Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Magazine

Produkte filtern

Neu
iX 05/2025
Cyberangriffe ohne Malware - Threat Intelligence | Digitale Souveränität: SaaS ganz ohne US-Cloud | API-Gateways im Vergleich | Chaos Engineering
10,90 €*
%
Neu
Bundle iX 05/2025 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 6,30 Euro. Angriffe ohne MalwareLiving off the Land, kurz LOTL: So fassen böswillige Hacker, aber auch Red Teams die Angriffsmethoden zusammen, die ohne Malware auskommen und nur die Bordmittel der angegriffenen Systeme nutzen – also von dem leben, was das Land hergibt. Angriffe dieser Art sind oft besonders ausgefeilt und schwer zu entdecken. Schutz bieten Maßnahmen, die die Angriffsfläche verkleinern, bei der Erkennung helfen SIEMs und Honeypots. Threat Intelligence sammelt Daten über die Angreifer und hilft, ihr Vorgehen zu verstehen.Drei API-Gateways im VergleichDie API-Landschaft in Unternehmen ist oft vielfältig bis chaotisch. API-Gateways präsentieren den Clients ein einheitliches Frontend, kümmern sich um Routing und Authentifizierung. KrakenD, Kong und APISIX sind drei Gateways, die in ihren kostenlosen Varianten umfangreiche Funktionen mitbringen oder komplett Open Source sind.Freier Kubernetes-Orchestrierer k0rdentDas kürzlich unter eine Open-Source-Lizenz gestellte k0rdent von Mirantis verspricht, den Lebenszyklus von Kubernetes-Clustern mit vergleichsweise wenig Overhead zu verwalten. Es ist eine Art Metaorchestrierer und verschachtelt Cluster ineinander. Richtig eingesetzt, macht es das Deployment ganzer Kubernetes-Installationen fast so einfach wie das der Container darin.Chaos Engineering für die CloudChaos Engineering stiftet nicht einfach Chaos, sondern simuliert Fehler in verteilten Systemen mit dem Ziel, ihre Resilienz zu erhöhen und Admins besser auf Ausfälle vorzubereiten. Für Cloud-Infrastrukturen stehen dafür mittlerweile Dienste und Werkzeuge zur Verfügung, die sich in DevOps-Pipelines integrieren lassen und weit über die Klassiker der Simian Army hinausgehen.Temporal API für JavaScriptZu den immerwährenden Ärgernissen von JavaScript-Entwicklern gehört der inkonsistente und fehleranfällige Umgang der Sprache mit Datum und Zeit. Die Temporal API schafft jetzt Abhilfe, bringt Präzision, Konsistenz und Nutzerfreundlichkeit. Bald wird sie der neue Standard in allen Browsern sein.Markt + Trends8 Fokus: Digitale Souveränität 10 HMI-Bericht Die Disruption fällt (noch) aus12 IoT KI in der Industrie kommt langsam – Risiken durch humanoide KI-Roboter14 KI und Data Science Llama 4 enttäuscht, EU-Unternehmen durch Lizenz ausgeschlossen17 Cloud OpenCloud: Jetzt kommt die Business-Version18 Open Source Ohne Open Source wäre Software 3,5-mal teurer20 IT-Sicherheit Kostenloses Identitäts- und Zugriffsmanagement für KMUs20 World Wide Web PWAs für Firefox für Windows kommen21 Systemmanagement Windows-Systemwiederherstellung nach Bluescreen im Test21 Netzwerk Arista optimiert Netzausrüstung für KI Anwendungen22 Arbeitsplatz Startup-Booster für MS Office24 Rechenzentrum Nvidia: Schnelle Ultra-Version der Blackwell-GPU für KI26 Softwareentwicklung Entwickler nutzen PHP immer häufiger lokal28 E-Health EU-Gesundheitsdatenraum in Kraft getreten28 E-Government Deutsche Verwaltungscloud geht an den Start30 IT-Recht und Datenschutz Verweigerung von Plattformzugang kann kartellrechtswidrig sein32 Koalitionsvertrag 2025: Aufbruch in eine neue Digitalpolitik 34 Unternehmenssoftware SAPs Produktpolitik wirft neue Fragen auf36 Beruf Freelancer: Stundensätze steigen – Sorge ums Alter wächst38 Telekommunikation LTE-Frequenzen ohne Versteigerung vergeben40 Wirtschaft SAP-Anwender: Die Cloud setzt sich langsam durch42 Veranstaltungen iX-Workshops im Mai43 Retrospektive Vor 10 Jahren: Der Datenschutz und MicrosoftTitel44 Cyberangriffe ohne Malware Living off the Land58 Cyber Threat Intelligence – Den Angreifern voraus sein Review78 API-Gateways Drei API-Gateways im Vergleich84 Containermanagement Freier Kubernetes-Orchestrierer k0rdentReport88 Sicherheit OWASP Non-Human Identities Top 1092 secIT 2025 – alte Gefahren in neuem Gewand 94 Systemadministration Chaos Engineering für die Cloud100 Digitale Souveränität Commerz Real zieht in die EU-Cloud104 Softwareentwicklung Microsoft erfindet TypeScript in Go neu106 Recht GmbH und UG: Schutzschild vor Scheinselbstständigkeit?Wissen108 Digitale Souveränität Raus aus der US-Cloud: Souveräne SaaS-Angebote114 Künstliche Intelligenz Strukturierte Daten für LLMs mit Wissensgraphen122 Automatisierung Tutorial GitOps mit Crossplane, Teil 1: Beyond CI/CD126 Sicherheit Vertrauenswürdige E-Mail: Spoofing-Schutz über DNSPraxis132 Enterprise-Software Business Rule Management mit SAP BRF+136 Systemmanagement Redfish-Sicherheitslücke bedroht Serverfernwartung138 Neustartfrei: Hotpatching für Windows Server 2025 142 .NET Erweiterungen für KI und Vektordaten in .NET147 Tools und Tipps Integrationstests mit Testcontainers148 JavaScript Temporal API: Neuer Umgang mit Datum und ZeitRubriken3 Editorial: Schwarz-rotes Schlangenöl 6 Leserbriefe Mai 2025 153 Impressum 154 Vorschau Juni 2025
15,50 €* 21,80 €* (28.9% gespart)
iX 04/2025
KI lokal nutzen - kleine Sprachmodelle und Werkzeuge | DORA: Digitale Resilienz für die Finanzbranche | Modernisierungsschub in Java 24 | Freie Tools zur aktiven Netzwerkanalyse 
9,90 €*
%
Bundle iX 04/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. KI lokal nutzenGenerative KI einsetzen, ohne ein Vermögen für Nvidia H100 auszugeben oder seine vertraulichen Daten KI-Anbietern vorzuwerfen: Das geht. Nämlich mit kleinen, offenen Sprachmodellen auf PCs mit GPUs der GTX-Klasse, im lokalen Netz oder sogar auf dem MacBook. Diese kompakten Modelle sind erstaunlich leistungsfähig und an moderate Hardwareleistung angepasst. Feintuning kann sie weiter verbessern und ist kein Hexenwerk. Wir stellen die Modelle vor sowie Tools, die sie einfach benutzbar machen.Aktive NetzwerkanalyseEngpässen und Störungen im Netzwerk kommt man am besten mit aktiven Messungen auf die Spur. Dafür gibt es leistungsfähige Open-Source-Werkzeuge. Wir stellen iPerf, Nping und TRex vor und zeigen, wie sie arbeiten und für welche Aufgaben sie sich am besten eignen.Java 24Mit OpenJDK 24 wird Java moderner, effizienter und leistungsfähiger. Die Class-File API definiert Bytecode-Operationen, Pattern Matching wird einfacher und Quantensicherheit hält Einzug. Die Stream Gatherers als eine der wichtigsten Neuerungen erklärt ein eigener Artikel im Detail.DORA für Finanzbranche und DienstleisterDORA, der Digital Operational Resilience Act, fordert seit Anfang des Jahres von der Finanzbranche, ihre Sicherheitsmaßnahmen zu überprüfen. Wir gehen der Frage nach, wie dabei der Aufwand im Rahmen bleiben kann. Denn viele Vorgaben mussten durch nationale Regelungen bereits vorher umgesetzt werden. Und auch die IT-Dienstleister der Branche müssen den DORA-Regularien entsprechen. Wer hier vorangeht, sichert sich Vorteile im Wettbewerb.Übersicht ASPM-ToolsApplication Security Posture Management liefert eine einheitliche Sicht auf die Sicherheit selbst entwickelter Anwendungen. ASPM-Tools sammeln Informationen aus verschiedenen Quellen und werten sie aus. Der Markt für solche Produkte ist jung und die Auswahlkriterien komplex. Wir liefern eine Orientierungshilfe.Markt + Trends8 KI und Data Science Neue Modelle von Anthropic, OpenAI, xAI, Alibaba und Manus10 Cloud Europa braucht einen Sovereign Cloud Code of Conduct12 Open Source Nextcloud Hub 10 bringt quelloffenen KI-Agenten13 Arbeitsplatz Vorschlag an Kartellwächter: Höhere Preise für Office mit MS Teams14 World Wide Web Firefox führt Nutzungsbedingungen ein15 Netzwerk Stromsparende optische Serververnetzung16 Rechenzentrum Aufgabe oder Neuausrichtung? – Overland-Tandberg stellt den Betrieb ein17 Systemmanagement Windows: LPD-Protokoll verschwindet bald18 Softwareentwicklung TrapC adressiert Speicherprobleme von C und C++22 IoT Arms erster Armv9-Kern für Edge-KI und Embedded-Systeme24 IT-Sicherheit Leitfaden soll Abwehrspezialisten unterstützen25 IT-Defense 2025: Verstehe, was du schützt 26 Recht KI-Urteil aus USA führt zu Urheberrechtsdiskussionen29 EuGH-Urteil mit Signalwirkung für Transparenz bei KI-Entscheidungen 30 Unternehmenssoftware Salesforce: KI-Angebote für Entwickler31 E-Government Beschaffung: OSBA fordert neue Ausschreibungskriterien32 E-Health Bundesweite ePA-Einführung verzögert sich33 Telekommunikation Telekom zeigt KI für Netze und Nutzer auf dem MWC35 Beruf Studie: Das Homeoffice bleibt36 Wirtschaft Nvidia meldet Rekordumsätze, doch der Kurs bricht ein38 Veranstaltungen iX-Workshops im April39 Retrospektive Vor 10 Jahren: Einfach offline bleibenTitel40 KI lokal nutzen Small Language Models in der Übersicht44 Tools für den lokalen Betrieb von Sprachmodellen 50 ML und KI auf Apple Silicon mit MLX 56 Formate von Sprachmodellen 60 Microsofts Sprachmodellfamilie Phi Review66 Netzwerk Aktive Netzwerkanalyse mit freier Software70 Netzwerkhardware Kontrollierte RZ-Datenflüsse mit HPE-Switch CX 1000076 Softwareentwicklung Java 24 finalisiert Stream Gatherers und Class-File APIReport82 Digitale Resilienz DORA besser verstehen – Risikomanagement im Fokus88 DORA für IKT-Dienstleister 92 Regulierung NIS2: Schulungspflicht für Geschäftsleitungen96 Anwendungssicherheit ASPM: Angriffsfläche von Anwendungen reduzieren102 Microsoft 365 Microsoft 365 Copilot einführenWissen106 AI Act KI-Kompetenz: Braucht man ein Zertifikat?109 Netze Stratoshark: Liveanalyse von Systemaufrufen und LogsiX Extra Automatisierung114 Industrial Ethernet: Hardware für Time-Sensitive Networking 124 Hannover Messe 2025: Industrietransformation in unruhigen Zeiten Praxis126 Java 24 Flexible Datenverarbeitung mit Stream Gatherers131 Tools und Tipps Softwaremonitoring mit Sentry132 Machine Learning Große KI-Modelle auf kleinen Geräten138 Softwareentwicklung C++20-Coroutinen, Teil 4: Stream-ParserMedien142 Praktischer Einstieg in KI – mit Büchern, Websites und Videos Rubriken3 Editorial: Ausgang aus der digitalen Unmündigkeit 6 Leserbriefe April 2025 145 Impressum 146 Vorschau Mai 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 03/2025
DeepSeek - Was es kann und wie es arbeitet | NetBox - RZ-Infrastruktur im Griff | Sichere Cloud mit Azure Policies | Aktive Network Traffic Analyzer 
9,90 €*
%
Bundle iX 03/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. DeepSeek – was es kann und wie es arbeitetEin Sprachmodell aus China schüttelt die KI-Welt durch. DeepSeek ist ähnlich wie o1 oder o3 von OpenAI ein Reasoning-Modell und auf logisches Schlussfolgern spezialisiert. Wie es sich dabei schlägt, haben wir uns angesehen. Außerdem stellen wir seine Architektur und Technik vor und zeigen, wie es seinen Entwicklern gelang, durch eine Kombination bekannter Ansätze mit innovativen Ideen das mit Abstand leistungsfähigste Open-Source-Sprachmodell zu schaffen – mit vergleichsweise wenig Aufwand.Aktive Network Traffic AnalyzerKomplexe IT-Netze erfordern kontinuierliche Überwachung und schnelles Reagieren bei Störungen, was mit passiver Analyse der Produktivdaten nur schwer möglich ist. Aktive Netzanalyse erzeugt synthetischen Datenverkehr, spürt Fehler dadurch schneller auf, kann geplante Veränderungen simulieren und bietet tiefere Einblicke ins Geschehen. Eine Übersicht stellt ausgewählte Hardware und Software dafür vor.NetBox – RZ-Infrastruktur im GriffSoll RZ-Automatisierung funktionieren, braucht sie eine Single Source of Truth – die Quelle der Wahrheit zum gesamten Inventar und zu immateriellen Assets wie IP-Adressen oder Netzlinks. NetBox ist eine vielseitige Open-Source-Software, die diese Daten sammelt und über zahlreiche Schnittstellen zur Verfügung stellt. Wir zeigen, wie damit die Inventarisierung der IT-Infrastruktur gelingt.Online-IDEs im VergleichMit webbasierten Entwicklungsumgebungen können Softwareteams ad hoc zusammenarbeiten, ohne dass einzelne Entwickler eine lokale Umgebung konfigurieren müssen. Mit StackBlitz, Gitpod Flex, GitHub Codespaces und Replit stellen wir vier Vertreter vor und zeigen, wofür sie sich eignen.Sichere Cloud mit Azure PoliciesAzure Policies sind das wirksamste Mittel, um Azure-Umgebungen zu überwachen und ihre Sicherheit zu verbessern. Sie erkennen nicht nur Regelverstöße, sondern verhindern sie auch. Mit der Integration in CI/CD- und IaC-Umgebungen ist das Ganze zudem automatisierbar.Markt + Trends8 KI und Data Science DeepSeek-R1 macht OpenAIs Topmodellen Konkurrenz12 Cloud ownCloud-Entwickler wechseln zum neuen OpenCloud14 Open Source Mit Open Source VMware ersetzen16 Arbeitsplatz Google Cloud: Mehr-Faktor-Authentifizierung wird Pflicht17 World Wide Web Bluesky-Inhalte sollen frei bleiben19 Systemmanagement VMware-Wechsel kann teuer werden20 Rechenzentrum Bill Gates’ Kernenergie für KI-Rechenzentren21 Netzwerk Cisco überwacht KI-Anwendungen im Netz22 Softwareentwicklung IT-Gehaltsrechner: TypeScript- und JavaScript-Entwickler liegen vorn24 IoT Robotik-Trends für 202526 IT-Sicherheit Risikobarometer: Deutsche Unternehmen plagt die Cyberangst28 IT-Recht & Datenschutz DORA: EU-Verordnung zur digitalen Resilienz in Kraft30 E-Health Testphase für die ePA gestartet31 E-Government Fax-Ausstieg: Schwer, davon loszukommen32 Unternehmenssoftware SAP: Geschäftsdaten-Cloud für KI34 Telekommunikation EU unterstützt 5G-Autobahnkorridor35 Beruf Prognose: KI schafft Jobs – Weiterbildung entscheidend36 Wirtschaft Trump macht Ernst mit Strafzöllen und droht TSMC40 Veranstaltungen iX-Workshops im März41 Retrospektive Vor 10 Jahren: Mit Mantel und Degen zu neuen EinnahmenTitel42 So „denkt“ DeepSeek-R1 DeepSeek-R1: Günstiges Reasoning für alle48 DeepSeek-R1: Die Technik hinter dem Hype 58 RZ-Automatisierung NetBox: Datenbasis für die RZ-Automatisierung66 NetBox in der Anwendung Review76 Systemmanagement Microsoft System Center 202580 Netzwerk Werkzeuge für aktive Netzwerkanalyse90 Softwareentwicklung Online-IDEs: Code in der CloudReport96 Softwaresicherheit Security Champion – Wächter der sicheren Software104 Security Ransomware: Schadensersatz vom IT-DienstleisterWissen108 Azure-Sicherheit Sichere Cloud mit Azure Policies112 Displaytechnik Kurz erklärt: Quantum-Dot-LEDs mit Elektrolumineszenz114 IT-Sicherheit Verdeckt angreifen mit Beacon Object FilesiX extra Cloud120 CNAPP: Anwendungen sicher in der Cloud betreiben Praxis128 Generative KI Prozessvisualisierung mit generativer KI im Praxistest138 Softwareentwicklung Ein Scheduler mit C++-Coroutinen142 Tools und Tipps Gleam – schimmerndes ErlangMedien144 Buchmarkt Windows 11Rubriken3 Editorial: Gipfel der Versprechungen 6 Leserbriefe März 2025 145 Impressum 146 Vorschau April 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 02/2025
Datensicherheit: DSPM, MS Purview, KI-Chatbots in Azure | Nextcloud Talk als Teams-Ersatz | IaC für Bare Metal: Teraform Foreman Provider | Lokale KI auf ARM-Notebook 
9,90 €*
%
Bundle iX 02/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Datenschätze schützenSensible Daten aufspüren, klassifizieren, überwachen und absichern – das ist die Aufgabe des Data Security Posture Management (DSPM). Der Markt für DSPM-Werkzeuge ist noch jung, die Hersteller setzen unterschiedliche Schwerpunkte. Wir haben uns fünf Produkte genauer angesehen. In der Microsoft-Welt ist Purview das Mittel der Wahl, wenn es gilt, sensible Daten zu klassifizieren. Wie das funktioniert, zeigt ein weiterer Beitrag. Außerdem zeigen wir, welche Gefahren große Sprachmodelle für vertrauliche Daten darstellen und wie man sie in Azure absichert.Nextcloud Talk als Teams-ErsatzNextcloud Talk bringt sich als DSGVO-konforme Alternative zu Teams und Zoom in Stellung. Mit Nextcloud 30 gibt es jetzt auch einen Desktop-Client. Wir schauen uns an, was es für den selbst gehosteten Betrieb braucht, wie es sich in die Nextcloud-Private-Cloud integriert und wo sich der Einsatz lohnt.Starlink im LasttestFür Internet per Satellit gibt es viele Gründe, etwa als Backup-Netzanschluss für Unternehmen. Videokonferenzen oder VoIP verlangen jedoch niedrige Latenzen, was zum Problem werden kann, wenn die Daten in den Orbit reisen. Wir zeigen anhand von Messergebnissen, wie sich Starlink in solchen Fällen schlägt und was die Qualität der Übertragung beeinflusst.Physische ZugangskontrolleDer Schlüsselbund ist out – und das aus gutem Grund. Denn physische Zugangskontrolle muss Bestandteil des Sicherheitskonzepts in jedem Unternehmen sein. Moderne Zutrittskontrollsysteme helfen bei der Umsetzung. Wir schauen uns ausgewählte Produkte an.Lokale KI auf Snapdragon-NotebooksMit ihren GPUs und NPUs bringen Qualcomms SoCs genug Ressourcen mit, um generative KI lokal zu nutzen. Doch starke Hardware allein genügt nicht. Wir zeigen, was existierende Anwendungen auf der Plattform leisten, und schauen uns an, was nötig ist, um KI-Modelle zu portieren.Markt + Trends8 KI und Data Science Physikmodelle für maschinelles Lernen von Robotern10 Cloud Spezifikationen für souveräne Cloud-Infrastruktur12 Open Source Orcharhino für ARM-Clients und RHEL 914 World Wide Web Google lässt Device Fingerprinting zu15 Arbeitsplatz Umbauten und Umbenennungen bei Microsoft 36516 Netzwerk Freier Routing-Stack BIRD mit Multi-Threading17 Systemmanagement NTLMv1 aus Server 2025 entfernt18 Rechenzentrum Project Digits: Nvidias geschrumpfter DGX-Server als Mini-PC19 IoT Siemens Industrial Copilot: KI für Fabrikanlagen20 Softwareentwicklung GitHub veröffentlicht kostenlosen Copilot Free22 IT-Sicherheit 38C3: Illegal Instructions24 ASPM-Report: Deutschland ist Nummer 1 bei Applikationssicherheit 25 E-Government Bitkom: Trotz Koalitionsbruch kommt Digitalpolitik voran26 IT-Recht & Datenschutz BfDI stellt datenschutzpolitische Agenda vor28 E-Health 38C3: Sicherheitslücken der elektronischen Patientenakte29 Unternehmenssoftware SAP-Anwender und KI: Zögerliche Annäherungen30 Telekommunikation Glasfaser mittelfristig unverzichtbar31 Beruf Anstieg der Fehltage wegen elektronischer Krankmeldung32 Wirtschaft ITK-Markt wächst weiter – trotz lahmender Konjunktur36 Veranstaltungen iX-Workshops im Februar37 Retrospektive Vor 10 Jahren: Pawlowsche Reflexe in der PolitikTitel40 Datenschätze schützen Marktübersicht Data Security Posture Management48 Data Governance mit Purview 54 Private Chatbots in Azure absichern Review60 IDEs Cursor als Alternative zu GitHub Copilot66 Kollaborationssoftware Nextcloud Talk als Teams-Ersatz68 Softwareentwicklung Von Code zu DiagrammenReport74 Recht AI Act: Weitreichende Pflicht zur KI-Kompetenz91 BGH-Urteil: So schützen Unternehmen ihre Daten 78 Netzwerk Starlink im Lasttest83 Betriebssystemsicherheit Windows-Update: Ohne Not zum alten Eisen86 IT-Sicherheit IT-Grundschutz: Das Maximum herausholen94 Sicherheit von Drittanbietersoftware aus Sicht eines Angreifers Wissen100 Physische Sicherheit Zutrittskontrolle105 Python Version 3.13: Mehr Performance ohne GIL109 Sprachmodelle Lokale KI auf Snapdragon-NotebooksPraxis114 Large Language Models FlowiseAI: Ein Low-Code-Werkzeug zum Verknüpfen von LLMs118 Machine Learning ExecuTorch bringt KI auf mobile Endgeräte124 Monitoring Special Agents für Checkmk entwickeln132 Infrastructure as Code Terraform-Foreman-Provider: IaC für Bare Metal138 Softwareentwicklung Neuerungen in C# 13.0148 C++-Coroutinen einsetzen: Tasks und Generatoren 143 Retrieval Augmented Generation RAG mit deutschsprachigen Embedding-ModellenMedien152 Buchmarkt Cloud-ManagementRubriken3 Editorial: VW-Datenpanne: DSGVO, zeig deine Zähne! 6 Leserbriefe Februar 2025 153 Impressum 154 Vorschau März 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 01/2025
Attacken auf KI: Wie sie ablaufen, wie man sich schützt | AI Act: Was auf Unternehmen zukommt | Freelancer und Rentenversicherung | Die Neuerungen von .NET9 | openDesk als Ersatz für M365 | Marktübersicht: No Code und Low Code für Citizen Developer | IT-Recht 2025: Was nächstes Jahr kommt
9,90 €*
%
Bundle iX 01/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Angriffe auf KI-SystemeSchon gegen herkömmliche Bedrohungen sind die wenigsten Unternehmen ausreichend abgesichert. Nun zieht generative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.Das ist neu in Ceph 19Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.IT-Recht: Was 2025 kommtNeue Bundesregierung, neue US-Regierung, neue EU-Kommission – was bei IT-Recht und Regulierung im kommenden Jahr passieren wird, weiß keiner so ganz genau. Wir wagen trotzdem einen Ausblick. Denn zumindest auf KI-Regulierung und NIS2-Umsetzung sollte man vorbereitet sein.Produkthaftung für SoftwareanbieterDie neue Produkthaftungsrichtlinie der EU hat es in sich, denn sie weitet künftig die Haftung auf die Software aus. In zwei Jahren müssen sie die Mitgliedsstaaten umsetzen. Wir zeigen, wie weit sie sich erstreckt, für wen sie gilt und welche Ausnahmen es gibt.Prozesse automatisieren mit No-Code-ToolsViele Prozesse im Unternehmen ließen sich automatisieren, was Zeit sparen und die Qualität steigern würde. Doch in der IT fehlen die Kapazitäten. Mit No-Code-Werkzeugen können die Kollegen in der Fachabteilung ran, die auch die Prozesse besser kennen. Unsere Marktübersicht stellt die wichtigsten Tools vor.Markt + Trends8 KI und Data Science Fortschritt bei LLMs stockt10 Cloud HPE bohrt seine Cloud-Angebote auf12 Open Source Nextcloud Talk: OSS-Tool will Microsoft Teams ersetzen14 World Wide Web Nutzeransturm undWachstumsschmerzen bei BlueSky16 Arbeitsplatz Microsoft bringt Mini-PCs nur für die Cloud17 Netzwerk Wi-Fi-7-Access-Points von Cisco18 Rechenzentrum Dank KI wächst der HPC-Markt21 Systemmanagement Windows 11: Administrator Protection verbessert Systemsicherheit22 Softwareentwicklung KI-gestützte Diagnose und Fehlersuche in Visual Studio24 IoT Industrie-PCs bringen KI in die Fertigung26 IT-Sicherheit Größte deutsche illegale Handelsplattform offline28 IT-Recht & Datenschutz EDSA-Bericht: Licht und Schatten beim Data Privacy Framework30 Unternehmenssoftware Salesforce nährt Hoffnung auf KI-Monetarisierung31 E-Government Dokumente bei Behörden nur einmal einreichen32 Telekommunikation 5G: Westeuropa auf solidem Wachstumskurs33 E-Health Start des bundesweiten ePA-Rollouts ungewiss34 Beruf MINT-Fachkräftemangel weiter rückläufig35 Wirtschaft Deutscher RZ-Markt wächst, doch andere wachsen schneller38 Veranstaltungen iX-Workshops im Januar39 Retrospektive Vor 10 Jahren: Ads versus AdblockerTitel42 Attacken auf KI Angriffe auf große Sprachmodelle50 RAG-Systeme absichern 56 Vorbereitung auf den AI Act: Wie die ISO 42001 helfen kann Review60 Microservices Dapr: Moderne verteilte Anwendungsentwicklung64 Software-defined Storage Ceph 19.2 „Squid“69 Codeeditor Flink, schlank, viel KI: der Editor Zed72 Softwareentwicklung Syncfusion: UI-Komponenten für die App-Entwicklung78 .NET 9.0 mit vielen Leistungsverbesserungen Report88 Recht Rentenversicherung für Freelancer: Vorsicht, Falle91 2025: Was tut sich im IT-Recht? 96 Produkthaftung für Software 98 No-Code-Software No Code in der Prozessautomatisierung107 Kostenmanagement Cloud-Kosten im Griff behalten110 Arbeitsplatz Bundes-Office-Suite: Was kann openDesk?Wissen114 Cloud-Architektur Zellbasierte Architekturen für mehr Resilienz117 Security Cybersicherheit in der UnternehmenskulturPraxis120 Data Science Metadatengetriebene Datenpipelines mit Jsonnet124 C++-Tutorial Teil 1: C++20-Coroutinen effizient verwenden128 Security Freie Sicherheitsplattform Wazuh im Einsatz136 Quantencomputing Schlüssel generieren mit Quantencomputern, Teil 2: die Azure-Integration143 Tools und Tipps Emissionsrechner (nicht nur) für KI-ModelleMedien144 Rezension Kryptografie lernen und anwenden mit CrypTool und SageMathRubriken3 Editorial: Aufmachen bitte! 6 Leserbriefe Januar 2025 145 Impressum 146 Vorschau Februar 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 12/2024
Python-IDEs: PyCharm, VS Code oder Neovim | Cyber Resilience Act: Was Anbieter jetzt beachten müssen | Nach der Ampel: Wie geht es weiter bei IT-Recht und Digitalisierung | Open-Source-Securityplattform Wazuh
9,90 €*
%
Bundle iX 12/2024 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Python-EntwicklungsumgebungenPyCharm als All-inclusive-Paket oder lieber VS Code mit seinen vielen Plug-ins? Die Anforderungen an moderne Python-Entwicklung haben beide auf dem Schirm: Data Science, Refactoring, CI/CD-Integration und natürlich KI. Oft ist der Platzhirsch PyCharm noch im Vorteil, aber VS Code holt auf. Und dann ist da noch das Urgestein Vim, das sich in Form von Neovim zu einer erstaunlich modernen IDE ausbauen lässt.Offene Securityplattform WazuhUmfassende, integrierte Sicherheitsplattformen für SIEM und XDR kosten viel Geld. Wazuh ist eine lizenzkostenfreie Open-Source-Alternative. Sie vereint umfangreiche Monitoring- und Abwehrfunktionen und ist schnell einsatzbereit.Nach dem Ende der AmpelNach dem Zerbrechen der Ampelkoalition stehen viele Projekte und Gesetzesvorhaben auf der Kippe: Digitalpakt, KRITIS, NIS2- und AI-Act-Umsetzung, um nur einige zu nennen. Wie geht es weiter mit Digitalisierung und IT-Recht?Access-Points für Wi-Fi 7 und 6EWi-Fi 7 schafft Platz im engen WLAN-Frequenzspektrum, verspricht mehr Durchsatz und erlaubt mehr Endgeräte. Doch schon Geräte nach Wi-Fi-Standard 6E nutzen das 6-GHz-Band. Für beide Generationen stehen leistungsfähige Access-Points bereit.CrowdSec sperrt Angreifer ausViele Server-Admins nutzen Fail2ban, um böswillige IP-Adressen zu sperren. Die moderne Alternative CrowdSec erkennt mehr Angriffsarten, ist flexibler beim Abweisen zu Zugriffen und kann erkannte Bedrohungen über mehrere Server hinweg teilen.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web17 Arbeitsplatz18 Netzwerk19 IoT20 Rechenzentrum22 Softwareentwicklung24 Systemmanagement25 IT-Sicherheit26 it-sa 202427 IT-Recht & Datenschutz28 Neue Cookie-Verordnung30 git pull IT-Grundschutz: Das steckt im IT-Grundschutz++31 E-Government32 Unternehmenssoftware34 E-Health35 Beruf36 Telekommunikation38 Wirtschaft42 Digitalpolitik44 Veranstaltungen45 RetrospektiveTitel48 Entwicklungsumgebungen für Python56 Neovim als Python-IDEReview64 Intrusion Prevention70 SoftwareentwicklungReport76 Recht78 IT-Beschaffung für Verwaltungen81 Der EU Cyber Resilience Act: Was man wissen muss84 Netzwerke94 E-Health98 ObservabilityWissen106 Secrets Management114 QuantencomputingiX extra Storage120 Storage mit und für KIPraxis130 Security136 Softwareentwicklung144 Sicherheit147 Tools und Tipps148 C++Medien151 Rezension152 BuchmarktRubriken3 Editorial: IT-Grundschutz kernsaniert6 Leserbriefe Dezember 2024153 Impressum154 Vorschau Januar 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 11/2024
Zero-Day-Lücken aufspüren | Automatisieren mit Power Automate | Network Access Control aus der Cloud | Freie Alternativen zu Google Analytics 
9,90 €*
%
Bundle iX 11/2024 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Zero-Day-Lücken aufspürenZero-Day-Exploits sind der Schrecken der IT-Welt. Sie nutzen unbekannte Schwachstellen aus, sodass signaturbasierte Malwarescanner keine Chance haben. Es gibt aber eine ganze Reihe Methoden und Tools, um mögliche Schwachstellen im eigenen Quellcode aufzuspüren. Wer Werkzeuge wie Semgrep oder die Burp Suite systematisch einzusetzen weiß, kommt den Lücken auf die Spur.Alternativen für Google AnalyticsSo populär Google Analytics ist, so umstritten ist es auch – vor allem aus Datenschutzgründen. Wollen oder müssen Unternehmen die Webtrackingsoftware ablösen, versprechen zahlreiche Open-Source-Alternativen DSGVO-Konformität.RPA mit Power AutomateLästige Routinearbeit wegautomatisieren – das ist das Ziel der Robotic Process Automation. In der Microsoft-Welt bietet Power Automate dafür die geeigneten Low-Code-Werkzeuge für Desktop und Cloud.DevOps mit lokalen LLMsNicht nur beim Coden, auch beim Deployment und in anderen Phasen im DevOps-Prozess kann sich KI nützlich machen. Das Continue.dev-Plug-in hilft dabei, weil es Sprachmodelle clever in VS Code und JetBrains IDEs einbindet. Und dank Ollama bleiben Daten und Modelle lokal.NAC aus der CloudZugriffskontrolle für das interne Netz ist komplex. Network Access Control (NAC) galt deshalb lange als Domäne großer Organisationen. NAC als Dienst aus der Cloud senkt die Einstiegshürden und macht es auch für kleinere Firmen attraktiv.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web17 Arbeitsplatz18 Rechenzentrum19 Netzwerk20 IoT21 Systemmanagement22 Softwareentwicklung24 IT-Sicherheit26 IT-Recht & Datenschutz29 E-Government30 Telekommunikation32 Unternehmenssoftware37 Beruf38 Wirtschaft43 E-Health44 Veranstaltungen45 RetrospektiveTitel46 Zero-Day-Lücken aufspüren54 Zero-Day-Schwachstellen finden, Angriffe verhindernReview62 Java74 Mobile SoftwareentwicklungReport78 Software-defined Network84 Webtracking92 IT-SicherheitWissen96 Python102 RegulierungiX Extra Hosting106 Dokumentenmanagementsysteme und Onlinespeicher112 Speicherplatz als Dienstleistung116 Nextcloud: mehr als FilesharingPraxis118 Robotic Process Automation122 Entwickeln mit KI128 Netzwerksicherheit138 GitOps142 Verteilte Dateisysteme148 Tools und TippsMedien151 Rezension152 BuchmarktRubriken3 Editorial: Open Source: Enthusiasmus alleine reicht nicht mehr6 Leserbriefe November 2024153 Impressum154 Vorschau Dezember 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 10/2024
Windows Server 2025 Open-Source-Alternativen zu NetApp und Co. PKI und Post-Quanten-Kryptografie KI: Mixture of Experts Marktübersicht Managed Security Operations Center NIS2 - Konsequenzen für Zulieferer iX Extra Security: Active Directory - vor und nach dem Hack
9,90 €*
%
Bundle iX 10/2024 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Markt + Trends8 VMware Explore 20249 Kolumne10 KI und Data Science14 Cloud16 Open Source18 World Wide Web19 Arbeitsplatz20 Systemmanagement / Netzwerk22 Rechenzentrum24 Softwareentwicklung26 IT-Sicherheit28 IT-Recht & Datenschutz31 E-Health32 Unternehmenssoftware33 Telekommunikation35 E-Government36 Beruf37 Wirtschaft40 Veranstaltungen42 NEU im Programm: Präsenzschulungen für IT-Professionals43 RetrospektiveTitel44 Windows Server 202550 Etwas mehr AD-SicherheitReview56 Datenbanken60 Software-defined StorageReport66 Kryptografie72 IT-Sicherheit74 NIS2 setzt Zulieferer und Dienstleister unter Druck78 Managed SOCs: Angriffserkennung durch DienstleisterWissen90 Große Sprachmodelle94 Software-defined Storage102 AD-SicherheitiX Extra Security110 Aktuelle Trends zur it-sa116 KI: Risiko und Chance für die IT-Sicherheit122 Cyberresilienz in der „Software“-LieferkettePraxis128 Multi-Agenten-Systeme136 Softwareentwicklung142 Verteilte Dateisysteme148 Tools und TippsMedien151 Rezension152 BuchmarktRubriken3 Editorial: An der Kette6 Leserbriefe Oktober 2024153 Impressum154 Vorschau November 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 09/2024
Der IT-Freelancer-Report | Sicherheitsrisiko RADIUS | NIS2 trifft auch die Kleinen | Automatisierung mit PowerShell | Web-Apps mit Rust und WebAssembly
9,90 €*
%
Bundle iX 09/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Der IT-Freelancer-ReportViele IT-Freiberufler konnten in den letzten zwölf Monaten ihre Stundensätze steigern, dem Fachkräftemangel sei Dank. Aber die Kundenakquise wird schwieriger und der Wettbewerb härter. Zudem drohen bürokratische Hürden – und das Schreckgespenst der Einstufung als scheinselbstständig. Aber dieses Risiko lässt sich verringern.NIS2 trifft auch die KleinenNIS2, ein Thema nur für große Unternehmen? Falsch – NIS2 betrifft auch alle DNS-Betreiber und Domain-Registrare, unabhängig von der Unternehmensgröße. Wir erläutern, was das in der Praxis bedeutet.Rust fürs FrontendRust-Code lässt sich einfach in WebAssembly kompilieren und somit in Webanwendungen integrieren. Das GUI kann man dabei entweder in JavaScript schreiben, als HTML-Elemente in den Rust-Code einbetten oder über eine GUI-Bibliothek für Rust erstellen.Der AI Act ist daDie KI-Verordnung der EU mit ihrem risikobasierten Ansatz ist am 1. August in Kraft getreten. Sie enthält komplizierte Kriterien zur Beurteilung von KI-Systemen. Auf Anbieter und Betreiber von Hochrisiko-KI kommen viele Pflichten zu – wenn auch nicht sofort.Sicherheitsrisiko RADIUSDie Blast-RADIUS-Lücke hat erneut gezeigt, dass das RADIUS-Protokoll zum Anmelden im Netz schon lange nicht mehr modernen Sicherheitsstandards genügt. Administratoren sollten ihre Netze absichern – und am besten gleich auf das neuere RadSec-Protokoll umsteigen.Markt + Trends8 Black Hat 202410 Kolumne11 KI und Data Science14 Cloud16 Open Source17 World Wide Web18 Netzwerk19 Arbeitsplatz20 Rechenzentrum21 Systemmanagement22 Softwareentwicklung26 IoT27 IT-Sicherheit28 IT-Recht & Datenschutz30 Deutsches NIS2-Umsetzungsgesetz nimmt wichtige Hürde32 Unternehmenssoftware33 E-Health34 E-Government35 Beruf36 Telekommunikation37 Wirtschaft42 Veranstaltungen43 RetrospektiveTitel44 Der IT-Freelancer-Report46 Kapriziöse Zeiten im Freelance-Business50 Schreckgespenst ScheinselbstständigkeitReview54 Datenbanken58 Netzwerkhardware64 Software-defined StorageReport70 IT-Sicherheit74 Marktübersicht88 Softwareentwicklung94 Green ITWissen98 IT-Sicherheit102 Webentwicklung108 Rust in Linux114 AI Act120 Sicheres Anmelden im NetzPraxis126 PowerShell132 Gluster-Tutorial140 Machine Learning144 GitOps-Tutorial148 Tools und TippsMedien150 Rezension152 BuchmarktRubriken3 Editorial: Hauptsache, der Laden brummt6 Leserbriefe September 2024153 Impressum154 Vorschau Oktober 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 08/2024
Frische Rust-Tools für Linux | Was verdienen Softwareentwickler? | KI-Bilder und Deepfakes erkennen | Testgetriebenes Prompt Engineering 
9,90 €*
%
Bundle iX 08/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Frische Rust-Tools für LinuxDerzeit entsteht das Linux/Unix-Userland neu – geschrieben in Rust, mit der Verheißung von modernem, performantem und sicherem Code. Die uutils-coreutils implementieren die traditionellen GNU Coreutils bei hundertprozentiger Kompatibilität in Rust neu. Dazu kommen spannende Werkzeuge, die Klassiker wie du, find, ls und ps ganz neu interpretieren. Ein Überblick.SDN für KubernetesKubernetes implementiert Software-defined Networking nicht selbst, sondern nutzt dafür externe Software. Die Open-Source-Werkzeuge Flannel, Calico, Cilium und Multus eignen sich für unterschiedliche Anwendungsbereiche. Oder soll man lieber die SDN-Lösung des Routeranbieters seines Vertrauens nehmen?Sicherheit für industrielle NetzeSpezielle Software zur Anomalieerkennung schlägt bei Angriffen auf Steuerungs- und Überwachungsanlagen frühzeitig Alarm. Wir haben uns Sicherheitslösungen für Operational Technology (OT) angesehen und geben einen Überblick über Ansätze und Produkte.Mehr Sicherheit durch API-FirewallsEine API-Firewall schützt öffentlich zugängliche Programmierschnittstellen, indem sie ungültige Anfragen erkennt und abwehrt – quasi als Reverse-Proxy für APIs. Die Firewallregeln lassen sich dabei direkt aus der API-Spezifikation ableiten.Testgetriebenes Prompt EngineeringMit promptfoo können Entwickler die Ausgaben ihrer generativen KI-Anwendungen auf Prompts automatisiert testen, um Qualität und Reproduzierbarkeit der Ergebnisse sicherzustellen. Die freie Software lässt sich nahtlos in CI/CD-Pipelines integrieren.Markt + Trends8 Kolumne10 KI und Data Science14 Cloud15 Open Source16 World Wide Web18 Netzwerk19 Arbeitsplatz20 Systemmanagement22 Rechenzentrum23 E-Government24 Softwareentwicklung26 IoT27 E-Health28 IT-Recht & Datenschutz30 IT-Sicherheit31 Beruf32 Unternehmenssoftware34 Wirtschaft36 US-Techfirmen bauen Börsendominanz aus38 Telekommunikation40 Linux42 Veranstaltungen43 RetrospektiveTitel44 Frische Rust-Tools für Linux54 Interview: Warum Rust statt C?58 Die GNU Coreutils in Rust reimplementiertReview62 Generative KI66 Webentwicklung70 JavaReport78 Kubernetes84 Arbeitsmarkt88 OT-SicherheitWissen98 Deep Learning104 IT-Sicherheit108 Generative KIPraxis112 API-Sicherheit116 Sprachmodelle122 PowerShell126 GitOps-Tutorial130 Softwareentwicklung136 Data Science140 Tools und TippsMedien143 Rezension144 BuchmarktRubriken3 Editorial: Nvidias Dominanz – Klagen hilft nicht6 Leserbriefe August 2024145 Impressum146 Vorschau September 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 07/2024
Software entwickeln mit KI | Policies für Kubernetes mit Kyverno | Wie Ransomware AV-Software austrickst
9,90 €*
%
Bundle iX 07/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Highlights Software entwickeln mit KI Coding-Assistenten auf Basis generativer KI versprechen viel: Sie vervollständigen Funktionen, dokumentieren Code, refaktorisieren Quelltexte und schreiben Unit-Tests. Aber wo können KI-Systeme Programmierern wirklich helfen und die Produktivität steigern? Was taugt der generierte Code? Und welcher KI-Assistent ist der richtige Helfer? Wir haben genauer hingesehen. (Seite 44) Policies für Kubernetes Richtlinien und deren Durchsetzung sind in komplexen Kubernetes-Umgebungen elementar für die Sicherheit. Kyverno ist eine Policy Engine für Kubernetes, mit der sich Richtlinien definieren, verteilen und pflegen lassen. Dank Policy as Code bleibt der Aufwand dabei überschaubar. (Seite 74) Neues Linux-Dateisystem Bcachefs Mit Copy-on-Write, Kompression, Prüfsummen, Verschlüsselung und integrierten RAID-Funktionen spielt Bcachefs in derselben Liga wie Btrfs, XFS oder ZFS. Wir werfen einen Blick auf die Interna – und prüfen, ob das neue Dateisystem schon reif ist für den produktiven Einsatz. (Seite 84) Wie Ransomware AV-Software austrickst Malware gegen Antivirus: Schadsoftware versucht sich der Beobachtung zu entziehen und liefert sich ein Katz-und-Maus-Spiel mit AV-Software. Schaut man sich genauer an, wie beide mit dem Windows-Kernel interagieren, finden sich eine Menge Gemeinsamkeiten. (Seite 114) Der private Chatbot Retrieval Augmented Generation (RAG) erweitert große Sprachmodelle um zusätzliche Inhalte, die beim Generieren von Text als Kontext einfließen. So kann man beispielsweise Informationen aus der eigenen Dokumentensammlung abfragen. Ein einfacher Prototyp lässt sich mit wenigen Zeilen Code erstellen. (Seite 128) Markt + Trends 8 Kolumne Phishing – eine Maßnahmenhierarchie 9 KI und Data Science In-Process-Datenbank DuckDB erreicht Version 1.0.0 12 Cloud KI befeuert Cloud-Service- und PaaS-Umsätze 14 Open Source SUSECon 2024: Liberty Linux und Nürnberger KI-Pläne 16 World Wide Web United Internet besiegelt De-Mail-Ende 17 Arbeitsplatz Places für MS Teams: Wer wo und wann arbeitet 18 Netze FCC verpflichtet Provider zu sicheren Internetrouten 19 Cisco Live 2024 Im Zeichen des KI-Hypes 20 Systemmanagement Nutanix bringt sich als VMware-Alternative in Stellung 22 Rechenzentrum Flüssigkühlrack für 100 kW Abwärme 24 Softwareentwicklung Kotlin 2.0 bietet Multiplattformentwicklung 26 IoT IoT-Linux Ubuntu Core 24 integriert Landscape und ROS 28 IT-Sicherheit NIS2: Nur wenige Unternehmen sind gut vorbereitet 30 IT-Recht & Datenschutz Deutschland im Verzug mit DGA-Umsetzung 33 E-Health Gesundheits-Digitalagentur-Gesetz baut Gematik um 34 E-Government Rekord bei Softwarekosten des Bundes 35 Unternehmenssoftware SAP-Assistenzsystem Joule für alles und alle 37 Beruf SAP: Viele wollen gehen 38 Wirtschaft IT-Dienstleister auf stabilem Wachstumskurs 41 Telekommunikation Weiter hohe Investitionen in Breitbandinfrastruktur 42 Veranstaltungen iX-Workshops im Juli und August 43 Retrospektive Vor 10 Jahren: Nur Slogans, kein Sinneswandel Titel 44 Software entwickeln mit KI Wozu das Programmieren auf Prompt-Ebene führt 48 KI-Assistenten und LLMs – was taugt der Code? 56 Was soll schon schiefgehen: LLMs in der Softwareentwicklung 62 KI-Tools für Entwickler Review 74 Kubernetes-Sicherheit Policies im Kubernetes-Cluster mit Kyverno 83 Identity Management Univention Nubus: modulares IAM für die Cloud 84 Dateisysteme Bcachefs: Von Blöcken zu Bäumen 90 Hochleistungsrechnen HPC: Job-Queuing mit Slurm Report 96 Notfallübung Locked Shields – NATO-Manöver für Cyberkrieger 100 Webdesign Wie künstliche Intelligenz UI- und UX-Gestaltung verändert Wissen 106 GitOps-Sicherheit CI/CD-Pipelines für Terraform absichern 110 Wiederherstellung Nach dem Angriff: Was ist zu tun? 114 Malwareerkennung Verstecken und finden: Antivirus gegen Malware iX extra Cloud 120 Cloud-Anwendungen Offlinefähigkeit für Cloud-Anwendungen Praxis 128 Große Sprachmodelle Retrieval Augmented Generation 132 Observability OpenTelemetry im Kubernetes-Deployment 138 Softwareentwicklung Data Science und ML mit Julia Medien 143 Rezension AI-Assisted Programming 144 Buchmarkt Observability Rubriken 3 Editorial: NIS2-Hysterie 6 Leserbriefe Juli 2024 145 Impressum 146 Vorschau August 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 06/2024

Quantencomputing heute: Der lange Weg zur praktischen Anwendung | Generative KI evaluieren | OpenTelemetry: Observability für Entwickler

9,90 €*
%
Bundle iX 06/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Quantencomputing heuteWahre Wunderdinge erhofft man sich von Quantencomputern. Aber der Weg vom mathematischen Beweis einer Quantenüberlegenheit bis zum Lösen wirklicher Probleme ist weit. Wir machen den Realitätscheck und schauen, was Quantencomputer heute schon leisten können – und was für den breiten Einsatz noch fehlt.Generative KI evaluierenImmer mehr große Sprachmodelle drängen auf den Markt, alle mit ihren eigenen Schwächen und Stärken. Metriken und Benchmarks sollen eine Vergleichbarkeit herstellen und zeigen, welche Modelle für welche Aufgaben besonders gut geeignet sind.Observability für EntwicklerMit dem Open-Source-Framework OpenTelemetry lassen sich Metriken, Traces und Logs einfach erfassen und für die Analyse durch Tools wie Prometheus, Jaeger oder den Grafana-Stack aufbereiten. Unser Beispiel demonstriert, wie man eine .NET-Anwendung mit OpenTelemetry instrumentiert.Aus für CentOS 7 – das sind die AlternativenMit dem Ende des Supports für CentOS 7 sind die Tage des Bug-kompatiblen RHEL-Klons gezählt. Wer weder auf das nicht mehr featurekompatible CentOS Stream noch auf die kostenpflichtigen Angebote von Red Hat umsteigen möchte, findet Alternativen rund um die OpenELA-Initiative.KI-Server fürs eigene RZUm das Hype-Thema KI kommt niemand mehr herum: Alle großen Serverhersteller bieten mittlerweile spezielle Systeme für KI-Workloads. Wir erklären, was diese KI-Server auszeichnet, und sichten das Angebot am Markt.Markt + Trends8 VMware9 Kolumne10 KI und Data Science14 Cloud15 Open Source16 World Wide Web17 Telekommunikation20 Arbeitsplatz22 Rechenzentrum23 Netzwerk25 Softwareentwicklung28 IoT32 IT-Recht & Datenschutz34 IT-Sicherheit35 E-Health36 E-Government37 Systemmanagement38 Unternehmenssoftware40 Nachhaltige Digitalisierung41 Beruf42 Wirtschaft46 Enterprise Linux48 Veranstaltungen49 RetrospektiveTitel52 Quantencomputing heute58 Die Suche nach dem frühen QuantenvorteilReview66 Netzwerk74 Linux-DistributionReport78 KI aus der Cloud80 CIO-Corner84 MarktübersichtWissen92 Große Sprachmodelle98 E-Rechnung104 KIiX extra Automatisierung110 Grundlagen der industriellen IT114 Einfach robust: Single Pair Ethernet (SPE)Praxis122 Automatisierung128 Softwareentwicklung132 Observability138 Servermanagement142 Tools und TippsMedien143 Rezension144 BuchmarktRubriken3 Editorial: Falsch positiv6 Leserbriefe Juni 2024145 Impressum146 Vorschau Juli 2024
13,90 €* 19,80 €* (29.8% gespart)