Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

iX 06/2026

10,90 €

Sofort verfügbar

Format auswählen

Highlights:

  • KI-Kosten im Griff
  • BSI-Grundschutz++ bleibt Baustelle
  • Cloud-Souveränität bewerten
  • CephFS produktiv nutzen und skalieren
  • Active Directory mit Open-Source-Tools absichern
  • Marktübersicht Robotic Process Automation
  • Backup für VMware-Alternativen

Produktgalerie überspringen

Auch interessant für Sie:

Neu
Produktbild für MCP verstehen: So arbeiten KI-Agenten für Sie
MCP verstehen: So arbeiten KI-Agenten für Sie

ÜberblickDiese Webinar-Aufzeichnung ist der Einstieg für alle, die bereits vom Model Context Protocol gehört haben und erfahren wollen, was hinter dem Hype steckt. Wir stellen vor, was es mit agentischer KI auf sich hat, wie man sie im Alltag einsetzt und welche neuen und altbekannten Sicherheitslücken MCP aufreißt.InhalteDas Model Context ProtocolWer steckt hinter der Idee, welche Produkte nutzen MCP bereits.Wie die Kommunikation per MCP technisch funktioniert.Das geht in der PraxisPraxisbeispiele: Wie MCP die Arbeit mit Computern verändert.Windows, Webseiten, Datenquellen: Was heute schon funktioniert und was uns erwartet.Was Entwickler wissen müssenSo entsteht eine Verbindung von KI zu Ihrer Software.Programmierbeispiele mit echten Datenquellen.Welche Sicherheitsprobleme lauernDas passiert, wenn die KI Kontrolle über Rechner und Daten bekommt.Alte Lücken, jetzt mit KI: So vermeiden Sie Fallen.Ihr NutzenNach dem Seminar wissen Sie, ob und wie agentische KI Ihren Alltag verändert und wie Sie KI-Agenten Routine-Aufgaben erledigen lassen.Sie lernen, eigene MCP-Server zu programmieren und Ihre Anwendungen an KI anzubinden.Sie vermeiden drohende Sicherheits- und Datenschutzprobleme und nutzen die Technik risikobewusst.ZielgruppeAnwender, die MCP verstehen und einordnen wollen.Entwickler, die MCP darüber hinaus für ihre Arbeit nutzen wollen.VoraussetzungenErfahrung im Umgang mit großen Sprachmodellen (z. B. ChatGPT oder Claude) ist hilfreich.

Regulärer Preis: 35,00 €
Produktbild für KI rechtssicher einsetzen – Teil 1: EU AI Act
KI rechtssicher einsetzen – Teil 1: EU AI Act

Der EU AI Act ist das erste umfassende KI-Gesetz der Welt und betrifft alle Unternehmen, die KI entwickeln, vertreiben oder nutzen. In diesem Kurs bekommen Sie einen kompakten Überblick über die wichtigsten Regelungen. Sie lernen, wie KI-Systeme anhand ihres Risikos klassifiziert werden und welche KI-Anwendungen verboten sind.Ein Schwerpunkt des Kurses liegt auf Hochrisiko-KI-Systemen, die bereits in vielen Unternehmen zum Einsatz kommen, etwa im HR-Bereich bei der Bewerberauswahl oder Leistungsbewertung. Sie lernen die umfangreichen Pflichten für Anbieter und Betreiber kennen: von Schulungsmaßnahmen über Risikomanagement und technische Dokumentation bis hin zur menschlichen Aufsicht. Am Beispiel des Personalwesens wird beleuchtet, was dies in der Praxis konkret bedeutet.Für KI-Systeme mit begrenztem Risiko wie Large Language Models (LLMs) gelten besondere Transparenz- und Kennzeichnungspflichten. Sie erfahren, wann und wie KI-generierte Inhalte gekennzeichnet werden müssen.Nicht zuletzt klären wir, welche Sanktionen bei Verstößen drohen, und blicken auf die gestaffelte Timeline des AI Acts – von den bereits geltenden Schulungspflichten bis zu den Regelungen für Hochrisiko-KI, die bis 2027 umgesetzt werden müssen.Dieser Kurs gehört zu einer 5-teiligen Reihe, die sich mit rechtlichen Fragen zum Einsatz künstlicher Intelligenz befasst:EU AI ActDatenschutzRechtliche Aspekte KI-gestützter SoftwareentwicklungUrheberrechtHaftungsrecht, Arbeitsrecht, ComplianceLänge: 00:35 Stunden Alle Video-Lektionen im Überblick: KI rechtssicher einsetzen – Teil 1: EU AI Act Herzlich willkommen zu diesem Kurs Digitalstrategie: Regulierungstsunami der EUHochrisiko-KI: Definition, Anforderungen, Pflichten für Anbieter und AnwenderSysteme mit begrenztem RisikoFortbildungspflichten, Sanktionen und TimelineBeispiel: KI im Bereich HRFazitKursabschluss Über den Trainer:Niklas Mühleis ist Rechtsanwalt und Partner in der Kanzlei Heidrich Rechtsanwälte. Als zertifizierter Datenschutzbeauftragter (TÜV) berät er Unternehmen umfassend zu Fragen rund um Datenschutz, IT-Recht und KI-Recht. Er hat einen Lehrauftrag an der Hochschule Hannover für Datenschutzmanagement und ist zudem Podcaster bei „Vorsicht, Kunde!“. Als Herausgeber des „Rechtsleitfadens KI im Unternehmen“ und Autor bei c’t, iX und weiteren Fachmedien gehört er zu den profilierten Experten an der Schnittstelle von Recht und Technik.So lernen Sie mit diesem Videokurs:In den Videokursen von heise academy lernen Sie IT-Themen anschaulich und verständlich. In den Videos schauen Sie den Experten bei der praktischen Arbeit zu und lassen sich dabei alles genau erklären. Das Wissen ist in kleine Lernschritte und Aufgaben unterteilt, sodass Sie den Kurs Lektion für Lektion durcharbeiten oder gezielt zu Themen springen können, die Sie interessieren. Die persönliche Lernumgebung der heise academy hält viele Funktionen für Sie bereit, die Ihnen beim Lernen helfen können:Flexibler Videoplayer mit vielen SteuerungsmöglichkeitenWissensquiz zur LernkontrolleLernhistorie und LernfortschrittLesezeichen und Notizen Volltextsuche in den VideosFrage-den-Experten-ModulÜbungsmaterial zum MitmachenResponsive Web-App und Videostreaming für alle EndgeräteTechnische Voraussetzungen:Für diesen Videokurs werden lediglich ein Browser (mit eingeschalteter JavaScript-Funktionalität) und eine Internetverbindung benötigt.

Regulärer Preis: 95,00 €
Produktbild für iX Miniabo Plus
iX Miniabo Plus

iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.Hinweis zum Geschenkabo: Bitte geben Sie bei einem Geschenkabo eine abweichende Lieferanschrift für die beschenkte Person an - auch bei Digitalabos!

Regulärer Preis: 23,25 €
Neu
Produktbild für Microsoft Cloud: Sicherheit systematisch testen und verbessern
Microsoft Cloud: Sicherheit systematisch testen und verbessern

Jetzt das Webinar "Microsoft Cloud: Sicherheit systematisch testen und verbessern" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen. M365-Baseline-Auditing mit kostenlosen Tools selbst gemacht Mit Tim Mittermeier Inhalte Die Nutzung der Microsoft-Cloud birgt Sicherheitsrisiken – gerade die Standardeinstellungen eröffnen eine Reihe von gefährlichen Einfallstoren. Das gilt ganz besonders für den häufig anzutreffenden Hybridbetrieb zusammen mit einem klassischen Active Directory. Diese Komplexität eröffnet Angreifern neue, oft übersehene Angriffswege – von einfachen Konfigurationsfehlern in M365 bis zu versteckten Privilegien-Eskalationspfaden in Entra ID. Dieses Webinar stellt einen praxiserprobten Werkzeugkasten aus drei kostenlosen Audit-Tools vor, die jeder Admin kennen sollte. Mit ihnen kann er nämlich seine (hybride) Infrastruktur systematisch durchleuchten und härten: ScubaGear auditiert den M365-Mandanten und gleicht die Entra-ID-Konfiguration gegen die vernünftige Baseline der US-Cybersecurity-Behörde CISA ab. PurpleKnight jagt gezielt nach bekannten Schwachstellen und Indikatoren für eine Kompromittierung, nicht nur in Entra ID, sondern gräbt auch im lokalen Active Directory und deckt gefährliche Lücken in der Hybrid-Konfiguration auf. EntraFalcon kartiert komplexe und oft versteckte Privilegien-Eskalationspfade in Entra ID, die Angreifer zur Übernahme des Mandanten nutzen könnten. Der Referent Tim Mittermeier erläutert zunächst die Angriffsvektoren, die Kriminelle in der Praxis gerne nutzen, um sich in Cloud- und Hybrid-Strukturen einzunisten und ihre Rechte auszuweiten. Darauf aufbauend zeigt er praktisch, wie diese Tool-Triade diese Lücken in der Praxis aufdeckt. Administratoren und Sicherheitsverantwortliche erhalten eine klare Anleitung, um die Sicherheit ihrer hybriden Microsoft-Umgebung sofort zu verbessern. Themenschwerpunkte: Selbstauditierung und Härtung Secure Cloud Business Applications (SCuBA) Project und ScubaGear Active Directory Security Assessment mit PurpleKnight Entra ID Privilege Analysis mit EntraFalcon Microsoft Azure, Entra ID und M365 Absicherung von Hybrid-Cloud-Umgebungen Zielgruppe Dieses Webinar richtet sich an: Administratoren von Microsoft 365 Tenants und allgemein Sicherheitsverantwortliche in Unternehmen, die die Microsoft-Cloud nutzen.

Regulärer Preis: 155,00 €

Produktinformationen "iX 06/2026"

KI-Kosten im Griff

Abomodelle bei verschiedenen Anbietern, Preise und Nutzungslimits, die sich ständig ändern, dazu tokenbasierte Abrechnung über APIs und oft ein ganzer Zoo aus LLMs für unterschiedliche Zwecke – Kostentransparenz bei KI-Nutzung kann mühsam sein. Unternehmen aus der Softwareentwicklungsbranche verraten, wie stark KI-Nutzung bei ihnen wirklich aufs Budget schlägt und wie sie ihre Ausgaben steuern. Prognosemodelle helfen dabei, Kosten vorherzusagen; der Einsatz von KI-Gateways wie LiteLLM oder Portkey stellt Transparenz her, zumindest auf der Kostenseite. Denn ob den Ausgaben auch immer steigende Produktivität gegenübersteht, ist noch nicht systematisch erforscht.

Cloud-Souveränität bewerten

Um die Souveränitätsversprechen der Cloud-Anbieter zu bewerten, reicht der Blick auf den Standort des Rechenzentrums nicht aus. Systematische Vergleiche sind nur möglich, wenn man technische, organisatorische und juristische Aspekte einbezieht. BSI und ZenDiS unterstützen mit neuen, unterschiedlich ausgerichteten Kriterienkatalogen.

BSI-Grundschutz++ bleibt Baustelle

Weniger bürokratische Hürden, Automatisierung durch ein maschinenlesbares Format und reduzierte Anforderungen sollen Umsetzung, Dokumentation und Nachweise für Anwender vereinfachen. Doch der neue BSI-Grundschutz lässt konkrete Umsetzungsvorgaben vermissen. Daran ändert auch der Methodikleitfaden nur wenig, den das BSI im April 2026 veröffentlicht hat.

Cache-Quantisierung mit TurboQuant

Quantisierung ist das Mittel der Wahl, um beim Betrieb von LLMs Platz im teuren GPU-Speicher zu sparen. Doch nicht nur Modellgewichte lassen sich quantisieren, sondern auch der KV-Cache, der schnell zum Speicherfresser wird. Die Verfahren dazu sind allerdings anspruchsvoll und galten lange als exotisch. Googles TurboQuant bringt sie jetzt in den Mainstream.

Active Directory mit freien Tools absichern

Das Active Directory braucht permanente Aufmerksamkeit. Wer es nicht ständig und lückenlos überwacht, riskiert gravierende Sicherheitslücken. Eine ganze Reihe von Open-Source-Werkzeugen helfen Admins bei der Prüfung auf Schwachstellen, dem Monitoring und der Automatisierung.

Markt + Trends

  • 8 Fokus Claude Mythos: So gefährlich, dass es hinter Gitter muss?
  • 10 Mythos und Sisyphos: Sicherheit im Zeitalter der KI-Schwachstellensuche
  • 12 Künstliche Intelligenz Anthropic-Deal mit SpaceX
  • 14 Cloud ES³ – ein neues Souveränitätssiegel für Cloud-Dienste
  • 16 Open Source Ansible Automation Platform mit neuem Orchestrator
  • 17 World Wide Web DNSSEC-Ausfall legt .de-Domains lahm
  • 18 Arbeitsplatz Windows- und Office-Admins unter Migrationsdruck
  • 19 Netzwerk HPE führt nach Juniper-Übernahme beide Netzwerkmanagementplattformen weiter
  • 20 Rechenzentrum Benchmark-Suite SPEC CPU 2026 veröffentlicht
  • 21 Systemmanagement Windows-Updates vom Neustart entkoppelt, Nutzer können Datum wählen
  • 22 Softwareentwicklung Studie: Informatiker sind die besseren Vibe-Coder
  • 24 IoT Industrielle Datenräume werden praxistauglich
  • 26 IT-Sicherheit APT-Report: Neue Arbeitsteilung bei staatlich unterstützten Hackern
  • 28 IT-Recht und Regulierung Pflichten für Hochrisiko-KI auf Dezember 2027 verschoben
  • 30 E-Government Signal-Phishing auf höchster Ebene
  • 32 Unternehmenssoftware SAPs neue alte Produktpolitik
  • 34 E-Health Neues Gesetz bringt mehr Befugnisse für die Gematik
  • 35 Beruf Mehr Jobs für das Handwerk durch KI
  • 36 Telekommunikation Zu langsames mobiles Internet einfacher nachweisen
  • 38 Wirtschaft KI-Boom treibt IT-Ausgaben in neue Höhen
  • 40 Veranstaltungen iX-Workshops im Juni
  • 41 Retrospektive Vor 10 Jahren: iX im Griff der Blockchain

Titel

  • 42 KI-Kosten im Griff Was Entwickeln mit KI wirklich kostet
  • 46 Vibe Coding: Tokenbudget und Kosten schätzen
  • 50 Kostenkontrolle mit KI-Gateways
  • 54 Die Messlücke: Warum keiner weiß, was KI bringt

Review

  • 60 Netzwerk Kompakter WLAN-Validierer: Hamina Clip
  • 66 Cloud-Computing PaaS-Komfort auf eigener Infrastruktur mit Coolify
  • 72 Automatisierung Marktübersicht: RPA im Wandel

Report

  • 80 Recht Rechtsfragen in der KI-Robotik
  • 84 Neue Vertragsmuster für IT-Beschaffung: Türöffner für Open Source
  • 88 KRITIS Agentic AIOps – reguliert und auditierbar
  • 94 Digitale Souveränität Auf dem Prüfstand: Sovereignty Washing
  • 98 Das ZenDiS macht digitale Souveränität messbar
  • 100 C3A: Der neue BSI-Maßstab für souveräne Clouds
  • 102 IT-Grundschutz Grundschutz++: Radikalster Umbau seit Bestehen

Wissen

  • 108 Quantisierung KV-Cache-Quantisierung mit TurboQuant
  • 112 KI-Security OWASP Top 10 for Agentic AI Applications
  • 118 ITIL 5 Kurz erklärt: ITIL 5
  • 120 Compliance BSI aktualisiert C5-Kriterienkatalog für Cloud-Sicherheit

iX extra Storage

  • 124 Backup und Disaster Recovery für VMware-Alternativen

Praxis

  • 130 Systemmanagement Active Directory absichern mit Open-Source-Tools
  • 136 Netzwerkdateisysteme CephFS produktiv nutzen und skalieren
  • 142 Sicherheitsstrategien Autonome IT-Abwehr im XDR-Verbund
  • 150 Cloud KI-gestütztes Cloud-Design
  • 158 Tools und Tipps Wie portless lokales Entwickeln vereinfacht

Rubriken

  • 3 Editorial: Spekulation auf die SaaSpocalypse
  • 7 Leserbriefe Juni 2026
  • 161 Impressum
  • 162 Vorschau Juli 2026

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837112366
Veröffentlicht:
22.05.26