iX 10/2025
- Autonome KI-Agenten: Was Agentic AI kann, wie sie arbeitet und wie man sie nutzt
- AWS absichern
- GPT5 getestet: Benchmarks für Leistung und Kosten
- Kubernetes mit Webhooks erweitern
- n8n, Make Zapier orchestrieren KI-Workflows
- Die Neuerungen in Java 25
- Risikomanagement mit Projektmanagementtools
Produktinformationen "iX 10/2025"
Autonome KI-Agenten
Agentic AI, das ist eine Form der KI, die Aufgaben autonom lösen und selbstständig Entscheidungen treffen kann. Dabei arbeiten Gruppen oder ganze Schwärme von KI-Agenten zusammen, gesteuert von großen Sprachmodellen. In der Softwareentwicklung nehmen Agenten die Rollen von Mitgliedern agiler Teams an und bringen – wenn auch nicht ohne etwas menschliche Hilfe – ganze Projekte zu Ende. Low-Code-Werkzeuge wie n8n, Zapier oder Make senken die Einstiegshürden bei der Prozessautomatisierung mit KI. Doch autonom handelnde Agenten bringen auch ganz neue Sicherheitsrisiken mit.
AWS absichern
Schneller als gedacht stehen in der komplexen Welt der Amazon-Cloud die Türen zu vermeintlich geschützten Ressourcen sperrangelweit offen. Oft sind Fehlkonfigurationen schuld. Wer sie vermeiden will, muss verstehen, wie die AWS-Dienste funktionieren und was die typischen Fehler bei ihrer Administration sind.
Threat-informed Defense
Selbst mit dickem Budget für Cybersicherheit geht die Verteidigung oft an der realen Bedrohungslage vorbei. Threat-informed Defense ist ein strukturierter Ansatz, der sich an den Methoden der Angreifer orientiert, die Abwehr gezielt auf relevante Bedrohungen ausrichtet und Gegenmaßnahmen permanent evaluiert.
Einstieg ins Risikomanagement
Auch kleinere Unternehmen sollten die Gefahren für ihre Geschäftstätigkeit systematisch ermitteln und beurteilen. Dazu ist nicht immer teure Spezialsoftware nötig: Auch etablierte Werkzeuge für das Projektmanagement können Risiken, Maßnahmen und Verantwortliche abbilden.
Webhooks in Kubernetes
Webhooks sind ein mächtiges Werkzeug, um den Funktionsumfang von Kubernetes zu erweitern. Doch Implementierung und Bereitstellung sind komplex. Ein vollständiges Beispiel in Go zeigt, wie es geht.
Markt + Trends
- 8 Fokus Deutsche IT-Souveränität: Wo bleibt der große Sprung?
- 9 Die Bundesplattform – eine für alle?
- 10 Digitale Souveränität: Viele Worte, wenig Taten
- 12 KI und Data Science Microsoft AI stellt eigene große Sprachmodelle vor
- 14 Cloud Kubernetes 1.34 stabilisiert Dynamic Resource Allocation
- 16 VMware: Weiter Ärger mit Kunden und Partnern
- 18 Open Source OSS-Dilemma auch in der EU: Zu wenige tragen bei
- 19 Netzwerk Neue KI-Features von HPE Juniper
- 20 World Wide Web Google entgeht gerichtlicher Zerschlagung
- 21 Rechenzentrum Europas erster Exascaler JUPITER in Betrieb genommen
- 22 Arbeitsplatz Copilot-Funktion für Microsoft Excel kommt
- 23 Systemmanagement Microsoft beendet Volumenlizenzen
- 24 Softwareentwicklung Immer mehr performancekritischer Rust-Code in der Python-Welt
- 26 E-Government EUDI-Wallet: Bundesregierung gelobt, nicht zu überwachen
- 27 IoT TU Chemnitz entwickelt Mikroroboter
- 28 IT-Sicherheit Mit Gerichtssimulationen zu mehr Rechtssicherheit
- 30 Telekommunikation Ausbauquote bei Glasfaser bleibt hoch
- 32 IT-Recht und Datenschutz Microsoft aktualisiert Data Protection Addendum
- 34 KI-Training zwischen Fair Use und Urheberrecht
- 35 E-Health Neue Ident-Methode für eGK-Pin
- 36 Unternehmenssoftware 20 Milliarden Euro Investitionen: SAP erweitert souveränes Cloud-Portfolio
- 37 Beruf IT-Stellenmarkt unter Druck – Fachkräftemangel bleibt
- 38 Wirtschaft KI-PCs durchdringen immer mehr den Markt
- 42 Veranstaltungen iX-Workshops im Oktober
- 43 Retrospektive Vor 10 Jahren: Google gegen die EU-Kommission
Titel
- 44 Autonome KI-Agenten Agentic AI – wenn KI autonom wird
- 50 Agentenschwärme bauen Software
- 58 GPT-5 im Agententest
- 64 n8n, Make und Zapier orchestrieren KI-Workflows
- 70 Agentic AI aus Securitysicht
Review
- 76 Netzwerk Kurz getestet: Ubiquiti UniFi OS Server
- 78 Softwareentwicklung Java 25 bringt Deferred Immutability
Report
- 84 Recht KI: Arbeitnehmerschutz und Mitbestimmung
- 90 IT-Grundschutz Experiment: KI entwickelt ISMS-Standard weiter
- 96 Risikomanagement Risikomanagement mit Projektmanagementtools
Wissen
- 102 IT-Sicherheit AWS: Angriffe verstehen, Ressourcen absichern
- 116 Gezielt verteidigen mit Threat-informed Defense
- 122 Verschlüsselung Kurz erklärt: Confidential Computing
iX Extra Security
- 126 Application Security Gap – Anwendungen nicht unter Kontrolle
- 130 Pentesting und Co. – Sicherheitstests auf verschiedenen Levels
- 134 Technisch gerüstet: Tools für Incident Response
- 138 Identitäten ohne Gesichter: Non-Human Identity managen
Praxis
- 140 Automatisierung Webhooks in Kubernetes
- 146 Malware-Analyse Tutorial Reverse Engineering, Teil 3: Wie sich Malware selbst verteidigt
Rubriken
- 3 Editorial: KI frisst Junior-Stellen – und unsere Zukunft?
Titel
- 6 Leserbriefe Oktober 2025
- 153 Impressum
- 154 Vorschau November 2025
Artikel-Details
- Anbieter:
- Heise Medien GmbH & Co. KG
- Artikelnummer:
- 4018837076668
- Veröffentlicht:
- 19.09.25