Magazine
Neu
iX 07/2025
10,90 €*
Was KI kostet | Cyber Resilience Act | Android 16 für Entwickler | Migration auf Exchange Server SE | Wi-Fi 7 im Unternehmen
%
Neu
Bundle iX 07/2025 (Heft + PDF)
15,50 €*
21,80 €*
(28.9% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6,30 Euro.Was KI kostetKI ist ein teures Vergnügen: Die stochastische Natur der generativen Sprachmodelle kann für unerwartet hohe Kosten bei Anwendungsfällen wie RAG, Agentensystemen oder dem Einsatz von Reasoning-Modellen sorgen. Auch das Planen und Implementieren eines KI-Workflows erfordert eine Menge Aufwand. Und dann ist da noch der enorme Energieverbrauch von KI-Hardware, der die CO₂-Bilanz hochtreibt …Cyber Resilience ActDer CRA ist letztes Jahr in Kraft getreten, die Uhr tickt: Ab Dezember 2027 müssen Produkte mit digitalen Elementen seine Anforderungen erfüllen. Wer jetzt mit der Umsetzung beginnt, findet im CRA allerdings wenig konkrete technische Vorgaben. Wir zeigen Auswege aus dem Dilemma und sehen uns an, welche Konsequenzen der CRA für Open-Source-Software haben wird.Digitale Souveränität bei T-SystemsMit steigender Popularität verwässert der Begriff „Digitale Souveränität“ immer mehr. Im Interview erklärt T-Systems-CTO Christine Knackfuß-Nikolic die Unterschiede zwischen Datensouveränität, Betriebssouveränität und technischer Souveränität. Jeder Anwendungsfall braucht eine eigene Abwägung, wie viel Souveränität nötig und wirtschaftlich sinnvoll ist.KI-Agenten für Python-ProgrammeAgenten sind derzeit der große Hype in der KI-Welt. Mit der Python-Bibliothek PydanticAI kann man Chatbots verschiedener Anbieter einfach in eigene Software einbauen. Das Framework liefert ihre Antworten in Form von Python-Datenstrukturen zurück, was die Weiterverarbeitung und Verknüpfung mehrerer Agenten erleichtert.Migration auf Exchange Server SEDie nächste Exchange-Version SE kommt im Herbst mit Abolizenz. Sie lässt sich wie Exchange 2019 on Premises oder hybrid mit Exchange-Online-Anbindung betreiben. Da der Support für Exchange 2016 und 2019 bald endet, sollten Admins die Migration zügig angehen. Dabei sind einige Besonderheiten zu beachten.Markt + Trends8 Fokus VMware wird zu teuer10 Angebote der VMware-Konkurrenz 12 KI und Data Science OpenAI Codex, Mistral Code und Cursor 1.016 Cloud IONOS und Nextcloud entwickeln M365-Alternative18 Open Source RHEL 10 ist da – mit KI für Admins19 World Wide Web Digitale Souveränität: DNS-Resolver für die EU20 Netzwerk Xsight E1: spezialisierter Netzwerkbeschleuniger mit 800G21 Arbeitsplatz Nextcloud Talk statt MS Teams22 Rechenzentrum Boom am HPC-Markt durch künstliche Intelligenz23 Systemmanagement Windows Update soll künftig jede Software aktualisieren24 Softwareentwicklung Swift statt Java, Rust statt TypeScript26 IT-Sicherheit Neue Spectre-Angriffe bedrohen Intel- und ARM-CPUs27 IoT Industrial Ethernet dominiert – Feldbusse verlieren an Relevanz28 IT-Recht und Datenschutz KI-Training beschäftigt weltweit Gerichte29 E-Health Austausch von TI-Komponenten droht schon wieder30 Unternehmenssoftware SAP setzt voll auf KI32 E-Government BSI-Präsidentin stellt App-Prototyp für eID vor33 Beruf Fachkräftemangel: 163.000 Stellen nicht besetzt34 Telekommunikation Bundesnetzagentur veröffentlicht Branchen-Jahresbericht36 Wirtschaft Konjunkturkrise belastet IT-Dienstleister-Geschäft40 Veranstaltungen iX-Workshops im Juli41 Retrospektive Vor 10 Jahren: Der Knopf des NichtgefallensTitel42 Kosten von KI Was kostet der Einsatz großer Sprachmodelle?48 Der Energiehunger generativer KI 52 CO₂-Bilanz von KI-Projekten ermitteln Review56 Datenbanken pgai erweitert PostgreSQL um KI-Funktionen62 Mobile Softwareentwicklung Frischere Optik und mehr Sicherheit in Android 16Report66 Cyber Resilience Act Der CRA und der Stand der Technik70 Konsequenzen für freie Software 75 Digitale Souveränität Interview mit CTO Dr. Knackfuß-Nikolic von T-Systems78 Souveränität beginnt nicht in der Cloud 84 Wie steht es um Gaia-X? 88 Sicherheitsservices SOC 3.0: Transformation zur Resilienz93 Künstliche Intelligenz KI-Agenten für CRM: Ein Markt, der noch keiner istWissen98 Sicherheit Inventar: Cryptography Bills of Materials103 Sicherheitskultur im Unternehmen implementieren 106 Netzwerk Wann der Umstieg auf Wi-Fi 7 lohnt110 Softwareentwicklung Error-Tracking mit Sentry und BugsinkPraxis126 Large Language Models PydanticAI: Chatbots in Python-Programme einbinden130 Automatisierung GitOps mit Crossplane, Teil 3: Provider138 Microsoft Exchange Server SE: Notwendige Migration142 Tools und Tipps Daten verwandeln mit MarkItDownMedien144 Digitale Souveränität: Infomedien Rubriken3 Editorial: Das Ende des Internets, wie wir es kennen 6 Leserbriefe Juli 2025 145 Impressum 146 Vorschau August 2025
Neu
iX E-Dossier: Sich selbst hacken (PDF)
9,90 €*
Kommen Sie mit diesem iX E-Dossier den
Sicherheitslücken in Ihrer IT auf die Spur und nutzen Sie die gleichen
Methoden und Tools wie böswillige Angreifer.
%
Bundle iX 06/2025 (Heft + PDF)
15,50 €*
21,80 €*
(28.9% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6.30 Euro.Der Weg zur souveränen ITRechtssicherheit, Resilienz und volle Kostenkontrolle – das alles lässt sich mit mehr digitaler Souveränität erreichen. iX zeigt, wie man zu einer Strategie für digitale Souveränität gelangt, Ziele definiert und seine Unternehmens-IT entlang dieser Ziele ausrichtet. Wir stellen europäische Clouds vor, vergleichen ihre Angebote und demonstrieren, wie man PaaS- und IaaS-Landschaften migrieren kann.Virtuelles NetzwerktestlaborWer komplexe Netzwerke aufbaut oder neue Hardware anschafft, will das Set-up vorher testen. Das Open-Source-Tool Containerlab startet Netzwerkbetriebssysteme in Containern oder virtuellen Maschinen und emuliert Router, Switches oder Appliances. Wir zeigen, wo es glänzt und wo es an Grenzen stößt.Übersicht ITAM-ProdukteIT-Asset-Management macht keinen Spaß, ist aber notwendig. Wer sich nicht mit Excel-Listen rumärgern will, greift zu ITAM-Produkten, die meist aus der Cloud bereitgestellt werden. Die Auswahl ist groß, doch die Anbieter setzen ganz unterschiedliche Schwerpunkte im Funktionsumfang.Standard für KI-AgentenMit dem Model Context Protocol (MCP) will Anthropic eine standardisierte Architektur schaffen, um KI-Modelle und Chatbots mit Datenquellen und Werkzeugen zu verbinden. Wir zeigen, wie das Protokoll funktioniert, wie man eigene MCP-Server aufsetzt und nutzt und warum bei Servern aus dem Netz höchste Vorsicht angebracht ist.Ausreißer in Zeitreihen mit Python erkennenAusreißer in Zeitreihen sind besonders tückisch, wenn die Werte zwar im erwartbaren Bereich liegen, aber zur falschen Zeit auftauchen. Oft versagen dann die gängigen Verfahren. In den Statistikbibliotheken für Python finden sich Methoden, deren intelligente Kombination zu besseren Ergebnissen führt.Markt + Trends8 Fokus Kommt die Zerschlagung von Google?12 Googles Monopol und die Konsequenzen fürs Web 14 KI und Data Science Stanford AI Index Report 202516 Cloud VMware vSphere 8 wieder gratis verfügbar18 Open Source openCode erkennt Softwareabhängigkeiten in Infrastrukturen20 World Wide Web Verfahren gegen Google bedroht Mozilla22 Netzwerk Google Cloud WAN verbindet Rechenzentren und Clouds23 IoT Humanoider Roboter Iggy Rob für den Mittelstand24 Rechenzentrum System z17: neue Mainframe-Generation von IBM26 Beruf Microsoft verschärft Regelungen für Low Performer26 Arbeitsplatz Windows 11: neues Startmenü und viele KI-Helfer28 Softwareentwicklung Pulumi: Internal Developer Platform für Cloud-Infrastrukturen30 E-Government Überraschungspersonalie im Bundesdigitalministerium31 E-Health Sicherheitslücke zum ePA-Start34 IT-Sicherheit Der russischsprachige Untergrund, eine eigene Gesellschaft35 IT-Recht und Datenschutz BGH stärkt DSGVO-Durchsetzung durch Wettbewerber und Verbraucherschützer36 Unternehmenssoftware SAPs Cloud-Strategie zahlt sich aus38 Telekommunikation Festnetz: Remonopolisierung befürchtet40 Wirtschaft Microsoft buhlt um Vertrauen in der EU42 Veranstaltungen iX-Workshops im Juni43 Retrospektive Vor 10 Jahren: Digitale Leistungsfähigkeit geht andersTitel44 Digitale Souveränität Der Weg zur souveränen IT48 Bebauungsplanung für eine souveräne IT 52 Public Cloud aus Europa 58 IaaS und PaaS: Umzug nach Europa Review64 Netzwerk Virtuelles Netzwerktestlabor mit Containerlab68 Softwareentwicklung Vom Desktop zur Web-App mit Wisej.NETReport74 Web E-Commerce: Barrierefrei wird Pflicht80 RZ-Management IT-Asset-Management – Produkte in der Übersicht88 Softwareentwicklung 30 Jahre JavaWissen92 Datenschutz Privacy Policies generativer KI-Plattformen96 IT-Sicherheit Beacon Object Files für mehrere C2-Frameworks102 Automatisierung GitOps mit Crossplane, Teil 2: BasisinstallationiX Extra Storage110 Backup im Zeitalter von Ransomware und NIS2 115 Die Strategien der Anbieter gegen Ransomware Praxis122 KI-Agenten-Systeme Model Context Protocol: Ein erster Standard für LLM-Agenten130 Datenanalyse mit Python Ausreißer in Zeitreihen verlässlich erkennen140 Dynamics 365 PCF-Komponenten statt WebressourcenRubriken3 Editorial: Die Wiederentdeckung der Peitsche 6 Leserbriefe Juni 2025 145 Impressum 146 Vorschau Juli 2025
iX 06/2025
10,90 €*
Der Weg zur souveränen IT | Model Context Protocol als Standard für KI-Agenten | E-Commerce: Pflicht zur Barrierefreiheit
iX 05/2025
10,90 €*
Cyberangriffe ohne Malware - Threat Intelligence | Digitale Souveränität: SaaS ganz ohne US-Cloud | API-Gateways im Vergleich | Chaos Engineering
%
Bundle iX 05/2025 (Heft + PDF)
15,50 €*
21,80 €*
(28.9% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6,30 Euro.
Angriffe ohne MalwareLiving off the Land, kurz LOTL: So fassen böswillige Hacker, aber auch Red Teams die Angriffsmethoden zusammen, die ohne Malware auskommen und nur die Bordmittel der angegriffenen Systeme nutzen – also von dem leben, was das Land hergibt. Angriffe dieser Art sind oft besonders ausgefeilt und schwer zu entdecken. Schutz bieten Maßnahmen, die die Angriffsfläche verkleinern, bei der Erkennung helfen SIEMs und Honeypots. Threat Intelligence sammelt Daten über die Angreifer und hilft, ihr Vorgehen zu verstehen.Drei API-Gateways im VergleichDie API-Landschaft in Unternehmen ist oft vielfältig bis chaotisch. API-Gateways präsentieren den Clients ein einheitliches Frontend, kümmern sich um Routing und Authentifizierung. KrakenD, Kong und APISIX sind drei Gateways, die in ihren kostenlosen Varianten umfangreiche Funktionen mitbringen oder komplett Open Source sind.Freier Kubernetes-Orchestrierer k0rdentDas kürzlich unter eine Open-Source-Lizenz gestellte k0rdent von Mirantis verspricht, den Lebenszyklus von Kubernetes-Clustern mit vergleichsweise wenig Overhead zu verwalten. Es ist eine Art Metaorchestrierer und verschachtelt Cluster ineinander. Richtig eingesetzt, macht es das Deployment ganzer Kubernetes-Installationen fast so einfach wie das der Container darin.Chaos Engineering für die CloudChaos Engineering stiftet nicht einfach Chaos, sondern simuliert Fehler in verteilten Systemen mit dem Ziel, ihre Resilienz zu erhöhen und Admins besser auf Ausfälle vorzubereiten. Für Cloud-Infrastrukturen stehen dafür mittlerweile Dienste und Werkzeuge zur Verfügung, die sich in DevOps-Pipelines integrieren lassen und weit über die Klassiker der Simian Army hinausgehen.Temporal API für JavaScriptZu den immerwährenden Ärgernissen von JavaScript-Entwicklern gehört der inkonsistente und fehleranfällige Umgang der Sprache mit Datum und Zeit. Die Temporal API schafft jetzt Abhilfe, bringt Präzision, Konsistenz und Nutzerfreundlichkeit. Bald wird sie der neue Standard in allen Browsern sein.Markt + Trends8 Fokus: Digitale Souveränität 10 HMI-Bericht Die Disruption fällt (noch) aus12 IoT KI in der Industrie kommt langsam – Risiken durch humanoide KI-Roboter14 KI und Data Science Llama 4 enttäuscht, EU-Unternehmen durch Lizenz ausgeschlossen17 Cloud OpenCloud: Jetzt kommt die Business-Version18 Open Source Ohne Open Source wäre Software 3,5-mal teurer20 IT-Sicherheit Kostenloses Identitäts- und Zugriffsmanagement für KMUs20 World Wide Web PWAs für Firefox für Windows kommen21 Systemmanagement Windows-Systemwiederherstellung nach Bluescreen im Test21 Netzwerk Arista optimiert Netzausrüstung für KI Anwendungen22 Arbeitsplatz Startup-Booster für MS Office24 Rechenzentrum Nvidia: Schnelle Ultra-Version der Blackwell-GPU für KI26 Softwareentwicklung Entwickler nutzen PHP immer häufiger lokal28 E-Health EU-Gesundheitsdatenraum in Kraft getreten28 E-Government Deutsche Verwaltungscloud geht an den Start30 IT-Recht und Datenschutz Verweigerung von Plattformzugang kann kartellrechtswidrig sein32 Koalitionsvertrag 2025: Aufbruch in eine neue Digitalpolitik 34 Unternehmenssoftware SAPs Produktpolitik wirft neue Fragen auf36 Beruf Freelancer: Stundensätze steigen – Sorge ums Alter wächst38 Telekommunikation LTE-Frequenzen ohne Versteigerung vergeben40 Wirtschaft SAP-Anwender: Die Cloud setzt sich langsam durch42 Veranstaltungen iX-Workshops im Mai43 Retrospektive Vor 10 Jahren: Der Datenschutz und MicrosoftTitel44 Cyberangriffe ohne Malware Living off the Land58 Cyber Threat Intelligence – Den Angreifern voraus sein Review78 API-Gateways Drei API-Gateways im Vergleich84 Containermanagement Freier Kubernetes-Orchestrierer k0rdentReport88 Sicherheit OWASP Non-Human Identities Top 1092 secIT 2025 – alte Gefahren in neuem Gewand 94 Systemadministration Chaos Engineering für die Cloud100 Digitale Souveränität Commerz Real zieht in die EU-Cloud104 Softwareentwicklung Microsoft erfindet TypeScript in Go neu106 Recht GmbH und UG: Schutzschild vor Scheinselbstständigkeit?Wissen108 Digitale Souveränität Raus aus der US-Cloud: Souveräne SaaS-Angebote114 Künstliche Intelligenz Strukturierte Daten für LLMs mit Wissensgraphen122 Automatisierung Tutorial GitOps mit Crossplane, Teil 1: Beyond CI/CD126 Sicherheit Vertrauenswürdige E-Mail: Spoofing-Schutz über DNSPraxis132 Enterprise-Software Business Rule Management mit SAP BRF+136 Systemmanagement Redfish-Sicherheitslücke bedroht Serverfernwartung138 Neustartfrei: Hotpatching für Windows Server 2025 142 .NET Erweiterungen für KI und Vektordaten in .NET147 Tools und Tipps Integrationstests mit Testcontainers148 JavaScript Temporal API: Neuer Umgang mit Datum und ZeitRubriken3 Editorial: Schwarz-rotes Schlangenöl 6 Leserbriefe Mai 2025 153 Impressum 154 Vorschau Juni 2025
iX 04/2025
9,90 €*
KI lokal nutzen - kleine Sprachmodelle und Werkzeuge | DORA: Digitale Resilienz für die Finanzbranche | Modernisierungsschub in Java 24 | Freie Tools zur aktiven Netzwerkanalyse
%
Bundle iX 04/2025 (Heft + digitale Ausgabe)
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
KI lokal nutzenGenerative KI einsetzen, ohne ein Vermögen für Nvidia H100 auszugeben oder seine vertraulichen Daten KI-Anbietern vorzuwerfen: Das geht. Nämlich mit kleinen, offenen Sprachmodellen auf PCs mit GPUs der GTX-Klasse, im lokalen Netz oder sogar auf dem MacBook. Diese kompakten Modelle sind erstaunlich leistungsfähig und an moderate Hardwareleistung angepasst. Feintuning kann sie weiter verbessern und ist kein Hexenwerk. Wir stellen die Modelle vor sowie Tools, die sie einfach benutzbar machen.Aktive NetzwerkanalyseEngpässen und Störungen im Netzwerk kommt man am besten mit aktiven Messungen auf die Spur. Dafür gibt es leistungsfähige Open-Source-Werkzeuge. Wir stellen iPerf, Nping und TRex vor und zeigen, wie sie arbeiten und für welche Aufgaben sie sich am besten eignen.Java 24Mit OpenJDK 24 wird Java moderner, effizienter und leistungsfähiger. Die Class-File API definiert Bytecode-Operationen, Pattern Matching wird einfacher und Quantensicherheit hält Einzug. Die Stream Gatherers als eine der wichtigsten Neuerungen erklärt ein eigener Artikel im Detail.DORA für Finanzbranche und DienstleisterDORA, der Digital Operational Resilience Act, fordert seit Anfang des Jahres von der Finanzbranche, ihre Sicherheitsmaßnahmen zu überprüfen. Wir gehen der Frage nach, wie dabei der Aufwand im Rahmen bleiben kann. Denn viele Vorgaben mussten durch nationale Regelungen bereits vorher umgesetzt werden. Und auch die IT-Dienstleister der Branche müssen den DORA-Regularien entsprechen. Wer hier vorangeht, sichert sich Vorteile im Wettbewerb.Übersicht ASPM-ToolsApplication Security Posture Management liefert eine einheitliche Sicht auf die Sicherheit selbst entwickelter Anwendungen. ASPM-Tools sammeln Informationen aus verschiedenen Quellen und werten sie aus. Der Markt für solche Produkte ist jung und die Auswahlkriterien komplex. Wir liefern eine Orientierungshilfe.Markt + Trends8 KI und Data Science Neue Modelle von Anthropic, OpenAI, xAI, Alibaba und Manus10 Cloud Europa braucht einen Sovereign Cloud Code of Conduct12 Open Source Nextcloud Hub 10 bringt quelloffenen KI-Agenten13 Arbeitsplatz Vorschlag an Kartellwächter: Höhere Preise für Office mit MS Teams14 World Wide Web Firefox führt Nutzungsbedingungen ein15 Netzwerk Stromsparende optische Serververnetzung16 Rechenzentrum Aufgabe oder Neuausrichtung? – Overland-Tandberg stellt den Betrieb ein17 Systemmanagement Windows: LPD-Protokoll verschwindet bald18 Softwareentwicklung TrapC adressiert Speicherprobleme von C und C++22 IoT Arms erster Armv9-Kern für Edge-KI und Embedded-Systeme24 IT-Sicherheit Leitfaden soll Abwehrspezialisten unterstützen25 IT-Defense 2025: Verstehe, was du schützt 26 Recht KI-Urteil aus USA führt zu Urheberrechtsdiskussionen29 EuGH-Urteil mit Signalwirkung für Transparenz bei KI-Entscheidungen 30 Unternehmenssoftware Salesforce: KI-Angebote für Entwickler31 E-Government Beschaffung: OSBA fordert neue Ausschreibungskriterien32 E-Health Bundesweite ePA-Einführung verzögert sich33 Telekommunikation Telekom zeigt KI für Netze und Nutzer auf dem MWC35 Beruf Studie: Das Homeoffice bleibt36 Wirtschaft Nvidia meldet Rekordumsätze, doch der Kurs bricht ein38 Veranstaltungen iX-Workshops im April39 Retrospektive Vor 10 Jahren: Einfach offline bleibenTitel40 KI lokal nutzen Small Language Models in der Übersicht44 Tools für den lokalen Betrieb von Sprachmodellen 50 ML und KI auf Apple Silicon mit MLX 56 Formate von Sprachmodellen 60 Microsofts Sprachmodellfamilie Phi Review66 Netzwerk Aktive Netzwerkanalyse mit freier Software70 Netzwerkhardware Kontrollierte RZ-Datenflüsse mit HPE-Switch CX 1000076 Softwareentwicklung Java 24 finalisiert Stream Gatherers und Class-File APIReport82 Digitale Resilienz DORA besser verstehen – Risikomanagement im Fokus88 DORA für IKT-Dienstleister 92 Regulierung NIS2: Schulungspflicht für Geschäftsleitungen96 Anwendungssicherheit ASPM: Angriffsfläche von Anwendungen reduzieren102 Microsoft 365 Microsoft 365 Copilot einführenWissen106 AI Act KI-Kompetenz: Braucht man ein Zertifikat?109 Netze Stratoshark: Liveanalyse von Systemaufrufen und LogsiX Extra Automatisierung114 Industrial Ethernet: Hardware für Time-Sensitive Networking 124 Hannover Messe 2025: Industrietransformation in unruhigen Zeiten Praxis126 Java 24 Flexible Datenverarbeitung mit Stream Gatherers131 Tools und Tipps Softwaremonitoring mit Sentry132 Machine Learning Große KI-Modelle auf kleinen Geräten138 Softwareentwicklung C++20-Coroutinen, Teil 4: Stream-ParserMedien142 Praktischer Einstieg in KI – mit Büchern, Websites und Videos Rubriken3 Editorial: Ausgang aus der digitalen Unmündigkeit 6 Leserbriefe April 2025 145 Impressum 146 Vorschau Mai 2025
iX 03/2025
9,90 €*
DeepSeek - Was es kann und wie es arbeitet | NetBox - RZ-Infrastruktur im Griff | Sichere Cloud mit Azure Policies | Aktive Network Traffic Analyzer
%
Bundle iX 03/2025 (Heft + digitale Ausgabe)
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
DeepSeek – was es kann und wie es arbeitetEin Sprachmodell aus China schüttelt die KI-Welt durch. DeepSeek ist ähnlich wie o1 oder o3 von OpenAI ein Reasoning-Modell und auf logisches Schlussfolgern spezialisiert. Wie es sich dabei schlägt, haben wir uns angesehen. Außerdem stellen wir seine Architektur und Technik vor und zeigen, wie es seinen Entwicklern gelang, durch eine Kombination bekannter Ansätze mit innovativen Ideen das mit Abstand leistungsfähigste Open-Source-Sprachmodell zu schaffen – mit vergleichsweise wenig Aufwand.Aktive Network Traffic AnalyzerKomplexe IT-Netze erfordern kontinuierliche Überwachung und schnelles Reagieren bei Störungen, was mit passiver Analyse der Produktivdaten nur schwer möglich ist. Aktive Netzanalyse erzeugt synthetischen Datenverkehr, spürt Fehler dadurch schneller auf, kann geplante Veränderungen simulieren und bietet tiefere Einblicke ins Geschehen. Eine Übersicht stellt ausgewählte Hardware und Software dafür vor.NetBox – RZ-Infrastruktur im GriffSoll RZ-Automatisierung funktionieren, braucht sie eine Single Source of Truth – die Quelle der Wahrheit zum gesamten Inventar und zu immateriellen Assets wie IP-Adressen oder Netzlinks. NetBox ist eine vielseitige Open-Source-Software, die diese Daten sammelt und über zahlreiche Schnittstellen zur Verfügung stellt. Wir zeigen, wie damit die Inventarisierung der IT-Infrastruktur gelingt.Online-IDEs im VergleichMit webbasierten Entwicklungsumgebungen können Softwareteams ad hoc zusammenarbeiten, ohne dass einzelne Entwickler eine lokale Umgebung konfigurieren müssen. Mit StackBlitz, Gitpod Flex, GitHub Codespaces und Replit stellen wir vier Vertreter vor und zeigen, wofür sie sich eignen.Sichere Cloud mit Azure PoliciesAzure Policies sind das wirksamste Mittel, um Azure-Umgebungen zu überwachen und ihre Sicherheit zu verbessern. Sie erkennen nicht nur Regelverstöße, sondern verhindern sie auch. Mit der Integration in CI/CD- und IaC-Umgebungen ist das Ganze zudem automatisierbar.Markt + Trends8 KI und Data Science DeepSeek-R1 macht OpenAIs Topmodellen Konkurrenz12 Cloud ownCloud-Entwickler wechseln zum neuen OpenCloud14 Open Source Mit Open Source VMware ersetzen16 Arbeitsplatz Google Cloud: Mehr-Faktor-Authentifizierung wird Pflicht17 World Wide Web Bluesky-Inhalte sollen frei bleiben19 Systemmanagement VMware-Wechsel kann teuer werden20 Rechenzentrum Bill Gates’ Kernenergie für KI-Rechenzentren21 Netzwerk Cisco überwacht KI-Anwendungen im Netz22 Softwareentwicklung IT-Gehaltsrechner: TypeScript- und JavaScript-Entwickler liegen vorn24 IoT Robotik-Trends für 202526 IT-Sicherheit Risikobarometer: Deutsche Unternehmen plagt die Cyberangst28 IT-Recht & Datenschutz DORA: EU-Verordnung zur digitalen Resilienz in Kraft30 E-Health Testphase für die ePA gestartet31 E-Government Fax-Ausstieg: Schwer, davon loszukommen32 Unternehmenssoftware SAP: Geschäftsdaten-Cloud für KI34 Telekommunikation EU unterstützt 5G-Autobahnkorridor35 Beruf Prognose: KI schafft Jobs – Weiterbildung entscheidend36 Wirtschaft Trump macht Ernst mit Strafzöllen und droht TSMC40 Veranstaltungen iX-Workshops im März41 Retrospektive Vor 10 Jahren: Mit Mantel und Degen zu neuen EinnahmenTitel42 So „denkt“ DeepSeek-R1 DeepSeek-R1: Günstiges Reasoning für alle48 DeepSeek-R1: Die Technik hinter dem Hype 58 RZ-Automatisierung NetBox: Datenbasis für die RZ-Automatisierung66 NetBox in der Anwendung Review76 Systemmanagement Microsoft System Center 202580 Netzwerk Werkzeuge für aktive Netzwerkanalyse90 Softwareentwicklung Online-IDEs: Code in der CloudReport96 Softwaresicherheit Security Champion – Wächter der sicheren Software104 Security Ransomware: Schadensersatz vom IT-DienstleisterWissen108 Azure-Sicherheit Sichere Cloud mit Azure Policies112 Displaytechnik Kurz erklärt: Quantum-Dot-LEDs mit Elektrolumineszenz114 IT-Sicherheit Verdeckt angreifen mit Beacon Object FilesiX extra Cloud120 CNAPP: Anwendungen sicher in der Cloud betreiben Praxis128 Generative KI Prozessvisualisierung mit generativer KI im Praxistest138 Softwareentwicklung Ein Scheduler mit C++-Coroutinen142 Tools und Tipps Gleam – schimmerndes ErlangMedien144 Buchmarkt Windows 11Rubriken3 Editorial: Gipfel der Versprechungen 6 Leserbriefe März 2025 145 Impressum 146 Vorschau April 2025
iX 02/2025
9,90 €*
Datensicherheit: DSPM, MS Purview, KI-Chatbots in Azure | Nextcloud Talk als Teams-Ersatz | IaC für Bare Metal: Teraform Foreman Provider | Lokale KI auf ARM-Notebook
%
Bundle iX 02/2025 (Heft + digitale Ausgabe)
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Datenschätze schützenSensible Daten aufspüren, klassifizieren, überwachen und absichern – das ist die Aufgabe des Data Security Posture Management (DSPM). Der Markt für DSPM-Werkzeuge ist noch jung, die Hersteller setzen unterschiedliche Schwerpunkte. Wir haben uns fünf Produkte genauer angesehen. In der Microsoft-Welt ist Purview das Mittel der Wahl, wenn es gilt, sensible Daten zu klassifizieren. Wie das funktioniert, zeigt ein weiterer Beitrag. Außerdem zeigen wir, welche Gefahren große Sprachmodelle für vertrauliche Daten darstellen und wie man sie in Azure absichert.Nextcloud Talk als Teams-ErsatzNextcloud Talk bringt sich als DSGVO-konforme Alternative zu Teams und Zoom in Stellung. Mit Nextcloud 30 gibt es jetzt auch einen Desktop-Client. Wir schauen uns an, was es für den selbst gehosteten Betrieb braucht, wie es sich in die Nextcloud-Private-Cloud integriert und wo sich der Einsatz lohnt.Starlink im LasttestFür Internet per Satellit gibt es viele Gründe, etwa als Backup-Netzanschluss für Unternehmen. Videokonferenzen oder VoIP verlangen jedoch niedrige Latenzen, was zum Problem werden kann, wenn die Daten in den Orbit reisen. Wir zeigen anhand von Messergebnissen, wie sich Starlink in solchen Fällen schlägt und was die Qualität der Übertragung beeinflusst.Physische ZugangskontrolleDer Schlüsselbund ist out – und das aus gutem Grund. Denn physische Zugangskontrolle muss Bestandteil des Sicherheitskonzepts in jedem Unternehmen sein. Moderne Zutrittskontrollsysteme helfen bei der Umsetzung. Wir schauen uns ausgewählte Produkte an.Lokale KI auf Snapdragon-NotebooksMit ihren GPUs und NPUs bringen Qualcomms SoCs genug Ressourcen mit, um generative KI lokal zu nutzen. Doch starke Hardware allein genügt nicht. Wir zeigen, was existierende Anwendungen auf der Plattform leisten, und schauen uns an, was nötig ist, um KI-Modelle zu portieren.Markt + Trends8 KI und Data Science Physikmodelle für maschinelles Lernen von Robotern10 Cloud Spezifikationen für souveräne Cloud-Infrastruktur12 Open Source Orcharhino für ARM-Clients und RHEL 914 World Wide Web Google lässt Device Fingerprinting zu15 Arbeitsplatz Umbauten und Umbenennungen bei Microsoft 36516 Netzwerk Freier Routing-Stack BIRD mit Multi-Threading17 Systemmanagement NTLMv1 aus Server 2025 entfernt18 Rechenzentrum Project Digits: Nvidias geschrumpfter DGX-Server als Mini-PC19 IoT Siemens Industrial Copilot: KI für Fabrikanlagen20 Softwareentwicklung GitHub veröffentlicht kostenlosen Copilot Free22 IT-Sicherheit 38C3: Illegal Instructions24 ASPM-Report: Deutschland ist Nummer 1 bei Applikationssicherheit 25 E-Government Bitkom: Trotz Koalitionsbruch kommt Digitalpolitik voran26 IT-Recht & Datenschutz BfDI stellt datenschutzpolitische Agenda vor28 E-Health 38C3: Sicherheitslücken der elektronischen Patientenakte29 Unternehmenssoftware SAP-Anwender und KI: Zögerliche Annäherungen30 Telekommunikation Glasfaser mittelfristig unverzichtbar31 Beruf Anstieg der Fehltage wegen elektronischer Krankmeldung32 Wirtschaft ITK-Markt wächst weiter – trotz lahmender Konjunktur36 Veranstaltungen iX-Workshops im Februar37 Retrospektive Vor 10 Jahren: Pawlowsche Reflexe in der PolitikTitel40 Datenschätze schützen Marktübersicht Data Security Posture Management48 Data Governance mit Purview 54 Private Chatbots in Azure absichern Review60 IDEs Cursor als Alternative zu GitHub Copilot66 Kollaborationssoftware Nextcloud Talk als Teams-Ersatz68 Softwareentwicklung Von Code zu DiagrammenReport74 Recht AI Act: Weitreichende Pflicht zur KI-Kompetenz91 BGH-Urteil: So schützen Unternehmen ihre Daten 78 Netzwerk Starlink im Lasttest83 Betriebssystemsicherheit Windows-Update: Ohne Not zum alten Eisen86 IT-Sicherheit IT-Grundschutz: Das Maximum herausholen94 Sicherheit von Drittanbietersoftware aus Sicht eines Angreifers Wissen100 Physische Sicherheit Zutrittskontrolle105 Python Version 3.13: Mehr Performance ohne GIL109 Sprachmodelle Lokale KI auf Snapdragon-NotebooksPraxis114 Large Language Models FlowiseAI: Ein Low-Code-Werkzeug zum Verknüpfen von LLMs118 Machine Learning ExecuTorch bringt KI auf mobile Endgeräte124 Monitoring Special Agents für Checkmk entwickeln132 Infrastructure as Code Terraform-Foreman-Provider: IaC für Bare Metal138 Softwareentwicklung Neuerungen in C# 13.0148 C++-Coroutinen einsetzen: Tasks und Generatoren 143 Retrieval Augmented Generation RAG mit deutschsprachigen Embedding-ModellenMedien152 Buchmarkt Cloud-ManagementRubriken3 Editorial: VW-Datenpanne: DSGVO, zeig deine Zähne! 6 Leserbriefe Februar 2025 153 Impressum 154 Vorschau März 2025
iX 01/2025
9,90 €*
Attacken auf KI: Wie sie ablaufen, wie man sich schützt | AI Act: Was auf Unternehmen zukommt | Freelancer und Rentenversicherung | Die Neuerungen von .NET9 | openDesk als Ersatz für M365 | Marktübersicht: No Code und Low Code für Citizen Developer | IT-Recht 2025: Was nächstes Jahr kommt
%
Bundle iX 01/2025 (Heft + digitale Ausgabe)
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Angriffe auf KI-SystemeSchon gegen herkömmliche Bedrohungen sind die wenigsten Unternehmen ausreichend abgesichert. Nun zieht generative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.Das ist neu in Ceph 19Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.IT-Recht: Was 2025 kommtNeue Bundesregierung, neue US-Regierung, neue EU-Kommission – was bei IT-Recht und Regulierung im kommenden Jahr passieren wird, weiß keiner so ganz genau. Wir wagen trotzdem einen Ausblick. Denn zumindest auf KI-Regulierung und NIS2-Umsetzung sollte man vorbereitet sein.Produkthaftung für SoftwareanbieterDie neue Produkthaftungsrichtlinie der EU hat es in sich, denn sie weitet künftig die Haftung auf die Software aus. In zwei Jahren müssen sie die Mitgliedsstaaten umsetzen. Wir zeigen, wie weit sie sich erstreckt, für wen sie gilt und welche Ausnahmen es gibt.Prozesse automatisieren mit No-Code-ToolsViele Prozesse im Unternehmen ließen sich automatisieren, was Zeit sparen und die Qualität steigern würde. Doch in der IT fehlen die Kapazitäten. Mit No-Code-Werkzeugen können die Kollegen in der Fachabteilung ran, die auch die Prozesse besser kennen. Unsere Marktübersicht stellt die wichtigsten Tools vor.Markt + Trends8 KI und Data Science Fortschritt bei LLMs stockt10 Cloud HPE bohrt seine Cloud-Angebote auf12 Open Source Nextcloud Talk: OSS-Tool will Microsoft Teams ersetzen14 World Wide Web Nutzeransturm undWachstumsschmerzen bei BlueSky16 Arbeitsplatz Microsoft bringt Mini-PCs nur für die Cloud17 Netzwerk Wi-Fi-7-Access-Points von Cisco18 Rechenzentrum Dank KI wächst der HPC-Markt21 Systemmanagement Windows 11: Administrator Protection verbessert Systemsicherheit22 Softwareentwicklung KI-gestützte Diagnose und Fehlersuche in Visual Studio24 IoT Industrie-PCs bringen KI in die Fertigung26 IT-Sicherheit Größte deutsche illegale Handelsplattform offline28 IT-Recht & Datenschutz EDSA-Bericht: Licht und Schatten beim Data Privacy Framework30 Unternehmenssoftware Salesforce nährt Hoffnung auf KI-Monetarisierung31 E-Government Dokumente bei Behörden nur einmal einreichen32 Telekommunikation 5G: Westeuropa auf solidem Wachstumskurs33 E-Health Start des bundesweiten ePA-Rollouts ungewiss34 Beruf MINT-Fachkräftemangel weiter rückläufig35 Wirtschaft Deutscher RZ-Markt wächst, doch andere wachsen schneller38 Veranstaltungen iX-Workshops im Januar39 Retrospektive Vor 10 Jahren: Ads versus AdblockerTitel42 Attacken auf KI Angriffe auf große Sprachmodelle50 RAG-Systeme absichern 56 Vorbereitung auf den AI Act: Wie die ISO 42001 helfen kann Review60 Microservices Dapr: Moderne verteilte Anwendungsentwicklung64 Software-defined Storage Ceph 19.2 „Squid“69 Codeeditor Flink, schlank, viel KI: der Editor Zed72 Softwareentwicklung Syncfusion: UI-Komponenten für die App-Entwicklung78 .NET 9.0 mit vielen Leistungsverbesserungen Report88 Recht Rentenversicherung für Freelancer: Vorsicht, Falle91 2025: Was tut sich im IT-Recht? 96 Produkthaftung für Software 98 No-Code-Software No Code in der Prozessautomatisierung107 Kostenmanagement Cloud-Kosten im Griff behalten110 Arbeitsplatz Bundes-Office-Suite: Was kann openDesk?Wissen114 Cloud-Architektur Zellbasierte Architekturen für mehr Resilienz117 Security Cybersicherheit in der UnternehmenskulturPraxis120 Data Science Metadatengetriebene Datenpipelines mit Jsonnet124 C++-Tutorial Teil 1: C++20-Coroutinen effizient verwenden128 Security Freie Sicherheitsplattform Wazuh im Einsatz136 Quantencomputing Schlüssel generieren mit Quantencomputern, Teil 2: die Azure-Integration143 Tools und Tipps Emissionsrechner (nicht nur) für KI-ModelleMedien144 Rezension Kryptografie lernen und anwenden mit CrypTool und SageMathRubriken3 Editorial: Aufmachen bitte! 6 Leserbriefe Januar 2025 145 Impressum 146 Vorschau Februar 2025
iX 12/2024
9,90 €*
Python-IDEs: PyCharm, VS Code oder Neovim | Cyber Resilience Act: Was Anbieter jetzt beachten müssen | Nach der Ampel: Wie geht es weiter bei IT-Recht und Digitalisierung | Open-Source-Securityplattform Wazuh
%
Bundle iX 12/2024 (Heft + digitale Ausgabe)
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Python-EntwicklungsumgebungenPyCharm als All-inclusive-Paket oder lieber VS Code mit seinen vielen Plug-ins? Die Anforderungen an moderne Python-Entwicklung haben beide auf dem Schirm: Data Science, Refactoring, CI/CD-Integration und natürlich KI. Oft ist der Platzhirsch PyCharm noch im Vorteil, aber VS Code holt auf. Und dann ist da noch das Urgestein Vim, das sich in Form von Neovim zu einer erstaunlich modernen IDE ausbauen lässt.Offene Securityplattform WazuhUmfassende, integrierte Sicherheitsplattformen für SIEM und XDR kosten viel Geld. Wazuh ist eine lizenzkostenfreie Open-Source-Alternative. Sie vereint umfangreiche Monitoring- und Abwehrfunktionen und ist schnell einsatzbereit.Nach dem Ende der AmpelNach dem Zerbrechen der Ampelkoalition stehen viele Projekte und Gesetzesvorhaben auf der Kippe: Digitalpakt, KRITIS, NIS2- und AI-Act-Umsetzung, um nur einige zu nennen. Wie geht es weiter mit Digitalisierung und IT-Recht?Access-Points für Wi-Fi 7 und 6EWi-Fi 7 schafft Platz im engen WLAN-Frequenzspektrum, verspricht mehr Durchsatz und erlaubt mehr Endgeräte. Doch schon Geräte nach Wi-Fi-Standard 6E nutzen das 6-GHz-Band. Für beide Generationen stehen leistungsfähige Access-Points bereit.CrowdSec sperrt Angreifer ausViele Server-Admins nutzen Fail2ban, um böswillige IP-Adressen zu sperren. Die moderne Alternative CrowdSec erkennt mehr Angriffsarten, ist flexibler beim Abweisen zu Zugriffen und kann erkannte Bedrohungen über mehrere Server hinweg teilen.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web17 Arbeitsplatz18 Netzwerk19 IoT20 Rechenzentrum22 Softwareentwicklung24 Systemmanagement25 IT-Sicherheit26 it-sa 202427 IT-Recht & Datenschutz28 Neue Cookie-Verordnung30 git pull IT-Grundschutz: Das steckt im IT-Grundschutz++31 E-Government32 Unternehmenssoftware34 E-Health35 Beruf36 Telekommunikation38 Wirtschaft42 Digitalpolitik44 Veranstaltungen45 RetrospektiveTitel48 Entwicklungsumgebungen für Python56 Neovim als Python-IDEReview64 Intrusion Prevention70 SoftwareentwicklungReport76 Recht78 IT-Beschaffung für Verwaltungen81 Der EU Cyber Resilience Act: Was man wissen muss84 Netzwerke94 E-Health98 ObservabilityWissen106 Secrets Management114 QuantencomputingiX extra Storage120 Storage mit und für KIPraxis130 Security136 Softwareentwicklung144 Sicherheit147 Tools und Tipps148 C++Medien151 Rezension152 BuchmarktRubriken3 Editorial: IT-Grundschutz kernsaniert6 Leserbriefe Dezember 2024153 Impressum154 Vorschau Januar 2025
iX 11/2024
9,90 €*
Zero-Day-Lücken aufspüren | Automatisieren mit Power Automate | Network Access Control aus der Cloud | Freie Alternativen zu Google Analytics
%
Bundle iX 11/2024 (Heft + PDF)
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Zero-Day-Lücken aufspürenZero-Day-Exploits sind der Schrecken der IT-Welt. Sie nutzen unbekannte Schwachstellen aus, sodass signaturbasierte Malwarescanner keine Chance haben. Es gibt aber eine ganze Reihe Methoden und Tools, um mögliche Schwachstellen im eigenen Quellcode aufzuspüren. Wer Werkzeuge wie Semgrep oder die Burp Suite systematisch einzusetzen weiß, kommt den Lücken auf die Spur.Alternativen für Google AnalyticsSo populär Google Analytics ist, so umstritten ist es auch – vor allem aus Datenschutzgründen. Wollen oder müssen Unternehmen die Webtrackingsoftware ablösen, versprechen zahlreiche Open-Source-Alternativen DSGVO-Konformität.RPA mit Power AutomateLästige Routinearbeit wegautomatisieren – das ist das Ziel der Robotic Process Automation. In der Microsoft-Welt bietet Power Automate dafür die geeigneten Low-Code-Werkzeuge für Desktop und Cloud.DevOps mit lokalen LLMsNicht nur beim Coden, auch beim Deployment und in anderen Phasen im DevOps-Prozess kann sich KI nützlich machen. Das Continue.dev-Plug-in hilft dabei, weil es Sprachmodelle clever in VS Code und JetBrains IDEs einbindet. Und dank Ollama bleiben Daten und Modelle lokal.NAC aus der CloudZugriffskontrolle für das interne Netz ist komplex. Network Access Control (NAC) galt deshalb lange als Domäne großer Organisationen. NAC als Dienst aus der Cloud senkt die Einstiegshürden und macht es auch für kleinere Firmen attraktiv.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web17 Arbeitsplatz18 Rechenzentrum19 Netzwerk20 IoT21 Systemmanagement22 Softwareentwicklung24 IT-Sicherheit26 IT-Recht & Datenschutz29 E-Government30 Telekommunikation32 Unternehmenssoftware37 Beruf38 Wirtschaft43 E-Health44 Veranstaltungen45 RetrospektiveTitel46 Zero-Day-Lücken aufspüren54 Zero-Day-Schwachstellen finden, Angriffe verhindernReview62 Java74 Mobile SoftwareentwicklungReport78 Software-defined Network84 Webtracking92 IT-SicherheitWissen96 Python102 RegulierungiX Extra Hosting106 Dokumentenmanagementsysteme und Onlinespeicher112 Speicherplatz als Dienstleistung116 Nextcloud: mehr als FilesharingPraxis118 Robotic Process Automation122 Entwickeln mit KI128 Netzwerksicherheit138 GitOps142 Verteilte Dateisysteme148 Tools und TippsMedien151 Rezension152 BuchmarktRubriken3 Editorial: Open Source: Enthusiasmus alleine reicht nicht mehr6 Leserbriefe November 2024153 Impressum154 Vorschau Dezember 2024
iX 10/2024
9,90 €*
Windows Server 2025 Open-Source-Alternativen zu NetApp und Co. PKI und Post-Quanten-Kryptografie KI: Mixture of Experts Marktübersicht Managed Security Operations Center NIS2 - Konsequenzen für Zulieferer iX Extra Security: Active Directory - vor und nach dem Hack
%
Bundle iX 10/2024 (Heft + PDF)
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Markt + Trends8 VMware Explore 20249 Kolumne10 KI und Data Science14 Cloud16 Open Source18 World Wide Web19 Arbeitsplatz20 Systemmanagement / Netzwerk22 Rechenzentrum24 Softwareentwicklung26 IT-Sicherheit28 IT-Recht & Datenschutz31 E-Health32 Unternehmenssoftware33 Telekommunikation35 E-Government36 Beruf37 Wirtschaft40 Veranstaltungen42 NEU im Programm: Präsenzschulungen für IT-Professionals43 RetrospektiveTitel44 Windows Server 202550 Etwas mehr AD-SicherheitReview56 Datenbanken60 Software-defined StorageReport66 Kryptografie72 IT-Sicherheit74 NIS2 setzt Zulieferer und Dienstleister unter Druck78 Managed SOCs: Angriffserkennung durch DienstleisterWissen90 Große Sprachmodelle94 Software-defined Storage102 AD-SicherheitiX Extra Security110 Aktuelle Trends zur it-sa116 KI: Risiko und Chance für die IT-Sicherheit122 Cyberresilienz in der „Software“-LieferkettePraxis128 Multi-Agenten-Systeme136 Softwareentwicklung142 Verteilte Dateisysteme148 Tools und TippsMedien151 Rezension152 BuchmarktRubriken3 Editorial: An der Kette6 Leserbriefe Oktober 2024153 Impressum154 Vorschau November 2024
iX 09/2024
9,90 €*
Der IT-Freelancer-Report | Sicherheitsrisiko RADIUS | NIS2 trifft auch die Kleinen | Automatisierung mit PowerShell | Web-Apps mit Rust und WebAssembly
%
Bundle iX 09/2024
13,90 €*
19,80 €*
(29.8% gespart)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.
Der IT-Freelancer-ReportViele IT-Freiberufler konnten in den letzten zwölf Monaten ihre Stundensätze steigern, dem Fachkräftemangel sei Dank. Aber die Kundenakquise wird schwieriger und der Wettbewerb härter. Zudem drohen bürokratische Hürden – und das Schreckgespenst der Einstufung als scheinselbstständig. Aber dieses Risiko lässt sich verringern.NIS2 trifft auch die KleinenNIS2, ein Thema nur für große Unternehmen? Falsch – NIS2 betrifft auch alle DNS-Betreiber und Domain-Registrare, unabhängig von der Unternehmensgröße. Wir erläutern, was das in der Praxis bedeutet.Rust fürs FrontendRust-Code lässt sich einfach in WebAssembly kompilieren und somit in Webanwendungen integrieren. Das GUI kann man dabei entweder in JavaScript schreiben, als HTML-Elemente in den Rust-Code einbetten oder über eine GUI-Bibliothek für Rust erstellen.Der AI Act ist daDie KI-Verordnung der EU mit ihrem risikobasierten Ansatz ist am 1. August in Kraft getreten. Sie enthält komplizierte Kriterien zur Beurteilung von KI-Systemen. Auf Anbieter und Betreiber von Hochrisiko-KI kommen viele Pflichten zu – wenn auch nicht sofort.Sicherheitsrisiko RADIUSDie Blast-RADIUS-Lücke hat erneut gezeigt, dass das RADIUS-Protokoll zum Anmelden im Netz schon lange nicht mehr modernen Sicherheitsstandards genügt. Administratoren sollten ihre Netze absichern – und am besten gleich auf das neuere RadSec-Protokoll umsteigen.Markt + Trends8 Black Hat 202410 Kolumne11 KI und Data Science14 Cloud16 Open Source17 World Wide Web18 Netzwerk19 Arbeitsplatz20 Rechenzentrum21 Systemmanagement22 Softwareentwicklung26 IoT27 IT-Sicherheit28 IT-Recht & Datenschutz30 Deutsches NIS2-Umsetzungsgesetz nimmt wichtige Hürde32 Unternehmenssoftware33 E-Health34 E-Government35 Beruf36 Telekommunikation37 Wirtschaft42 Veranstaltungen43 RetrospektiveTitel44 Der IT-Freelancer-Report46 Kapriziöse Zeiten im Freelance-Business50 Schreckgespenst ScheinselbstständigkeitReview54 Datenbanken58 Netzwerkhardware64 Software-defined StorageReport70 IT-Sicherheit74 Marktübersicht88 Softwareentwicklung94 Green ITWissen98 IT-Sicherheit102 Webentwicklung108 Rust in Linux114 AI Act120 Sicheres Anmelden im NetzPraxis126 PowerShell132 Gluster-Tutorial140 Machine Learning144 GitOps-Tutorial148 Tools und TippsMedien150 Rezension152 BuchmarktRubriken3 Editorial: Hauptsache, der Laden brummt6 Leserbriefe September 2024153 Impressum154 Vorschau Oktober 2024
iX 08/2024
9,90 €*
Frische Rust-Tools für Linux | Was verdienen Softwareentwickler? | KI-Bilder und Deepfakes erkennen | Testgetriebenes Prompt Engineering