Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

iX 12/2025

10,90 €

Versandkostenfrei

Sofort verfügbar, Lieferzeit: 1-4 Werktage

Format auswählen
Produkt Anzahl: Gib den gewünschten Wert ein oder benutze die Schaltflächen um die Anzahl zu erhöhen oder zu reduzieren.

Highlights:

  • Der IT-Jobreport: Gehälter, Stundensätze, Verhandlungstipps
  • Marktübersicht Next-Generation-Firewalls für KMU
  • Kali Linux 2025-3 mit GenAI und MCP
  • Erweiterte Schutzmaßnahmen für AWS Organizations
  • Windows Update Orchestration Platform
  • Trends in der IT-Sicherheit
  • Agentisches Coding mit lokaler KI

Produktgalerie überspringen

Auch interessant für Sie:

Produktbild für The Human Firewall
The Human Firewall

Nicht nur im privaten Umfeld, auch im beruflichen sind Computer, Smartphones und das Internet Begleiter unseres täglichen Lebens. Dabei spielt der Schutz von Informationen eine wichtige Rolle. Über 70% aller Cyber-Angriffe zielen auf den Nutzer ab, lediglich ein kleiner Teil auf die tatsächlichen Systeme. Daher sind geschulte und aufmerksame Mitarbeiter ein unabdingbarer Bestandteil der allgemeinen Sicherheitsstrategie zum Schutz der Informationen. Das Ziel ist dabei der Aufbau einer Kultur der Cyber-Sicherheit, einer sogenannten human firewall.Florian Jörgens ist Chief Information Security Officer der Vorwerk Gruppe. Zusätzlich ist er als Keynote-Speaker, Dozent, Autor und wissenschaftlicher Mitarbeiter an verschiedenen Hochschulen tätig. Darüber hinaus hält er Fachvorträge zu den Themen Informationssicherheit, Awareness und Cybersicherheit.Florian Jörgens wurde im September 2020 vom CIO Magazin mit dem Digital Leader Award in der Kategorie "Cyber-Security" ausgezeichnet.Einführung.- Aufmerksame Mitarbeiter: der beste Schutz.- Pre-Phase.- Durchführung.- Post-Phase.- Kennzahlen und dauerhafte Implementierung.- Fazit.

Regulärer Preis: 9,99 €
Produktbild für Cloud Security in der Praxis
Cloud Security in der Praxis

Cloud-typische Sicherheitsthemen verständlich und praxisnah erklärt - Strategien und Lösungsansätze für alle gängigen Cloud-Plattformen, u.a. AWS, Azure und IBM Cloud - Deckt das breite Spektrum der Security-Themen ab - Gezieltes Einarbeiten durch den modularen Aufbau; mithilfe von Übungen können Sie Ihren Wissensstand überprüfen - Experten-Autor: IBM Distinguished Engineer mit zahlreichen Zertifizierungen und 25 Jahren Branchenerfahrung In diesem Praxisbuch erfahren Sie alles Wichtige über bewährte Sicherheitsmethoden für die gängigen Multivendor-Cloud-Umgebungen – unabhängig davon, ob Ihr Unternehmen alte On-Premises-Projekte in die Cloud verlagern oder eine Infrastruktur von Grund auf neu aufbauen möchte. Entwicklerinnen, IT-Architekten und Sicherheitsexpertinnen lernen Cloud-spezifische Techniken zur sicheren Nutzung beliebter Plattformen wie Amazon Web Services, Microsoft Azure und IBM Cloud kennen. Sie erfahren, wie Sie Data Asset Management, Identity and Access Management (IAM), Vulnerability Management, Netzwerksicherheit und Incident Response effektiv in Ihrer Cloud-Umgebung umsetzen. - Informieren Sie sich über neueste Herausforderungen und Bedrohungen im Bereich der Cloud-Sicherheit - Managen Sie Cloud-Anbieter, die Daten speichern und verarbeiten oder administrative Kontrolle bereitstellen - Lernen Sie, wie Sie grundlegende Prinzipien und Konzepte wie Least Privilege und Defense in Depth in der Cloud anwenden - Verstehen Sie die entscheidende Rolle von IAM in der Cloud - Machen Sie sich mit bewährten Praktiken vertraut, um häufig auftretende Sicherheitszwischenfälle zu erkennen, zu bewältigen und den gewünschten Zustand wiederherzustellen - Erfahren Sie, wie Sie mit verschiedensten Sicherheitslücken, insbesondere solchen, die in Multi-Cloud- und Hybrid-Cloudarchitekturen auftreten, umgehen - Überwachen Sie PAM (Privileged Access Management) in Cloud-Umgebungen

Regulärer Preis: 39,90 €
Produktbild für iX Miniabo Plus
iX Miniabo Plus

iX - Das Magazin für professionelle Informationstechnik. iX hat es sich zur Aufgabe gemacht, ihre Leser durch den zunehmend verwirrenden und sich ständig verändernden IT-Dschungel zu leiten und ihnen eine Übersicht über die neuesten Entwicklungen zu verschaffen. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fach- Journalismus an erster Stelle. Im Fokus jedes Artikels steht der Praxisbezug für den Leser. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen im IT-Business. iX berichtet zusätzlich über zukunftsweisende Technologien und Forschungsergebnisse. iX richtet sich an jeden professionellen IT-Anwender in Unternehmen und Institutionen. Zur Leserschaft zählen IT-Leiter, Softwareentwickler, System- und Netzwerkadministratoren, IT-Berater, Sicherheitsspezialisten sowie Mitarbeiter aus Wissenschaft und Forschung. Genießen Sie die Vorzüge eines Abonnements und sparen Sie gegenüber dem Einzelkauf.

Regulärer Preis: 23,25 €
Produktbild für Linux kurz & gut
Linux kurz & gut

Das beliebte »kurz & gut« jetzt als erweiterte Jubiläumsausgabe - Distributionsübergreifende Linux-Referenz: schnell und unkompliziert auf die wichtigsten Linux-Befehle zugreifen - 200 nützliche Befehle verständlich und umfassend erklärt: mit Angaben zu Funktionalität, Syntax, den gebräuchlichsten Optionen und nachvollziehbaren Beispielen - Linux-Wissen aufbauen: durch gezieltes Nachschlagen oder Stöbern in der Referenz Wenn Sie Linux – ob beruflich oder privat – sicher verwenden möchten, ist »Linux – kurz & gut« das perfekte Nachschlagewerk für Sie. Distributionsübergreifend werden mehr als 200 Linux-Befehle erklärt – mit Angaben zu ihrer Funktionalität, Syntax und den gebräuchlichsten Optionen. Die Jubiläumsausgabe zum 20. Geburtstag des beliebten kurz & gut wurde deutlich erweitert und nach Funktionen gruppiert, um den Zugriff zu erleichtern. Ob Sie Anfänger oder erfahrene Benutzerin sind: Dieses Taschenbuch ist die ideale Schnellreferenz für alle gängigen Linux-Befehle. Was Sie lernen: - Grundlegende Konzepte – Befehle, Shells, Benutzer und das Dateisystem - Befehle rund um Dateien – zum Erstellen, Organisieren, Verändern und Verarbeiten von Dateien aller Art - Sysadmin-Grundlagen – Superuser, Prozesse, Benutzerverwaltung und Softwareinstallation - Wartung von Dateisystemen – Festplatten, RAID-Arrays, Logische Volumes, Backups und mehr - Netzwerkbefehle –mit Hosts, Netzwerkverbindungen, E-Mail und Daten aus dem Internet arbeiten - Sachen erledigt bekommen – von Mathematikaufgaben über die Versionskontrolle bis hin zu Grafik und Audio

Regulärer Preis: 16,90 €

Produktinformationen "iX 12/2025"

Der IT-Jobreport

Die Wirtschaft steckt noch immer in der Krise und die Nachfrage nach IT-Spezialisten sinkt kräftig, am stärksten in den arg gebeutelten Branchen Autoindustrie und Maschinenbau. Dennoch wächst der Arbeitsmarkt insgesamt, wenn auch deutlich langsamer. Wir zeigen, welche IT-Experten in welchen Branchen zurzeit gefragt sind, welche nicht und wie sich das auf die Gehälter auswirkt. Außerdem werfen wir einen Blick auf die angespannte Projektlage bei Freelancern und die Stundensätze, die derzeit drin sind. Der dritte Teil unseres Schwerpunktes bringt Tipps und Strategien, wie Sie trotz wirtschaftlich schwieriger Situation zufrieden aus dem Gehaltsgespräch kommen.

Next-Generation-Firewalls für KMU

Die Zahlen sind eindeutig: Cyberkriminelle haben immer mehr Kleinunternehmen und Mittelständler im Visier. Moderne Firewall-Appliances tragen zu einem wirksamen Rundumschutz bei, denn sie sichern weit mehr als nur den Perimeter ab. Vollgepackt mit Zusatzfunktionen sind alle; was sich am besten eignet, hängt oft von Details ab.

Omarchy Linux

Auf schnelle Bedienung mit der Tastatur, umfangreiche Ausstattung an vorkonfigurierter Software und optische Gefälligkeit ist die Linux-Distribution Omarchy ausgelegt. Ins Leben gerufen hat sie Ruby-on-Rails-Erfinder David Heinemeier Hansson. Unter Webentwicklern ist ein kleiner Omarchy-Hype entstanden.

AWS-Sicherheit

Gegen raffiniertere Angriffe reicht die Basissicherung von Amazon-Diensten nicht aus. AWS Organizations und deren Richtlinien bieten die Hebel, um zentrale Sicherheitsmaßnahmen für größere Umgebungen umzusetzen.

Lokales Vibe Coding

Terminalbasierte agentische Coding-Tools schreiben nach Bedarf Code, Tests und Dokumentation direkt in die Dateien, gesteuert von großen Sprachmodellen. Das CLI-Tool Crush bindet auch lokale Modelle ein und erlaubt komfortables Arbeiten.

Markt + Trends

  • 8 Fokus Der Trump-Effekt: Kommt jetzt der Boom für deutsche IT-Anbieter?
  • 9 Der deutsche Staat als Ankerkunde
  • 10 KI und Data Science KI-Chatbots verzerren Quellen von Nachrichten
  • 13 Quo vadis, Qwen?
  • 14 Cloud Nextcloud, Proton und Co.: neue Allianz für digitale Souveränität
  • 16 Open Source SLES 16 kommt mit KI und Post-Quantum-Kryptografie
  • 18 Arbeitsplatz Souverän statt Microsoft 365: Ionos Nextcloud Workspace gestartet
  • 19 World Wide Web OpenAI stellt KI-Browser Atlas vor
  • 20 Netzwerk Cisco und Nvidia: offener RZ-Switch für KI-Workloads
  • 22 Rechenzentrum HPE baut Nachfolger für Supercomputer Frontier mit AMD-Chips
  • 23 Systemmanagement Monitoringsoftware Uptime Kuma 2.0 mit MariaDB
  • 24 Softwareentwicklung Offener Benchmark: Wie gut sind KI-Coding-Tools?
  • 26 IT-Sicherheit Organisierte Kriminalität: hoher Schaden durch Cybercrime
  • 27 IoT OPC-UA-Spezifikation für räumliche KI
  • 28 IT-Recht und Datenschutz Datenschutzkonferenz legt Orientierungshilfe zu KI-Systemen mit RAG vor
  • 31 EU-FAQ erklären den AI Act
  • 32 E-Health Krankenhäuser fordern Rechtssicherheit für KI-Einsatz
  • 33 E-Government Wende bei Chatkontrolle – Kompromiss in Aussicht
  • 34 Unternehmenssoftware SAP startet KI-Offensive für Entwickler
  • 37 Beruf ITK-Branche unter Druck: mehr Arbeit, weniger Zeit
  • 38 Wirtschaft OpenAI: Umbau abgeschlossen, Microsoft behält Ausnahmestellung
  • 42 Veranstaltungen iX-Workshops im Dezember
  • 43 Retrospektive iX vor 10 Jahren: Vom Teilen und Herrschen

Titel

  • 44 Der IT-Jobreport Schwächelnder IT-Arbeitsmarkt, stagnierende Gehälter
  • 50 Gedämpfte Erwartungen bei IT-Freelancern
  • 54 Kluge Strategien für mehr Gehalt

Review

  • 58 Große Sprachmodelle DeepSeek-OCR: Textverarbeitung durch Bilder
  • 62 Linux Kali Linux 2025-3 mit GenAI und MCP
  • 66 Omarchy – ein Linux für Entwickler
  • 70 Displaytechnik Digitales Papier mit Huawei PaperMatte-OLED-Panel

Report

  • 74 IT-Security Was tut sich bei der Sicherheit?
  • 80 Netzwerke Sicherheitsbaustein: Firewalls für KMU
  • 92 Regulierung KI-Modelle AI-Act-konform entwerfen
  • 97 KI-Regulierung weltweit: Viele eigene Wege

Wissen

  • 102 Systemmanagement Aus einer Hand: Windows Update Orchestration
  • 106 Softwareentwicklung Produktiver entwickeln mit Dev Containers
  • 110 AI Act Checkliste: Einkauf von KI-Anwendungen
  • 112 Europarecht Diese Pflichten bringt die E-Evidence-Verordnung

Praxis

  • 116 Coding-Assistenten Lokales Vibe Coding mit Crush und LM Studio
  • 122 Künstliche Intelligenz Automatisierte Reports mit KI-Agenten
  • 127 Tools und Tipps SGLang: Framework für schnelle LLM-Inferenz
  • 128 Cloud-Sicherheit AWS Organizations mit erweiterten Schutzmaßnahmen absichern
  • 138 Quantencomputing Tutorial, Teil 2: Optimierungsalgorithmus QAOA als serverlose Anwendung

Rubriken

  • 3 Editorial: It’s always DNS – unless it isn’t
  • 6 Leserbriefe Dezember 2025
  • 145 Impressum
  • 146 Vorschau Januar 2026

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837076552
Veröffentlicht:
21.11.25