Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

iX - Das Magazin für professionelle IT

Alles was Sie als IT-Profi wissen müssen, bietet Ihnen das iX-Magazin. Für IT-Berater, Entwickler oder Systemadministratoren gibt es tiefgehende Beiträge über neue Hard- und Software, Trends und hilfreiche Praxis-Tipps - für Sie geschrieben von der Elite der deutschen IT-Spezialisten.

iX - Aktuelle Ausgaben

alles ansehen
Produktgalerie überspringen
iX 07/2025
Was KI kostet | Cyber Resilience Act | Android 16 für Entwickler | Migration auf Exchange Server SE | Wi-Fi 7 im Unternehmen 
10,90 €*
iX 06/2025
Der Weg zur souveränen IT | Model Context Protocol als Standard für KI-Agenten | E-Commerce: Pflicht zur Barrierefreiheit 
10,90 €*
iX 05/2025
Cyberangriffe ohne Malware - Threat Intelligence | Digitale Souveränität: SaaS ganz ohne US-Cloud | API-Gateways im Vergleich | Chaos Engineering
10,90 €*
iX 04/2025
KI lokal nutzen - kleine Sprachmodelle und Werkzeuge | DORA: Digitale Resilienz für die Finanzbranche | Modernisierungsschub in Java 24 | Freie Tools zur aktiven Netzwerkanalyse 
9,90 €*
iX 03/2025
DeepSeek - Was es kann und wie es arbeitet | NetBox - RZ-Infrastruktur im Griff | Sichere Cloud mit Azure Policies | Aktive Network Traffic Analyzer 
9,90 €*
iX 02/2025
Datensicherheit: DSPM, MS Purview, KI-Chatbots in Azure | Nextcloud Talk als Teams-Ersatz | IaC für Bare Metal: Teraform Foreman Provider | Lokale KI auf ARM-Notebook 
9,90 €*

iX - Aktuelle Sonderausgaben

alles ansehen
Produktgalerie überspringen
%
Bundle iX Developer Praxis Softwarearchitektur 2024 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Methoden und PatternsModule, Modulithen, Microservices oder Self-contained Systems – ein guter Teil der Überlegungen von Softwarearchitektinnen und -architekten befasst sich mit dem gekonnten Schnitt eines Projekts in sinnvolle Untereinheiten, sei es in der Neuplanung oder der Aufarbeitung von Legacy-Altlasten. Hinzu kommen Fragen des API-, Event- und Evolutionsmanagements sowie neuerdings: Wie beteiligt sich die künstliche Intelligenz an der Arbeit?Soziotechnische SystemeSoftwarearchitektinnen und -architekten sind in ständigem Austausch mit anderen Menschen. Die verschiedenen Stakeholder verfolgen ihre eigenen Interessen und wollen auf Augenhöhe eingebunden sein. Neben einer guten Kommunikationsfähigkeit helfen dabei Techniken, die die Gestaltung eines Softwareprojekts strukturieren, wie Event Storming oder Collaborative Modeling.QualitätsmanagementDokumentation, Security und Qualitätssicherung sind sie bei Architektinnen und Architekten nicht sonderlich beliebt. Diese Aufgaben lenken von der eigentlichen Arbeit ab und werden oft im Nachgang als Pflichterfüllung behandelt. Grund dafür sind allerdings meist aufgeblähte und strukturlose Prozesse, nicht das Thema an sich. Setzen die Projektbeteiligten effiziente Strategien und Tools ein, reduziert sich der Aufwand auf ein Minimum.Architektur und GesellschaftSoftwarearchitektur wirkt nicht nur nach innen, im Projekt oder Unternehmen, sondern auch nach außen in die Gesellschaft – und kann dort helfen, aktuelle Herausforderungen zu bewältigen: Mit der richtigen Team-Motivation und einer geschickten Ressourcenkonfiguration lassen sich CO2-Emissionen und Energiekosten sparen. Ein Quereinsteigerprogramm bekämpft den Fachkräftemangel, und mehr Diversität führt in Teams zu besseren Ergebnissen.Methoden und Patterns8 Modularisierung mit Komponenten12 Evolutionäre Architektur18 Microservices, Monolithen und Modulithen22 Refactoring mit Mikado-Methode28 Softwareevolution mit Nachhaltigkeit38 Microservices in einem Webprojekt44 Vom Legacy-Monolithen zum Self-contained System48 Domain-driven Transformation54 LLMs in der Softwarearchitektur58 Multi-Tenant-Architektur62 Federated-API-ModellSoziotechnische Systeme68 Softwarearchitektur: Ein soziotechnisches System72 Organisation im Griff dank Team Topologies76 Collaborative Modeling schafft Verständnis96 Kommunikation mit den StakeholdernQualitätsmanagement102 Qualität messen und kommunizieren106 Kompakte Architekturdokumentation mit Canvas110 Risikoanalyse mit leichtgewichtigen Architektur-Reviews116 Schlüssel und Zertifikate in der Architektur122 Security by Design für Software mit KI-Komponenten126 Pragmatische ArchitekturdokumentationArchitektur und Gesellschaft132 Green Coding – nachhaltige Software für eine grünere Zukunft140 Wie Quereinsteiger und erste Projekte zusammenfinden144 Frauen in Tech-Teams: Divers läuft es besser150 Green Scrum – Planet Erde als StakeholderRubriken3 Editorial139 Impressum
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle iX Special 2024 - Der iX-Notfallguide (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von über 10 Euro. Aktuelle BedrohungslageIn den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.Angriffe und DetektionWer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.Incident ResponseWurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.Technische ReaktionNach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.Organisatorische ReaktionWird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.Wiederherstellung und NachbereitungDie Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.VorbereitungIncident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.Aktuelle Bedrohungslage8 EinführungAngriffe und Detektion16 Angriffsarten22 AngriffserkennungIncident ResponseBeispielfälle32 Erstreaktion38 IR-Dienstleister43 Kommunale IT46 Ransomwareattacke50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“52 Business-Impact-Analyse als Erfolgsfaktor53 Behördliche Ermittlungen56 IR-Standards62 AnlaufstellenTechnische Reaktion66 Triage74 Velociraptor großflächig einsetzen80 Cloud-Forensik86 macOS-SicherheitOrganisatorische Reaktion92 Krisenkommunikation96 Datenverlust101 Recht106 KrisenmanagementWiederherstellung und Nachbereitung112 Active Directory119 Vorfall aufarbeiten123 Belastung durch CyberkrisenVorbereitung128 Vorbeugende Maßnahmen134 Notfallplanung138 Notfallübungen144 „Train as you fight“ in Cyberkrisenübungen147 Datensicherung154 Notfallumgebung158 CyberversicherungenRubriken3 Editorial143 Impressum
26,50 €* 37,39 €* (29.13% gespart)
%
Bundle iX Developer Cloud Native 2023
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Highlights Platform Engineering Platform Engineering ist eine neue Art, DevOps zu betrachten. Es soll Entwicklungs- und Betriebsteams technisch dabei unterstützen, der wachsenden Komplexität Herr zu werden. Dabei weitet Platform Engineering den Blick über die Entwickler-Community aus und bezieht Unternehmensbelange wie Infrastruktur und Sicherheit mit ein. (Seite 7) Developer Experience Die containerisierte Anwendungsentwicklung und -bereitstellung hat mit Docker und Kubernetes eine rasante Entwicklung erfahren. Development- und Betriebsteams profitieren von mehr Autonomie, sehen sich aber auch mit zusätzlichen Aufgaben und einer spürbar höheren (kognitiven) Last konfrontiert – darunter leidet die Produktivität. Cloud-native Ansätze mit einer abgestimmten Mischung aus frei wählbaren Tools und unterstützenden Managed Services sollen Entwicklungsteams die notwendige Freiheit für effizienteres Arbeiten verschaffen. (Seite 55) Observability und Security Anders als das auf die Infrastruktur fokussierte Monitoring im klassischen IT-Betrieb nimmt Observability auch Softwareentwickler in die Pflicht, ihre eigenen Anwendungen im Blick zu behalten. Aufbauend auf Logs, Metriken und Traces stehen zahlreiche Tools bereit, um Engpässe in der CI/CD-Pipeline rechtzeitig erkennen und zu beseitigen, aber auch sicherheitsrelevante Probleme zu lösen. (Seite 85) Prozesse und Organisation DevOps bringt Softwareentwicklungs- (Dev) und Betriebsteams (Ops) mit dem Ziel zusammen, die Bereitstellung von Anwendungen zu optimieren und deren Qualität sicherzustellen. Dabei gewinnt die umfassende Kostenkontrolle im Cloud-Native-Zeitalter immer mehr an Bedeutung – auch im Hinblick auf Nachhaltigkeit bei der Auswahl geeigneter Cloud-Dienste. (Seite 123) Platform Engineering 8 Softwarebereitstellung: Platform Engineering gegen Komplexität 18 Internal Developer Platform: Mehr Autonomie und Verantwortung 26 Automatisierung: Selbstständige Softwareagenten 30 Deklarativ provisionieren: Crossplane hebt GitOps in die Multi-Cloud 36 Crossplane in der Praxis: IaC in AWS und Azure 44 OpenGitOps: Es geht auch ohne Kubernetes 50 Infrastructure-as-Code: Modular arbeiten mit Terraform und OpenTofu Developer Experience 56 Verteilte Anwendungen: Cloud-native Vielfalt für mehr Resilienz 64 App in die Cloud: Java-EE-Anwendung mit AWS umziehen 68 Schwere Entscheidung: Managed Kubernetes oder Managed Development? 72 Serverless Computing: Kein Server, kein Stress 80 Container im IoT und Edge-Computing: Podman macht's möglich Observability und Security 86 Eine Frage der Einstellung: Observability braucht mehr als Tools 90 Verstopfung lösen: Effiziente CI/CD-Pipelines gewährleisten 98 Debugging im Produktivsystem: Chaos Engineering mit eBPF-Tools 107 Supply Chain Security: Risiken erkennen und beheben 112 Schwachstellen vermeiden: Sichere APIs entwerfen, entwickeln und betreiben Prozesse und Organisation 124 DevOps: Mehr Qualität, schneller ausliefern und Kosten senken 128 Kein Geld verschwenden: Gezieltes Kostenmanagement in der Cloud 133 KI aus der Cloud: Angebote im Preis-Leistungsvergleich Machine-Learning-Instanzen von AWS 140 Azure Compute für KI und ML 147 Google Cloud ML Engines 150 Database-as-a-Service: Mit Benchmarking zum optimalen, kostengünstigen Dienst Rubriken 3 Editorial 90 Impressum
19,90 €* 27,89 €* (28.65% gespart)
Bundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro. Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Azure AD / Entra ID Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten 72 Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen Abwehrstrategien 84 Enterprise Access Model Active Directory mit dem Schichtenmodell schützen 90 Priviligierte Zugriffe besonders absichern 96 Priviligierte AD-Zugriffe managen 102 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 108 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 115 Incident Response und Forensik Angreifer durch Logs enttarnen 121 Deception Wie Angreifer in die Falle gelockt werden 129 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 136 IT-Grundschutz Active Directory grundschutzkonform absichern 145 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 154 IT-Forensik Angriffsspuren analysieren Azure AD 162 Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste 168 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 178 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 185 Zugriffsmanagement Azure Active Directory und Zero Trust 191 Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen 197 Threat Hunting Angriffe auf Microsoft 365 aufspüren Sonstiges 3 Editorial 181 Impressum 181 Inserentenverzeichnis iX-Workshops rund um das (A)AD iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen. Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können. Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
57,49 €*
Bundle iX Special Künstliche Intelligenz (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 8,90 Euro. ►►► Die Themen des Sonderhefts im Überblick Basics KI-Modelle verschleiern ihre Funktionsweise gerne durch viele Abstraktionsschichten. Ein Blick hinter die Magie von ChatGPT und Stable Diffusion hilft, große KI-Modelle sinnvoll einzusetzen. Wir zeigen, wie spezielle KI-Hardware das Training beschleunigt, und gehen der Frage nach, wie die Qualität der Trainingsdaten die Fairness der Modelle beeinflusst. (Seite 7) Werkzeuge Python hat sich als die Programmiersprache der KI etabliert. Die Frameworks scikit-learn und PyTorch unterstützen Entwickler vom Einstieg bis zum professionellen Einsatz. Jupyter-Notebooks und ihre Alternativen aus der Cloud helfen beim Auswerten der Daten und beim Experimentieren mit Modellen. Aber wo kriegt man Trainingsdaten her? Wir weisen den Weg zu den wichtigsten öffentlichen Quellen. (Seite 49) Modelle einsetzen Für viele Einsatzzwecke gibt es bereits geeignete Modelle. Mit der Transformers-Bibliothek von Hugging Face lassen sie sich nutzen. Der neuste Trend bei Chatbots ist das Verknüpfen verschiedener Sprachmodelle. Mit dem Framework LangChain kann man KI-Agenten automatisieren und mit eigenen Daten füttern. Das Ergebnis von Dialogsystemen ist dabei vor allem von der Nutzereingabe – dem Prompt – abhängig. Geschicktes Prompting ist keine Glückssache. (Seite 85) KI selbst entwickeln KI-Modelle müssen nicht gleich alle Texte des Internets kennen oder Probleme wie den Klimawandel angehen können. Mit wenig Aufwand lassen sich eigene Modelle zum Experimentieren und zum Erfüllen kleiner Aufgaben erstellen. Das reicht von der neuronalen Suche in der Dokumentensammlung über das Erkennen von Emotionen in Selfies bis zum Klassifizieren der eigenen Musiksammlung mit einem KI-Modell. Wer mit Algorithmen und Modellen noch nicht so vertraut ist, lässt sich diese von AutoML-Werkzeugen vorschlagen. (Seite 105) Recht und Gesellschaft Beim Thema KI stehen Entwickler, Anwender und Gesetzgeber noch vor juristischen Herausforderungen. Wie und wo das Urheberrecht gilt, ist umstritten und die DSGVO ist beim Umgang mit Trainingsdaten möglicherweise ein Stolperstein. Kommende Richtlinien wie AI Act und Data Act gilt es jetzt schon mitzudenken. Dabei können KI-Governance-Frameworks Unternehmen Orientierung liefern. Zwei Interviews am Ende des Hefts ordnen den aktuellen gesellschaftlichen und technischen Stand ein und versuchen sich an einem Blick in die Zukunft. (Seite 127) Basics 8 Large Language Models Sprachmodelle verstehen und einsetzen 16 Generative KI Stable Diffusion seziert 20 KI-Beschleuniger So funktionieren KI-Chips 28 Hardware GPUs für das KI-Training 34 Bias und Fairness Warum KI oft unfair ist und was dagegen hilft 40 Datenqualität Data-centric AI: Wie Datenqualität Fairness beeinflusst Werkzeuge 50 Machine-Learning-Frameworks Einstieg in PyTorch 58 ML-UI Notebook-Umgebungen für Machine Learning 66 Data Science Mit scikit-learn Modelle erstellen 72 Datenquellen Offene Datenquellen für ML-Projekte 80 Algorithmen Assoziationsanalyse: Wer mit wem? Modelle anwenden 86 KI-Modell-Datenbanken Hugging Face – Zentrale für KI-Modelle 90 Modelle verketten Große Sprachmodelle mit LangChain verketten 98 Knowledge Destillation Große KI-Modelle mit Destillation eindampfen 102 Generative KI Das Einmaleins des Prompt Engineering KI selbst entwickeln 106 Dense Passage Retrieval Maschinen auf Text abrichten 110 MLOps Musikklassifikation mit eigenen Modellen 116 Bilderkennung Emotionen erkennen mit Deep Learning 122 AutoML AutoML mit Microsofts ML.NET Model Builder Recht und Gesellschaft 128 Rechtsrahmen KI im Spannungsfeld der Regulierung 132 Urheberrecht Kampf um das Urheberrecht 140 DSGVO KI versus Datenschutz 144 KI-Governance Vertrauenswürdige KI organisatorisch umsetzen 148 Ausblick Open-Source-Modelle können aufholen 150 Die Zukunft der KI – ohne Körper keine Intelligenz
29,80 €*
Bundle iX Developer 2022 Programmiersprachen - Next Generation (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Inhalt iX Developer 2022 "Programmiersprachen – Next Generation" TypeScript 8 Typsicher und komfortabel 16 Wartungsarmer Code mit dem Typsystem 22 JavaScript in typsicher: TypeScript im Web-Framework 26 Programmieren statt Konfigurieren: Infrastructure as Code 32 Design bis API: TypeScripts Compiler verstehen und einsetzen 39 Tiefer Blick in das Typsystem Kotlin 46 Einstieg in Kotlin: Klassischer Ansatz – neu gedacht 52 Effizienter entwickeln mit Kotlin 58 Eine Sprache vereint zwei Welten: funktional und objektorientiert 64 Native Apps entwickeln mit Kotlin Multiplatform Mobile 69 Jetpack Compose: ein Blick auf Androids UI-Technik Rust 74 Memory Management: Speichermanagement in Rust 78 Blick auf die asynchrone Programmierung 83 Tokio als asynchrone Laufzeitumgebung 88 Makros in Rust: Einführung in ein unverzichtbares Werkzeug Go 94 Entwickeln für verteilte Systeme 99 Mit Go sicher in die Cloud 104 Interfaces: reine Typ-Sache 108 Go Generics – Das karge Leben ist vorbei mit generischen Typen 115 Concurrency – Nebenläufigkeit leicht gemacht 120 Kryptografie in Go Sprachenvielfalt 126 Einstieg in Microsofts Quantensprache Q# 132 Java 17: LTS-Release rundet wichtige Sprachfeatures ab 136 C++20-Konzepte (Teil 1): Robusterer generischer Code mit Konzepten 140 C++20-Konzepte (Teil 2): Neue Wege mit Konzepten 146 Vite.js: Rasantes JavaScript-Build-Tool 152 App-Entwicklung mit Flutter 3 Sonstiges
27,89 €*

iX im Überblick

%
Neu
Bundle iX 08/2025 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6,30 Euro.Modernes TestmanagementOhne konsequent durchgeführte Tests bleibt die Softwarequalität auf der Strecke. Testmanagement ist immer Projekt- und Qualitätsmanagement zugleich. Neben einer klaren Strategie braucht es das dazu passende Werkzeug. Moderne Testmanagementtools sind an DevOps, Shift Left und Cloud angepasst und berücksichtigen gestiegene Sicherheitsanforderungen. Aber auch TestLink, eines der wenigen Open-Source-Produkte, kann mithalten.Tutorial Malware Reverse EngineeringBeim Reverse Engineering taucht man tief in den Code ein, um die spezifischen Funktionen und Aktivitäten der Malware zu verstehen und zu rekonstruieren. Der erste Teil des Tutorials führt in das Thema ein, beschreibt Werkzeuge und demonstriert die Analyse von API-Calls und Shellcode.vLLM – Server für lokale SprachmodelleLokale KI bietet Vorteile wie Kostenkontrolle und Datensicherheit. Für die Entwicklung eignet sich Ollama, doch für den Einsatz im lokalen Netz mit parallelen Zugriffen ist vLLM die bessere Wahl.Kohärent geroutete optische NetzeOptische Providernetze transportieren enorme Datenmengen über große Entfernungen. Ihr mehrschichtiger Aufbau verkompliziert aber Übertragungskontrolle und Management. Kohärent geroutete optische Netze heben die Trennung von optischer und IP-Ebene auf und reduzieren damit die Komplexität. Neue Transceivermodule ersetzen zahlreiche optische Komponenten.Vier Open-Source-Clouds im VergleichNextcloud, ownCloud und oCIS und OpenCloud sind vier freie Cloud-Plattformen mit gemeinsamen Wurzeln und ähnlich vielen Basisfunktionen. Technisch gibt es große Unterschiede und ihre individuellen Vor- und Nachteile empfehlen sie jeweils für unterschiedliche Einsatzzwecke.Markt + Trends8 Fokus Neue EU-Clouds: Souveränität made in USA10 Wie souverän sind US-Clouds in Europa? 12 KI und Data Science Erpressung durch LLMs14 Cloud Isolierte Cloud von Oracle16 Open Source VM-Manager Multipass jetzt komplett Open Source18 Rechenzentrum HPE Discover: Viel KI für Server und RZ und mehr Offenheit19 World Wide Web Perplexity stellt KI-Browser vor20 Netzwerk Cisco: Neue Firewalls und herstellerübergreifende Richtlinien20 Systemmanagement Kritische Lücke in Linux-Befehl sudo22 Arbeitsplatz Collabora Online 25.4: freies Cloud-Office mit PDF 2.023 IoT Bosch investiert in KI24 Softwareentwicklung Entwickeln auf der Kommandozeile mit Google Gemini 2.5 Pro26 IT-Sicherheit Sicherheit hinkt der KI-Einführung hinterher28 Unternehmenssoftware Salesforce stellt KI-Plattform Agentforce 3.0 vor29 Beruf Internationale Fachleute sichern IT-Personalbedarf29 E-Health Einwilligungserklärung für Gendaten in der ePA32 Telekommunikation Stand des Glasfaserausbaus aus Ministeriumssicht33 E-Government Desolate Sicherheitslage in Rechenzentren des Bundes34 Wirtschaft Digitalwirtschaft bleibt auf Wachstumskurs38 Veranstaltungen iX-Workshops im August39 Retrospektive Vor 10 Jahren: Vernetzt verfahrenTitel40 Testmanagement Was gutes Testmanagement ausmacht44 Software für Testmanagement 50 Testmanagement mit TestLink Review54 KI-Plattformen Open WebUI: GUI für lokale Sprachmodelle58 Projektmanagement Weg von Atlassian: Jira-Importer für OpenProjectReport62 Cloud Open-Source-Clouds im Vergleich68 Softwareentwicklung Vibe Coding: Software ausschließlich mit KI erstellen69 Juristische Fallstricke beim Vibe Coding 72 Regulierung NIS2: Neuer Anlauf mit neuen ProblemenWissen74 Optische Netze Kohärentes Routing für optische Netze78 Netzwerk So funktioniert das neue Ultra Ethernet88 Kurz erklärt: Network as a Service (NaaS) 80 Identity Management Dezentrales Identitätsmanagement84 Datenarchitektur DuckLake vereint Katalog und Tabellenmetadaten90 Programmiersprachen Echte Parallelität mit Python 3.1396 Digitale Souveränität Umstieg auf Open Source bei Clients und EdgePraxis102 Künstliche Intelligenz Mit vLLM KI-Modelle produktiv betreiben106 Malware-Analyse Tutorial Reverse Engineering, Teil 1: API-Aufrufe und Shellcode analysieren114 Sicherheit Mit Passkeys passwortlos authentifizieren119 Zero Trust mit Windows-Bordmitteln 126 Systemmanagement Moderner WSUS-Nachfolger gesucht132 Datensicherheit Data Loss Prevention im Eigenbau138 Monitoring Checkmk 2.4: Plug-in-Migration zur neuen API144 Tools und Tipps Msty: Lokale LLMs komfortabel nutzenRubriken3 Editorial: 77 Verantwortliche – aber kein Sprit für den Notstromdiesel 6 Leserbriefe 145 Impressum 146 Vorschau September 2025
15,50 €* 21,80 €* (28.9% gespart)
iX 07/2025
Was KI kostet | Cyber Resilience Act | Android 16 für Entwickler | Migration auf Exchange Server SE | Wi-Fi 7 im Unternehmen 
10,90 €*
%
Bundle iX 07/2025 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6,30 Euro.Was KI kostetKI ist ein teures Vergnügen: Die stochastische Natur der generativen Sprachmodelle kann für unerwartet hohe Kosten bei Anwendungsfällen wie RAG, Agentensystemen oder dem Einsatz von Reasoning-Modellen sorgen. Auch das Planen und Implementieren eines KI-Workflows erfordert eine Menge Aufwand. Und dann ist da noch der enorme Energieverbrauch von KI-Hardware, der die CO₂-Bilanz hochtreibt …Cyber Resilience ActDer CRA ist letztes Jahr in Kraft getreten, die Uhr tickt: Ab Dezember 2027 müssen Produkte mit digitalen Elementen seine Anforderungen erfüllen. Wer jetzt mit der Umsetzung beginnt, findet im CRA allerdings wenig konkrete technische Vorgaben. Wir zeigen Auswege aus dem Dilemma und sehen uns an, welche Konsequenzen der CRA für Open-Source-Software haben wird.Digitale Souveränität bei T-SystemsMit steigender Popularität verwässert der Begriff „Digitale Souveränität“ immer mehr. Im Interview erklärt T-Systems-CTO Christine Knackfuß-Nikolic die Unterschiede zwischen Datensouveränität, Betriebssouveränität und technischer Souveränität. Jeder Anwendungsfall braucht eine eigene Abwägung, wie viel Souveränität nötig und wirtschaftlich sinnvoll ist.KI-Agenten für Python-ProgrammeAgenten sind derzeit der große Hype in der KI-Welt. Mit der Python-Bibliothek PydanticAI kann man Chatbots verschiedener Anbieter einfach in eigene Software einbauen. Das Framework liefert ihre Antworten in Form von Python-Datenstrukturen zurück, was die Weiterverarbeitung und Verknüpfung mehrerer Agenten erleichtert.Migration auf Exchange Server SEDie nächste Exchange-Version SE kommt im Herbst mit Abolizenz. Sie lässt sich wie Exchange 2019 on Premises oder hybrid mit Exchange-Online-Anbindung betreiben. Da der Support für Exchange 2016 und 2019 bald endet, sollten Admins die Migration zügig angehen. Dabei sind einige Besonderheiten zu beachten.Markt + Trends8 Fokus VMware wird zu teuer10 Angebote der VMware-Konkurrenz 12 KI und Data Science OpenAI Codex, Mistral Code und Cursor 1.016 Cloud IONOS und Nextcloud entwickeln M365-Alternative18 Open Source RHEL 10 ist da – mit KI für Admins19 World Wide Web Digitale Souveränität: DNS-Resolver für die EU20 Netzwerk Xsight E1: spezialisierter Netzwerkbeschleuniger mit 800G21 Arbeitsplatz Nextcloud Talk statt MS Teams22 Rechenzentrum Boom am HPC-Markt durch künstliche Intelligenz23 Systemmanagement Windows Update soll künftig jede Software aktualisieren24 Softwareentwicklung Swift statt Java, Rust statt TypeScript26 IT-Sicherheit Neue Spectre-Angriffe bedrohen Intel- und ARM-CPUs27 IoT Industrial Ethernet dominiert – Feldbusse verlieren an Relevanz28 IT-Recht und Datenschutz KI-Training beschäftigt weltweit Gerichte29 E-Health Austausch von TI-Komponenten droht schon wieder30 Unternehmenssoftware SAP setzt voll auf KI32 E-Government BSI-Präsidentin stellt App-Prototyp für eID vor33 Beruf Fachkräftemangel: 163.000 Stellen nicht besetzt34 Telekommunikation Bundesnetzagentur veröffentlicht Branchen-Jahresbericht36 Wirtschaft Konjunkturkrise belastet IT-Dienstleister-Geschäft40 Veranstaltungen iX-Workshops im Juli41 Retrospektive Vor 10 Jahren: Der Knopf des NichtgefallensTitel42 Kosten von KI Was kostet der Einsatz großer Sprachmodelle?48 Der Energiehunger generativer KI 52 CO₂-Bilanz von KI-Projekten ermitteln Review56 Datenbanken pgai erweitert PostgreSQL um KI-Funktionen62 Mobile Softwareentwicklung Frischere Optik und mehr Sicherheit in Android 16Report66 Cyber Resilience Act Der CRA und der Stand der Technik70 Konsequenzen für freie Software 75 Digitale Souveränität Interview mit CTO Dr. Knackfuß-Nikolic von T-Systems78 Souveränität beginnt nicht in der Cloud 84 Wie steht es um Gaia-X? 88 Sicherheitsservices SOC 3.0: Transformation zur Resilienz93 Künstliche Intelligenz KI-Agenten für CRM: Ein Markt, der noch keiner istWissen98 Sicherheit Inventar: Cryptography Bills of Materials103 Sicherheitskultur im Unternehmen implementieren 106 Netzwerk Wann der Umstieg auf Wi-Fi 7 lohnt110 Softwareentwicklung Error-Tracking mit Sentry und BugsinkPraxis126 Large Language Models PydanticAI: Chatbots in Python-Programme einbinden130 Automatisierung GitOps mit Crossplane, Teil 3: Provider138 Microsoft Exchange Server SE: Notwendige Migration142 Tools und Tipps Daten verwandeln mit MarkItDownMedien144 Digitale Souveränität: Infomedien Rubriken3 Editorial: Das Ende des Internets, wie wir es kennen 6 Leserbriefe Juli 2025 145 Impressum 146 Vorschau August 2025
15,50 €* 21,80 €* (28.9% gespart)
Neu
iX E-Dossier: Sich selbst hacken (PDF)
Kommen Sie mit diesem iX E-Dossier den Sicherheitslücken in Ihrer IT auf die Spur und nutzen Sie die gleichen Methoden und Tools wie böswillige Angreifer. 
9,90 €*
%
Bundle iX 06/2025 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6.30 Euro.Der Weg zur souveränen ITRechtssicherheit, Resilienz und volle Kostenkontrolle – das alles lässt sich mit mehr digitaler Souveränität erreichen. iX zeigt, wie man zu einer Strategie für digitale Souveränität gelangt, Ziele definiert und seine Unternehmens-IT entlang dieser Ziele ausrichtet. Wir stellen europäische Clouds vor, vergleichen ihre Angebote und demonstrieren, wie man PaaS- und IaaS-Landschaften migrieren kann.Virtuelles NetzwerktestlaborWer komplexe Netzwerke aufbaut oder neue Hardware anschafft, will das Set-up vorher testen. Das Open-Source-Tool Containerlab startet Netzwerkbetriebssysteme in Containern oder virtuellen Maschinen und emuliert Router, Switches oder Appliances. Wir zeigen, wo es glänzt und wo es an Grenzen stößt.Übersicht ITAM-ProdukteIT-Asset-Management macht keinen Spaß, ist aber notwendig. Wer sich nicht mit Excel-Listen rumärgern will, greift zu ITAM-Produkten, die meist aus der Cloud bereitgestellt werden. Die Auswahl ist groß, doch die Anbieter setzen ganz unterschiedliche Schwerpunkte im Funktionsumfang.Standard für KI-AgentenMit dem Model Context Protocol (MCP) will Anthropic eine standardisierte Architektur schaffen, um KI-Modelle und Chatbots mit Datenquellen und Werkzeugen zu verbinden. Wir zeigen, wie das Protokoll funktioniert, wie man eigene MCP-Server aufsetzt und nutzt und warum bei Servern aus dem Netz höchste Vorsicht angebracht ist.Ausreißer in Zeitreihen mit Python erkennenAusreißer in Zeitreihen sind besonders tückisch, wenn die Werte zwar im erwartbaren Bereich liegen, aber zur falschen Zeit auftauchen. Oft versagen dann die gängigen Verfahren. In den Statistikbibliotheken für Python finden sich Methoden, deren intelligente Kombination zu besseren Ergebnissen führt.Markt + Trends8 Fokus Kommt die Zerschlagung von Google?12 Googles Monopol und die Konsequenzen fürs Web 14 KI und Data Science Stanford AI Index Report 202516 Cloud VMware vSphere 8 wieder gratis verfügbar18 Open Source openCode erkennt Softwareabhängigkeiten in Infrastrukturen20 World Wide Web Verfahren gegen Google bedroht Mozilla22 Netzwerk Google Cloud WAN verbindet Rechenzentren und Clouds23 IoT Humanoider Roboter Iggy Rob für den Mittelstand24 Rechenzentrum System z17: neue Mainframe-Generation von IBM26 Beruf Microsoft verschärft Regelungen für Low Performer26 Arbeitsplatz Windows 11: neues Startmenü und viele KI-Helfer28 Softwareentwicklung Pulumi: Internal Developer Platform für Cloud-Infrastrukturen30 E-Government Überraschungspersonalie im Bundesdigitalministerium31 E-Health Sicherheitslücke zum ePA-Start34 IT-Sicherheit Der russischsprachige Untergrund, eine eigene Gesellschaft35 IT-Recht und Datenschutz BGH stärkt DSGVO-Durchsetzung durch Wettbewerber und Verbraucherschützer36 Unternehmenssoftware SAPs Cloud-Strategie zahlt sich aus38 Telekommunikation Festnetz: Remonopolisierung befürchtet40 Wirtschaft Microsoft buhlt um Vertrauen in der EU42 Veranstaltungen iX-Workshops im Juni43 Retrospektive Vor 10 Jahren: Digitale Leistungsfähigkeit geht andersTitel44 Digitale Souveränität Der Weg zur souveränen IT48 Bebauungsplanung für eine souveräne IT 52 Public Cloud aus Europa 58 IaaS und PaaS: Umzug nach Europa Review64 Netzwerk Virtuelles Netzwerktestlabor mit Containerlab68 Softwareentwicklung Vom Desktop zur Web-App mit Wisej.NETReport74 Web E-Commerce: Barrierefrei wird Pflicht80 RZ-Management IT-Asset-Management – Produkte in der Übersicht88 Softwareentwicklung 30 Jahre JavaWissen92 Datenschutz Privacy Policies generativer KI-Plattformen96 IT-Sicherheit Beacon Object Files für mehrere C2-Frameworks102 Automatisierung GitOps mit Crossplane, Teil 2: BasisinstallationiX Extra Storage110 Backup im Zeitalter von Ransomware und NIS2 115 Die Strategien der Anbieter gegen Ransomware Praxis122 KI-Agenten-Systeme Model Context Protocol: Ein erster Standard für LLM-Agenten130 Datenanalyse mit Python Ausreißer in Zeitreihen verlässlich erkennen140 Dynamics 365 PCF-Komponenten statt WebressourcenRubriken3 Editorial: Die Wiederentdeckung der Peitsche 6 Leserbriefe Juni 2025 145 Impressum 146 Vorschau Juli 2025
15,50 €* 21,80 €* (28.9% gespart)
iX 06/2025
Der Weg zur souveränen IT | Model Context Protocol als Standard für KI-Agenten | E-Commerce: Pflicht zur Barrierefreiheit 
10,90 €*
Neu
iX Archiv-Stick 2024 (32GB, USB-A/C)
Das komplette Jahres-Archiv des iX Magazins 2024 in digitaler Fassung auf einem 32 GByte Hybrid USB-A/CStick 3.1!Holen Sie sich alle 13 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2023:ESG-Reporting-SoftwareKI im eigenen RZSoftware entwickeln mit KIFrische Rust-Tools für LinuxDer IT-Freelancer Reportinklusive Sonderheft Der iX-NotfallguideNutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
39,90 €*
Neu
iX Gesamtarchiv-Stick 1988-2024 (32GB, USB-A/C)
Das komplette Archiv des iX Magazins von 1988 bis 2024 in komplett digitaler Fassung auf einem hybriden 32 GByte USB-A/C Stick!Im November 1988 erschien die erste Ausgabe von iX, Multiuser Multitasking Magazin, noch als Sonderheft der Schwesternzeitschrift c’t. Seit 1990 erscheint iX monatlich und brachte bis Ende 2024 ganze 432 Ausgaben auf den Markt. All diese Hefte sind nun komplett digital auf diesem hybriden USB-Stick zu finden! Nutzen Sie das Gesamtarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ Formate:Über die Jahre hinweg haben sich die Archivformate geändert und gerade für die Anfangszeit der Hefte existieren häufig nur Scans der originalen Papierausgaben. Dem folgenden Bild können Sie entnehmen, welcher Jahrgang eines Heftes in welchem Format vorliegt (klicken zum Vergrößern). Die digitalen Inhalte vor 2019 lassen sich mit der beigelegten Archivsoftware, eMedia Navigator, anzeigen und durchsuchen.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der USB-Stick enthält Info- & Lehrprogramme gemäß §14 JuSchG.
109,90 €*
iX 05/2025
Cyberangriffe ohne Malware - Threat Intelligence | Digitale Souveränität: SaaS ganz ohne US-Cloud | API-Gateways im Vergleich | Chaos Engineering
10,90 €*
%
Bundle iX 05/2025 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6,30 Euro. Angriffe ohne MalwareLiving off the Land, kurz LOTL: So fassen böswillige Hacker, aber auch Red Teams die Angriffsmethoden zusammen, die ohne Malware auskommen und nur die Bordmittel der angegriffenen Systeme nutzen – also von dem leben, was das Land hergibt. Angriffe dieser Art sind oft besonders ausgefeilt und schwer zu entdecken. Schutz bieten Maßnahmen, die die Angriffsfläche verkleinern, bei der Erkennung helfen SIEMs und Honeypots. Threat Intelligence sammelt Daten über die Angreifer und hilft, ihr Vorgehen zu verstehen.Drei API-Gateways im VergleichDie API-Landschaft in Unternehmen ist oft vielfältig bis chaotisch. API-Gateways präsentieren den Clients ein einheitliches Frontend, kümmern sich um Routing und Authentifizierung. KrakenD, Kong und APISIX sind drei Gateways, die in ihren kostenlosen Varianten umfangreiche Funktionen mitbringen oder komplett Open Source sind.Freier Kubernetes-Orchestrierer k0rdentDas kürzlich unter eine Open-Source-Lizenz gestellte k0rdent von Mirantis verspricht, den Lebenszyklus von Kubernetes-Clustern mit vergleichsweise wenig Overhead zu verwalten. Es ist eine Art Metaorchestrierer und verschachtelt Cluster ineinander. Richtig eingesetzt, macht es das Deployment ganzer Kubernetes-Installationen fast so einfach wie das der Container darin.Chaos Engineering für die CloudChaos Engineering stiftet nicht einfach Chaos, sondern simuliert Fehler in verteilten Systemen mit dem Ziel, ihre Resilienz zu erhöhen und Admins besser auf Ausfälle vorzubereiten. Für Cloud-Infrastrukturen stehen dafür mittlerweile Dienste und Werkzeuge zur Verfügung, die sich in DevOps-Pipelines integrieren lassen und weit über die Klassiker der Simian Army hinausgehen.Temporal API für JavaScriptZu den immerwährenden Ärgernissen von JavaScript-Entwicklern gehört der inkonsistente und fehleranfällige Umgang der Sprache mit Datum und Zeit. Die Temporal API schafft jetzt Abhilfe, bringt Präzision, Konsistenz und Nutzerfreundlichkeit. Bald wird sie der neue Standard in allen Browsern sein.Markt + Trends8 Fokus: Digitale Souveränität 10 HMI-Bericht Die Disruption fällt (noch) aus12 IoT KI in der Industrie kommt langsam – Risiken durch humanoide KI-Roboter14 KI und Data Science Llama 4 enttäuscht, EU-Unternehmen durch Lizenz ausgeschlossen17 Cloud OpenCloud: Jetzt kommt die Business-Version18 Open Source Ohne Open Source wäre Software 3,5-mal teurer20 IT-Sicherheit Kostenloses Identitäts- und Zugriffsmanagement für KMUs20 World Wide Web PWAs für Firefox für Windows kommen21 Systemmanagement Windows-Systemwiederherstellung nach Bluescreen im Test21 Netzwerk Arista optimiert Netzausrüstung für KI Anwendungen22 Arbeitsplatz Startup-Booster für MS Office24 Rechenzentrum Nvidia: Schnelle Ultra-Version der Blackwell-GPU für KI26 Softwareentwicklung Entwickler nutzen PHP immer häufiger lokal28 E-Health EU-Gesundheitsdatenraum in Kraft getreten28 E-Government Deutsche Verwaltungscloud geht an den Start30 IT-Recht und Datenschutz Verweigerung von Plattformzugang kann kartellrechtswidrig sein32 Koalitionsvertrag 2025: Aufbruch in eine neue Digitalpolitik 34 Unternehmenssoftware SAPs Produktpolitik wirft neue Fragen auf36 Beruf Freelancer: Stundensätze steigen – Sorge ums Alter wächst38 Telekommunikation LTE-Frequenzen ohne Versteigerung vergeben40 Wirtschaft SAP-Anwender: Die Cloud setzt sich langsam durch42 Veranstaltungen iX-Workshops im Mai43 Retrospektive Vor 10 Jahren: Der Datenschutz und MicrosoftTitel44 Cyberangriffe ohne Malware Living off the Land58 Cyber Threat Intelligence – Den Angreifern voraus sein Review78 API-Gateways Drei API-Gateways im Vergleich84 Containermanagement Freier Kubernetes-Orchestrierer k0rdentReport88 Sicherheit OWASP Non-Human Identities Top 1092 secIT 2025 – alte Gefahren in neuem Gewand 94 Systemadministration Chaos Engineering für die Cloud100 Digitale Souveränität Commerz Real zieht in die EU-Cloud104 Softwareentwicklung Microsoft erfindet TypeScript in Go neu106 Recht GmbH und UG: Schutzschild vor Scheinselbstständigkeit?Wissen108 Digitale Souveränität Raus aus der US-Cloud: Souveräne SaaS-Angebote114 Künstliche Intelligenz Strukturierte Daten für LLMs mit Wissensgraphen122 Automatisierung Tutorial GitOps mit Crossplane, Teil 1: Beyond CI/CD126 Sicherheit Vertrauenswürdige E-Mail: Spoofing-Schutz über DNSPraxis132 Enterprise-Software Business Rule Management mit SAP BRF+136 Systemmanagement Redfish-Sicherheitslücke bedroht Serverfernwartung138 Neustartfrei: Hotpatching für Windows Server 2025 142 .NET Erweiterungen für KI und Vektordaten in .NET147 Tools und Tipps Integrationstests mit Testcontainers148 JavaScript Temporal API: Neuer Umgang mit Datum und ZeitRubriken3 Editorial: Schwarz-rotes Schlangenöl 6 Leserbriefe Mai 2025 153 Impressum 154 Vorschau Juni 2025
15,50 €* 21,80 €* (28.9% gespart)
Neu
iX Archiv-DVD 2024
Das komplette Jahres-Archiv des iX Magazins 2024 in digitaler Fassung auf einer DVD-ROM!Holen Sie sich alle 14 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2024:ESG-Reporting-SoftwareKI im eigenen RZSoftware entwickeln mit KIFrische Rust-Tools für LinuxDer IT-Freelancer Reportinklusive Sonderheft Der iX-NotfallguideNutzen Sie das Jahresarchiv ganz bequem mit der Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
29,90 €*
iX 04/2025
KI lokal nutzen - kleine Sprachmodelle und Werkzeuge | DORA: Digitale Resilienz für die Finanzbranche | Modernisierungsschub in Java 24 | Freie Tools zur aktiven Netzwerkanalyse 
9,90 €*
%
Bundle iX 04/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. KI lokal nutzenGenerative KI einsetzen, ohne ein Vermögen für Nvidia H100 auszugeben oder seine vertraulichen Daten KI-Anbietern vorzuwerfen: Das geht. Nämlich mit kleinen, offenen Sprachmodellen auf PCs mit GPUs der GTX-Klasse, im lokalen Netz oder sogar auf dem MacBook. Diese kompakten Modelle sind erstaunlich leistungsfähig und an moderate Hardwareleistung angepasst. Feintuning kann sie weiter verbessern und ist kein Hexenwerk. Wir stellen die Modelle vor sowie Tools, die sie einfach benutzbar machen.Aktive NetzwerkanalyseEngpässen und Störungen im Netzwerk kommt man am besten mit aktiven Messungen auf die Spur. Dafür gibt es leistungsfähige Open-Source-Werkzeuge. Wir stellen iPerf, Nping und TRex vor und zeigen, wie sie arbeiten und für welche Aufgaben sie sich am besten eignen.Java 24Mit OpenJDK 24 wird Java moderner, effizienter und leistungsfähiger. Die Class-File API definiert Bytecode-Operationen, Pattern Matching wird einfacher und Quantensicherheit hält Einzug. Die Stream Gatherers als eine der wichtigsten Neuerungen erklärt ein eigener Artikel im Detail.DORA für Finanzbranche und DienstleisterDORA, der Digital Operational Resilience Act, fordert seit Anfang des Jahres von der Finanzbranche, ihre Sicherheitsmaßnahmen zu überprüfen. Wir gehen der Frage nach, wie dabei der Aufwand im Rahmen bleiben kann. Denn viele Vorgaben mussten durch nationale Regelungen bereits vorher umgesetzt werden. Und auch die IT-Dienstleister der Branche müssen den DORA-Regularien entsprechen. Wer hier vorangeht, sichert sich Vorteile im Wettbewerb.Übersicht ASPM-ToolsApplication Security Posture Management liefert eine einheitliche Sicht auf die Sicherheit selbst entwickelter Anwendungen. ASPM-Tools sammeln Informationen aus verschiedenen Quellen und werten sie aus. Der Markt für solche Produkte ist jung und die Auswahlkriterien komplex. Wir liefern eine Orientierungshilfe.Markt + Trends8 KI und Data Science Neue Modelle von Anthropic, OpenAI, xAI, Alibaba und Manus10 Cloud Europa braucht einen Sovereign Cloud Code of Conduct12 Open Source Nextcloud Hub 10 bringt quelloffenen KI-Agenten13 Arbeitsplatz Vorschlag an Kartellwächter: Höhere Preise für Office mit MS Teams14 World Wide Web Firefox führt Nutzungsbedingungen ein15 Netzwerk Stromsparende optische Serververnetzung16 Rechenzentrum Aufgabe oder Neuausrichtung? – Overland-Tandberg stellt den Betrieb ein17 Systemmanagement Windows: LPD-Protokoll verschwindet bald18 Softwareentwicklung TrapC adressiert Speicherprobleme von C und C++22 IoT Arms erster Armv9-Kern für Edge-KI und Embedded-Systeme24 IT-Sicherheit Leitfaden soll Abwehrspezialisten unterstützen25 IT-Defense 2025: Verstehe, was du schützt 26 Recht KI-Urteil aus USA führt zu Urheberrechtsdiskussionen29 EuGH-Urteil mit Signalwirkung für Transparenz bei KI-Entscheidungen 30 Unternehmenssoftware Salesforce: KI-Angebote für Entwickler31 E-Government Beschaffung: OSBA fordert neue Ausschreibungskriterien32 E-Health Bundesweite ePA-Einführung verzögert sich33 Telekommunikation Telekom zeigt KI für Netze und Nutzer auf dem MWC35 Beruf Studie: Das Homeoffice bleibt36 Wirtschaft Nvidia meldet Rekordumsätze, doch der Kurs bricht ein38 Veranstaltungen iX-Workshops im April39 Retrospektive Vor 10 Jahren: Einfach offline bleibenTitel40 KI lokal nutzen Small Language Models in der Übersicht44 Tools für den lokalen Betrieb von Sprachmodellen 50 ML und KI auf Apple Silicon mit MLX 56 Formate von Sprachmodellen 60 Microsofts Sprachmodellfamilie Phi Review66 Netzwerk Aktive Netzwerkanalyse mit freier Software70 Netzwerkhardware Kontrollierte RZ-Datenflüsse mit HPE-Switch CX 1000076 Softwareentwicklung Java 24 finalisiert Stream Gatherers und Class-File APIReport82 Digitale Resilienz DORA besser verstehen – Risikomanagement im Fokus88 DORA für IKT-Dienstleister 92 Regulierung NIS2: Schulungspflicht für Geschäftsleitungen96 Anwendungssicherheit ASPM: Angriffsfläche von Anwendungen reduzieren102 Microsoft 365 Microsoft 365 Copilot einführenWissen106 AI Act KI-Kompetenz: Braucht man ein Zertifikat?109 Netze Stratoshark: Liveanalyse von Systemaufrufen und LogsiX Extra Automatisierung114 Industrial Ethernet: Hardware für Time-Sensitive Networking 124 Hannover Messe 2025: Industrietransformation in unruhigen Zeiten Praxis126 Java 24 Flexible Datenverarbeitung mit Stream Gatherers131 Tools und Tipps Softwaremonitoring mit Sentry132 Machine Learning Große KI-Modelle auf kleinen Geräten138 Softwareentwicklung C++20-Coroutinen, Teil 4: Stream-ParserMedien142 Praktischer Einstieg in KI – mit Büchern, Websites und Videos Rubriken3 Editorial: Ausgang aus der digitalen Unmündigkeit 6 Leserbriefe April 2025 145 Impressum 146 Vorschau Mai 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 03/2025
DeepSeek - Was es kann und wie es arbeitet | NetBox - RZ-Infrastruktur im Griff | Sichere Cloud mit Azure Policies | Aktive Network Traffic Analyzer 
9,90 €*
%
Bundle iX 03/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. DeepSeek – was es kann und wie es arbeitetEin Sprachmodell aus China schüttelt die KI-Welt durch. DeepSeek ist ähnlich wie o1 oder o3 von OpenAI ein Reasoning-Modell und auf logisches Schlussfolgern spezialisiert. Wie es sich dabei schlägt, haben wir uns angesehen. Außerdem stellen wir seine Architektur und Technik vor und zeigen, wie es seinen Entwicklern gelang, durch eine Kombination bekannter Ansätze mit innovativen Ideen das mit Abstand leistungsfähigste Open-Source-Sprachmodell zu schaffen – mit vergleichsweise wenig Aufwand.Aktive Network Traffic AnalyzerKomplexe IT-Netze erfordern kontinuierliche Überwachung und schnelles Reagieren bei Störungen, was mit passiver Analyse der Produktivdaten nur schwer möglich ist. Aktive Netzanalyse erzeugt synthetischen Datenverkehr, spürt Fehler dadurch schneller auf, kann geplante Veränderungen simulieren und bietet tiefere Einblicke ins Geschehen. Eine Übersicht stellt ausgewählte Hardware und Software dafür vor.NetBox – RZ-Infrastruktur im GriffSoll RZ-Automatisierung funktionieren, braucht sie eine Single Source of Truth – die Quelle der Wahrheit zum gesamten Inventar und zu immateriellen Assets wie IP-Adressen oder Netzlinks. NetBox ist eine vielseitige Open-Source-Software, die diese Daten sammelt und über zahlreiche Schnittstellen zur Verfügung stellt. Wir zeigen, wie damit die Inventarisierung der IT-Infrastruktur gelingt.Online-IDEs im VergleichMit webbasierten Entwicklungsumgebungen können Softwareteams ad hoc zusammenarbeiten, ohne dass einzelne Entwickler eine lokale Umgebung konfigurieren müssen. Mit StackBlitz, Gitpod Flex, GitHub Codespaces und Replit stellen wir vier Vertreter vor und zeigen, wofür sie sich eignen.Sichere Cloud mit Azure PoliciesAzure Policies sind das wirksamste Mittel, um Azure-Umgebungen zu überwachen und ihre Sicherheit zu verbessern. Sie erkennen nicht nur Regelverstöße, sondern verhindern sie auch. Mit der Integration in CI/CD- und IaC-Umgebungen ist das Ganze zudem automatisierbar.Markt + Trends8 KI und Data Science DeepSeek-R1 macht OpenAIs Topmodellen Konkurrenz12 Cloud ownCloud-Entwickler wechseln zum neuen OpenCloud14 Open Source Mit Open Source VMware ersetzen16 Arbeitsplatz Google Cloud: Mehr-Faktor-Authentifizierung wird Pflicht17 World Wide Web Bluesky-Inhalte sollen frei bleiben19 Systemmanagement VMware-Wechsel kann teuer werden20 Rechenzentrum Bill Gates’ Kernenergie für KI-Rechenzentren21 Netzwerk Cisco überwacht KI-Anwendungen im Netz22 Softwareentwicklung IT-Gehaltsrechner: TypeScript- und JavaScript-Entwickler liegen vorn24 IoT Robotik-Trends für 202526 IT-Sicherheit Risikobarometer: Deutsche Unternehmen plagt die Cyberangst28 IT-Recht & Datenschutz DORA: EU-Verordnung zur digitalen Resilienz in Kraft30 E-Health Testphase für die ePA gestartet31 E-Government Fax-Ausstieg: Schwer, davon loszukommen32 Unternehmenssoftware SAP: Geschäftsdaten-Cloud für KI34 Telekommunikation EU unterstützt 5G-Autobahnkorridor35 Beruf Prognose: KI schafft Jobs – Weiterbildung entscheidend36 Wirtschaft Trump macht Ernst mit Strafzöllen und droht TSMC40 Veranstaltungen iX-Workshops im März41 Retrospektive Vor 10 Jahren: Mit Mantel und Degen zu neuen EinnahmenTitel42 So „denkt“ DeepSeek-R1 DeepSeek-R1: Günstiges Reasoning für alle48 DeepSeek-R1: Die Technik hinter dem Hype 58 RZ-Automatisierung NetBox: Datenbasis für die RZ-Automatisierung66 NetBox in der Anwendung Review76 Systemmanagement Microsoft System Center 202580 Netzwerk Werkzeuge für aktive Netzwerkanalyse90 Softwareentwicklung Online-IDEs: Code in der CloudReport96 Softwaresicherheit Security Champion – Wächter der sicheren Software104 Security Ransomware: Schadensersatz vom IT-DienstleisterWissen108 Azure-Sicherheit Sichere Cloud mit Azure Policies112 Displaytechnik Kurz erklärt: Quantum-Dot-LEDs mit Elektrolumineszenz114 IT-Sicherheit Verdeckt angreifen mit Beacon Object FilesiX extra Cloud120 CNAPP: Anwendungen sicher in der Cloud betreiben Praxis128 Generative KI Prozessvisualisierung mit generativer KI im Praxistest138 Softwareentwicklung Ein Scheduler mit C++-Coroutinen142 Tools und Tipps Gleam – schimmerndes ErlangMedien144 Buchmarkt Windows 11Rubriken3 Editorial: Gipfel der Versprechungen 6 Leserbriefe März 2025 145 Impressum 146 Vorschau April 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 02/2025
Datensicherheit: DSPM, MS Purview, KI-Chatbots in Azure | Nextcloud Talk als Teams-Ersatz | IaC für Bare Metal: Teraform Foreman Provider | Lokale KI auf ARM-Notebook 
9,90 €*
%
Bundle iX 02/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Datenschätze schützenSensible Daten aufspüren, klassifizieren, überwachen und absichern – das ist die Aufgabe des Data Security Posture Management (DSPM). Der Markt für DSPM-Werkzeuge ist noch jung, die Hersteller setzen unterschiedliche Schwerpunkte. Wir haben uns fünf Produkte genauer angesehen. In der Microsoft-Welt ist Purview das Mittel der Wahl, wenn es gilt, sensible Daten zu klassifizieren. Wie das funktioniert, zeigt ein weiterer Beitrag. Außerdem zeigen wir, welche Gefahren große Sprachmodelle für vertrauliche Daten darstellen und wie man sie in Azure absichert.Nextcloud Talk als Teams-ErsatzNextcloud Talk bringt sich als DSGVO-konforme Alternative zu Teams und Zoom in Stellung. Mit Nextcloud 30 gibt es jetzt auch einen Desktop-Client. Wir schauen uns an, was es für den selbst gehosteten Betrieb braucht, wie es sich in die Nextcloud-Private-Cloud integriert und wo sich der Einsatz lohnt.Starlink im LasttestFür Internet per Satellit gibt es viele Gründe, etwa als Backup-Netzanschluss für Unternehmen. Videokonferenzen oder VoIP verlangen jedoch niedrige Latenzen, was zum Problem werden kann, wenn die Daten in den Orbit reisen. Wir zeigen anhand von Messergebnissen, wie sich Starlink in solchen Fällen schlägt und was die Qualität der Übertragung beeinflusst.Physische ZugangskontrolleDer Schlüsselbund ist out – und das aus gutem Grund. Denn physische Zugangskontrolle muss Bestandteil des Sicherheitskonzepts in jedem Unternehmen sein. Moderne Zutrittskontrollsysteme helfen bei der Umsetzung. Wir schauen uns ausgewählte Produkte an.Lokale KI auf Snapdragon-NotebooksMit ihren GPUs und NPUs bringen Qualcomms SoCs genug Ressourcen mit, um generative KI lokal zu nutzen. Doch starke Hardware allein genügt nicht. Wir zeigen, was existierende Anwendungen auf der Plattform leisten, und schauen uns an, was nötig ist, um KI-Modelle zu portieren.Markt + Trends8 KI und Data Science Physikmodelle für maschinelles Lernen von Robotern10 Cloud Spezifikationen für souveräne Cloud-Infrastruktur12 Open Source Orcharhino für ARM-Clients und RHEL 914 World Wide Web Google lässt Device Fingerprinting zu15 Arbeitsplatz Umbauten und Umbenennungen bei Microsoft 36516 Netzwerk Freier Routing-Stack BIRD mit Multi-Threading17 Systemmanagement NTLMv1 aus Server 2025 entfernt18 Rechenzentrum Project Digits: Nvidias geschrumpfter DGX-Server als Mini-PC19 IoT Siemens Industrial Copilot: KI für Fabrikanlagen20 Softwareentwicklung GitHub veröffentlicht kostenlosen Copilot Free22 IT-Sicherheit 38C3: Illegal Instructions24 ASPM-Report: Deutschland ist Nummer 1 bei Applikationssicherheit 25 E-Government Bitkom: Trotz Koalitionsbruch kommt Digitalpolitik voran26 IT-Recht & Datenschutz BfDI stellt datenschutzpolitische Agenda vor28 E-Health 38C3: Sicherheitslücken der elektronischen Patientenakte29 Unternehmenssoftware SAP-Anwender und KI: Zögerliche Annäherungen30 Telekommunikation Glasfaser mittelfristig unverzichtbar31 Beruf Anstieg der Fehltage wegen elektronischer Krankmeldung32 Wirtschaft ITK-Markt wächst weiter – trotz lahmender Konjunktur36 Veranstaltungen iX-Workshops im Februar37 Retrospektive Vor 10 Jahren: Pawlowsche Reflexe in der PolitikTitel40 Datenschätze schützen Marktübersicht Data Security Posture Management48 Data Governance mit Purview 54 Private Chatbots in Azure absichern Review60 IDEs Cursor als Alternative zu GitHub Copilot66 Kollaborationssoftware Nextcloud Talk als Teams-Ersatz68 Softwareentwicklung Von Code zu DiagrammenReport74 Recht AI Act: Weitreichende Pflicht zur KI-Kompetenz91 BGH-Urteil: So schützen Unternehmen ihre Daten 78 Netzwerk Starlink im Lasttest83 Betriebssystemsicherheit Windows-Update: Ohne Not zum alten Eisen86 IT-Sicherheit IT-Grundschutz: Das Maximum herausholen94 Sicherheit von Drittanbietersoftware aus Sicht eines Angreifers Wissen100 Physische Sicherheit Zutrittskontrolle105 Python Version 3.13: Mehr Performance ohne GIL109 Sprachmodelle Lokale KI auf Snapdragon-NotebooksPraxis114 Large Language Models FlowiseAI: Ein Low-Code-Werkzeug zum Verknüpfen von LLMs118 Machine Learning ExecuTorch bringt KI auf mobile Endgeräte124 Monitoring Special Agents für Checkmk entwickeln132 Infrastructure as Code Terraform-Foreman-Provider: IaC für Bare Metal138 Softwareentwicklung Neuerungen in C# 13.0148 C++-Coroutinen einsetzen: Tasks und Generatoren 143 Retrieval Augmented Generation RAG mit deutschsprachigen Embedding-ModellenMedien152 Buchmarkt Cloud-ManagementRubriken3 Editorial: VW-Datenpanne: DSGVO, zeig deine Zähne! 6 Leserbriefe Februar 2025 153 Impressum 154 Vorschau März 2025
13,90 €* 19,80 €* (29.8% gespart)
iX Digital-Archiv 2024 (Download)
Das komplette Jahres-Archiv des iX Magazins 2024 in digitaler Fassung zum Download!Holen Sie sich alle 14 Ausgaben des abgelaufenen Jahrgangs iX, dem Multiuser Multitasking Magazin, komplett digital nach Hause und freuen Sie sich auf diese spannenden Highlights aus 2024:ESG-Reporting-SoftwareKI im eigenen RZSoftware entwickeln mit KIFrische Rust-Tools für LinuxDer IT-Freelancer ReportQuantencomputing heuteNutzen Sie das Jahresarchiv ganz bequem mit der neuen Lösung Heise Archiv.Das Heise Archiv erlaubt Ihnen die Verwaltung aller Ihrer Jahresarchive ab dem Jahrgang 2019 unter einer Oberfläche, dessen Layout dem unseres Online-Leseangebots heise Magazine folgt. Sie können entweder durch Auswahl von Heften oder Artikeln oder über eine Suche zum gewünschten Inhalt navigieren.■ Suchen:In der Archivsoftware können Sie die Inhalte nach Suchbegriffen und Schlagworten durchsuchen. Um die Ergebnisse zu verbessern, können Sie auf Ausgabenbereiche filtern. Falls Ihr Suchbegriff nicht das gewünschte Ergebnis zu Tage fördert, versuchen sie es doch einmal mit der Fuzzy-Suche, die unschärfer arbeitet und auch ähnliche Schreibweisen erfasst.■ Lesezeichen:Sie können sich Lesezeichen mit einem eigenen Titel und Kommentar für Artikel anlegen, um häufiger benötigte Artikel schnell wiederzufinden.■ FAQ:Unter www.heise.de/archiv-FAQ finden Sie Updates und eine ständig aktualisierte Übersicht der gängisten Fragen zur Bedienung des Archivs.Der Datenträger enthält Info- & Lehrprogramme gemäß §14 JuSchG.
24,90 €*
iX 01/2025
Attacken auf KI: Wie sie ablaufen, wie man sich schützt | AI Act: Was auf Unternehmen zukommt | Freelancer und Rentenversicherung | Die Neuerungen von .NET9 | openDesk als Ersatz für M365 | Marktübersicht: No Code und Low Code für Citizen Developer | IT-Recht 2025: Was nächstes Jahr kommt
9,90 €*
%
Bundle iX 01/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Angriffe auf KI-SystemeSchon gegen herkömmliche Bedrohungen sind die wenigsten Unternehmen ausreichend abgesichert. Nun zieht generative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.Das ist neu in Ceph 19Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.IT-Recht: Was 2025 kommtNeue Bundesregierung, neue US-Regierung, neue EU-Kommission – was bei IT-Recht und Regulierung im kommenden Jahr passieren wird, weiß keiner so ganz genau. Wir wagen trotzdem einen Ausblick. Denn zumindest auf KI-Regulierung und NIS2-Umsetzung sollte man vorbereitet sein.Produkthaftung für SoftwareanbieterDie neue Produkthaftungsrichtlinie der EU hat es in sich, denn sie weitet künftig die Haftung auf die Software aus. In zwei Jahren müssen sie die Mitgliedsstaaten umsetzen. Wir zeigen, wie weit sie sich erstreckt, für wen sie gilt und welche Ausnahmen es gibt.Prozesse automatisieren mit No-Code-ToolsViele Prozesse im Unternehmen ließen sich automatisieren, was Zeit sparen und die Qualität steigern würde. Doch in der IT fehlen die Kapazitäten. Mit No-Code-Werkzeugen können die Kollegen in der Fachabteilung ran, die auch die Prozesse besser kennen. Unsere Marktübersicht stellt die wichtigsten Tools vor.Markt + Trends8 KI und Data Science Fortschritt bei LLMs stockt10 Cloud HPE bohrt seine Cloud-Angebote auf12 Open Source Nextcloud Talk: OSS-Tool will Microsoft Teams ersetzen14 World Wide Web Nutzeransturm undWachstumsschmerzen bei BlueSky16 Arbeitsplatz Microsoft bringt Mini-PCs nur für die Cloud17 Netzwerk Wi-Fi-7-Access-Points von Cisco18 Rechenzentrum Dank KI wächst der HPC-Markt21 Systemmanagement Windows 11: Administrator Protection verbessert Systemsicherheit22 Softwareentwicklung KI-gestützte Diagnose und Fehlersuche in Visual Studio24 IoT Industrie-PCs bringen KI in die Fertigung26 IT-Sicherheit Größte deutsche illegale Handelsplattform offline28 IT-Recht & Datenschutz EDSA-Bericht: Licht und Schatten beim Data Privacy Framework30 Unternehmenssoftware Salesforce nährt Hoffnung auf KI-Monetarisierung31 E-Government Dokumente bei Behörden nur einmal einreichen32 Telekommunikation 5G: Westeuropa auf solidem Wachstumskurs33 E-Health Start des bundesweiten ePA-Rollouts ungewiss34 Beruf MINT-Fachkräftemangel weiter rückläufig35 Wirtschaft Deutscher RZ-Markt wächst, doch andere wachsen schneller38 Veranstaltungen iX-Workshops im Januar39 Retrospektive Vor 10 Jahren: Ads versus AdblockerTitel42 Attacken auf KI Angriffe auf große Sprachmodelle50 RAG-Systeme absichern 56 Vorbereitung auf den AI Act: Wie die ISO 42001 helfen kann Review60 Microservices Dapr: Moderne verteilte Anwendungsentwicklung64 Software-defined Storage Ceph 19.2 „Squid“69 Codeeditor Flink, schlank, viel KI: der Editor Zed72 Softwareentwicklung Syncfusion: UI-Komponenten für die App-Entwicklung78 .NET 9.0 mit vielen Leistungsverbesserungen Report88 Recht Rentenversicherung für Freelancer: Vorsicht, Falle91 2025: Was tut sich im IT-Recht? 96 Produkthaftung für Software 98 No-Code-Software No Code in der Prozessautomatisierung107 Kostenmanagement Cloud-Kosten im Griff behalten110 Arbeitsplatz Bundes-Office-Suite: Was kann openDesk?Wissen114 Cloud-Architektur Zellbasierte Architekturen für mehr Resilienz117 Security Cybersicherheit in der UnternehmenskulturPraxis120 Data Science Metadatengetriebene Datenpipelines mit Jsonnet124 C++-Tutorial Teil 1: C++20-Coroutinen effizient verwenden128 Security Freie Sicherheitsplattform Wazuh im Einsatz136 Quantencomputing Schlüssel generieren mit Quantencomputern, Teil 2: die Azure-Integration143 Tools und Tipps Emissionsrechner (nicht nur) für KI-ModelleMedien144 Rezension Kryptografie lernen und anwenden mit CrypTool und SageMathRubriken3 Editorial: Aufmachen bitte! 6 Leserbriefe Januar 2025 145 Impressum 146 Vorschau Februar 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 12/2024
Python-IDEs: PyCharm, VS Code oder Neovim | Cyber Resilience Act: Was Anbieter jetzt beachten müssen | Nach der Ampel: Wie geht es weiter bei IT-Recht und Digitalisierung | Open-Source-Securityplattform Wazuh
9,90 €*
%
Bundle iX 12/2024 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Python-EntwicklungsumgebungenPyCharm als All-inclusive-Paket oder lieber VS Code mit seinen vielen Plug-ins? Die Anforderungen an moderne Python-Entwicklung haben beide auf dem Schirm: Data Science, Refactoring, CI/CD-Integration und natürlich KI. Oft ist der Platzhirsch PyCharm noch im Vorteil, aber VS Code holt auf. Und dann ist da noch das Urgestein Vim, das sich in Form von Neovim zu einer erstaunlich modernen IDE ausbauen lässt.Offene Securityplattform WazuhUmfassende, integrierte Sicherheitsplattformen für SIEM und XDR kosten viel Geld. Wazuh ist eine lizenzkostenfreie Open-Source-Alternative. Sie vereint umfangreiche Monitoring- und Abwehrfunktionen und ist schnell einsatzbereit.Nach dem Ende der AmpelNach dem Zerbrechen der Ampelkoalition stehen viele Projekte und Gesetzesvorhaben auf der Kippe: Digitalpakt, KRITIS, NIS2- und AI-Act-Umsetzung, um nur einige zu nennen. Wie geht es weiter mit Digitalisierung und IT-Recht?Access-Points für Wi-Fi 7 und 6EWi-Fi 7 schafft Platz im engen WLAN-Frequenzspektrum, verspricht mehr Durchsatz und erlaubt mehr Endgeräte. Doch schon Geräte nach Wi-Fi-Standard 6E nutzen das 6-GHz-Band. Für beide Generationen stehen leistungsfähige Access-Points bereit.CrowdSec sperrt Angreifer ausViele Server-Admins nutzen Fail2ban, um böswillige IP-Adressen zu sperren. Die moderne Alternative CrowdSec erkennt mehr Angriffsarten, ist flexibler beim Abweisen zu Zugriffen und kann erkannte Bedrohungen über mehrere Server hinweg teilen.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web17 Arbeitsplatz18 Netzwerk19 IoT20 Rechenzentrum22 Softwareentwicklung24 Systemmanagement25 IT-Sicherheit26 it-sa 202427 IT-Recht & Datenschutz28 Neue Cookie-Verordnung30 git pull IT-Grundschutz: Das steckt im IT-Grundschutz++31 E-Government32 Unternehmenssoftware34 E-Health35 Beruf36 Telekommunikation38 Wirtschaft42 Digitalpolitik44 Veranstaltungen45 RetrospektiveTitel48 Entwicklungsumgebungen für Python56 Neovim als Python-IDEReview64 Intrusion Prevention70 SoftwareentwicklungReport76 Recht78 IT-Beschaffung für Verwaltungen81 Der EU Cyber Resilience Act: Was man wissen muss84 Netzwerke94 E-Health98 ObservabilityWissen106 Secrets Management114 QuantencomputingiX extra Storage120 Storage mit und für KIPraxis130 Security136 Softwareentwicklung144 Sicherheit147 Tools und Tipps148 C++Medien151 Rezension152 BuchmarktRubriken3 Editorial: IT-Grundschutz kernsaniert6 Leserbriefe Dezember 2024153 Impressum154 Vorschau Januar 2025
13,90 €* 19,80 €* (29.8% gespart)
iX Developer Praxis Softwarearchitektur 2024
Monolithen, Modulithen und Microservices | Methodisches Vorgehen bei Evolutionärer Architektur | Legacy-Systeme modernisieren | Architektur mit LLMs entwerfen 
Varianten ab 12,99 €*
14,90 €*