre Daten nicht zwangsläufig aus der Hand geben. Denn Exchange, SharePoint, Skype und selbst Office lassen sich weiterhin im eigenen Rechenzentrum betreiben. So behalten IT-Abteilungen volle Kontrolle über Datenschutz, Performance und Kosten. Doch der Weg ohne Cloud hat seinen Preis: Der wachsende Fokus auf Subscription-Lizenzen und flexiblen Support zeigt, wie stark Microsoft die Zukunft seiner On-Premises-Kunden in der Hand behält.

n8n: Mehr Sicherheit, weniger Aufwand

Mit n8n wird Security Operations endlich smart: Routineaufgaben laufen automatisiert, Alarme werden angereichert, analysiert und priorisiert – ganz ohne manuelle Eingriffe. Das Tutorial zeigt mit zwei praxisnahen Workflows, wie n8n in Kombination mit Tools wie Wazuh, VirusTotal oder KI-Modellen Sicherheitsteams entlastet.

Wie viel CO₂ steckt in der Software?

Energieeffiziente Softwareentwicklung beginnt mit messbaren Fakten: Wer den CO₂-Fußabdruck seiner Enterprise-Anwendungen verstehen will, braucht die richtige Methodik und präzise Tools. Doch komplexe Architekturen, Cloud-Umgebungen und Complianceanforderungen machen die Erfassung schwierig. Wir zeigen, wie sich Emissionen vergleichen und optimieren lassen.

AdaptixC2 – Open-Source-Angriffsmacht

Cobalt Strike gilt noch immer als Maßstab unter C2-Frameworks – doch mit AdaptixC2 gibt es jetzt einen ernst zu nehmenden Open-Source-Konkurrenten. Das modular aufgebaute Tool kombiniert intuitive Bedienung mit hoher Tarnfähigkeit und steigert damit die Professionalisierung von Angreifern. Warum AdaptixC2 für Securityteams gleichermaßen Risiko wie Lernchance bedeutet, zeigt der iX-Test.

Schnelle KI-Bildanalyse im Browser

Vision Language Models erkennen und beschreiben Bildinhalte. Doch je höher die Auflösung der Bilder, desto länger brauchen sie – bisher. Apple hat mit FastVLM ein Open-Source-Modell vorgestellt, das durch eine neuartige Architektur diese Grenzen überwindet. Es ist klein genug, um im Browser zu laufen, und zeigt, dass hohe Auflösung, geringe Latenz und On-Device-Inference kein Widerspruch mehr sein müssen.

Markt + Trends

  • 8 Fokus Amazons EU-Cloud: Nur Anstrich oder souverän?
  • 10 KI und Data Science OpenClaw: Der Durchbruch eines neuen Agentenframeworks
  • 14 Cloud BSI: Abgekoppelter Betrieb der AWS-EU-Cloud noch nicht getestet
  • 16 Open Source LiteBox: Microsoft stellt neues Library OS vor
  • 18 World Wide Web Widerrufsbutton wird Pflicht
  • 19 Arbeitsplatz OpenProject 17 bringt Echtzeitkollaboration
  • 20 IoT Offener FPGAs-Modulstandard oHFM
  • 21 Netzwerk Kompaktes WLAN-Messgerät von Hamina
  • 22 Rechenzentrum Preissprung bei RAM und Flash: Speicherkrise verschärft sich
  • 23 Systemmanagement Exchange Online: SMTP AUTH Basic bleibt bis Dezember
  • 24 Softwareentwicklung Codex-App: Kommandozentrale für KI-Workflows von OpenAI
  • 26 IT-Sicherheit IT-Defense 2026 – AI Certified Bullshit
  • 27 secIT 2026: IT testen, Vorsorge treffen, Cyberangriffe abwehren
  • 28 IT-Recht und Datenschutz NIS2 in Bewegung: EU-Kommission plant Korrekturen
  • 30 Kritische Infrastruktur – Bundestag verabschiedet KRITIS-Dachgesetz
  • 33 E-Health E-Evidence-Verordnung: Sorge um ePA-Vertraulichkeit
  • 34 E-Government EU und Bund wollen von Microsoft weg
  • 36 Unternehmenssoftware SAPs Cloud-ERP-Suite: Umsatzanteil über fünfzig Prozent
  • 37 Beruf KI spart Zeit – und frisst sie gleich wieder auf
  • 38 Telekommunikation Kupfer auf Glasfaser: Regulierungskonzept der Bundesnetzagentur
  • 39 Wirtschaft Deutsche Digitalwirtschaft zielt auf 245 Milliarden Euro Umsatz
  • 42 Veranstaltungen iX-Workshops im März
  • 43 Retrospektive iX vor 10 Jahren: Die Sache mit dem Datensalat

Titel

  • 44 Microsoft nutzen – Kontrolle behalten Eigenständig: Microsoft-Dienste ohne Cloud betreiben
  • 48 Kontrolliert: Sichere Microsoft-Hybrid-Cloud einrichten
  • 52 Vertraulich: Eigene Verschlüsselungskeys für die Azure-Cloud
  • 58 Lokale Windows Server mit Azure Arc überwachen

Review

  • 64 IT-Sicherheit AdaptixC2 – neues Post-Exploitation-Framework im Test
  • 68 Netzwerk Schutz bis zum Patch: Cisco Live Protect für Switches

Report

  • 72 Cybersicherheit Cyberbündnisse: Kooperation für den Ernstfall
  • 76 Ransomware: Lösegeldforderungen abwickeln
  • 80 GreenOps CO₂-Fußabdruck von Enterprise-Apps ermitteln
  • 92 Recht Autonomes Fahren – die Herausforderungen

Wissen

  • 96 Künstliche Intelligenz FastVLM: Architektur statt Heuristik
  • 100 Chatkontrolle Sicherheitsrisiken beim Client-Side-Scanning
  • 106 Kubernetes Der Weg von der Ingress API zur Gateway API

iX extra Cloud

  • 112 Die SIEM-Metamorphose – Architekturfallen und die Kosten der Cloud
  • 116 Der Cloud-SIEM-Markt – von Hyperscalern und Legacy-Riesen

Praxis

  • 122 Systemmanagement Power Automate für Adminaufgaben
  • 130 Prozessautomatisierung Security Operations mit n8n automatisieren
  • 138 Java Tickets mit Spring Framework 7 verwalten
  • 144 Tools und Tipps mise – Versionsmanager für Programmiersprachen
  • 146 Dynamic Application Security Testing Webanwendungen zur Laufzeit prüfen

Rubriken

  • 3 Editorial: Ihre Meinung zählt – Leserumfrage 2026
  • 6 Leserbriefe März 2026
  • 153 Impressum
  • 154 Vorschau April 2026

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837112335
Veröffentlicht:
20.02.26