iX - Das Magazin für professionelle IT

Alles was Sie als IT-Profi wissen müssen, bietet Ihnen das iX-Magazin. Für IT-Berater, Entwickler oder Systemadministratoren gibt es tiefgehende Beiträge über neue Hard- und Software, Trends und hilfreiche Praxis-Tipps - für Sie geschrieben von der Elite der deutschen IT-Spezialisten.

iX - Aktuelle Ausgaben

alles ansehen
Neu
iX 01/2025
Attacken auf KI: Wie sie ablaufen, wie man sich schützt | AI Act: Was auf Unternehmen zukommt | Freelancer und Rentenversicherung | Die Neuerungen von .NET9 | openDesk als Ersatz für M365 | Marktübersicht: No Code und Low Code für Citizen Developer | IT-Recht 2025: Was nächstes Jahr kommt
9,90 €*
iX 12/2024
Python-IDEs: PyCharm, VS Code oder Neovim | Cyber Resilience Act: Was Anbieter jetzt beachten müssen | Nach der Ampel: Wie geht es weiter bei IT-Recht und Digitalisierung | Open-Source-Securityplattform Wazuh
9,90 €*
iX 11/2024
Zero-Day-Lücken aufspüren | Automatisieren mit Power Automate | Network Access Control aus der Cloud | Freie Alternativen zu Google Analytics 
9,90 €*
iX 10/2024
Windows Server 2025 Open-Source-Alternativen zu NetApp und Co. PKI und Post-Quanten-Kryptografie KI: Mixture of Experts Marktübersicht Managed Security Operations Center NIS2 - Konsequenzen für Zulieferer iX Extra Security: Active Directory - vor und nach dem Hack
9,90 €*
iX 09/2024
Der IT-Freelancer-Report | Sicherheitsrisiko RADIUS | NIS2 trifft auch die Kleinen | Automatisierung mit PowerShell | Web-Apps mit Rust und WebAssembly
9,90 €*
iX 08/2024
Frische Rust-Tools für Linux | Was verdienen Softwareentwickler? | KI-Bilder und Deepfakes erkennen | Testgetriebenes Prompt Engineering 
9,90 €*

iX - Aktuelle Sonderausgaben

alles ansehen
%
Neu
Bundle iX Developer Praxis Softwarearchitektur 2024 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Methoden und PatternsModule, Modulithen, Microservices oder Self-contained Systems – ein guter Teil der Überlegungen von Softwarearchitektinnen und -architekten befasst sich mit dem gekonnten Schnitt eines Projekts in sinnvolle Untereinheiten, sei es in der Neuplanung oder der Aufarbeitung von Legacy-Altlasten. Hinzu kommen Fragen des API-, Event- und Evolutionsmanagements sowie neuerdings: Wie beteiligt sich die künstliche Intelligenz an der Arbeit?Soziotechnische SystemeSoftwarearchitektinnen und -architekten sind in ständigem Austausch mit anderen Menschen. Die verschiedenen Stakeholder verfolgen ihre eigenen Interessen und wollen auf Augenhöhe eingebunden sein. Neben einer guten Kommunikationsfähigkeit helfen dabei Techniken, die die Gestaltung eines Softwareprojekts strukturieren, wie Event Storming oder Collaborative Modeling.QualitätsmanagementDokumentation, Security und Qualitätssicherung sind sie bei Architektinnen und Architekten nicht sonderlich beliebt. Diese Aufgaben lenken von der eigentlichen Arbeit ab und werden oft im Nachgang als Pflichterfüllung behandelt. Grund dafür sind allerdings meist aufgeblähte und strukturlose Prozesse, nicht das Thema an sich. Setzen die Projektbeteiligten effiziente Strategien und Tools ein, reduziert sich der Aufwand auf ein Minimum.Architektur und GesellschaftSoftwarearchitektur wirkt nicht nur nach innen, im Projekt oder Unternehmen, sondern auch nach außen in die Gesellschaft – und kann dort helfen, aktuelle Herausforderungen zu bewältigen: Mit der richtigen Team-Motivation und einer geschickten Ressourcenkonfiguration lassen sich CO2-Emissionen und Energiekosten sparen. Ein Quereinsteigerprogramm bekämpft den Fachkräftemangel, und mehr Diversität führt in Teams zu besseren Ergebnissen.Methoden und Patterns8 Modularisierung mit Komponenten12 Evolutionäre Architektur18 Microservices, Monolithen und Modulithen22 Refactoring mit Mikado-Methode28 Softwareevolution mit Nachhaltigkeit38 Microservices in einem Webprojekt44 Vom Legacy-Monolithen zum Self-contained System48 Domain-driven Transformation54 LLMs in der Softwarearchitektur58 Multi-Tenant-Architektur62 Federated-API-ModellSoziotechnische Systeme68 Softwarearchitektur: Ein soziotechnisches System72 Organisation im Griff dank Team Topologies76 Collaborative Modeling schafft Verständnis96 Kommunikation mit den StakeholdernQualitätsmanagement102 Qualität messen und kommunizieren106 Kompakte Architekturdokumentation mit Canvas110 Risikoanalyse mit leichtgewichtigen Architektur-Reviews116 Schlüssel und Zertifikate in der Architektur122 Security by Design für Software mit KI-Komponenten126 Pragmatische ArchitekturdokumentationArchitektur und Gesellschaft132 Green Coding – nachhaltige Software für eine grünere Zukunft140 Wie Quereinsteiger und erste Projekte zusammenfinden144 Frauen in Tech-Teams: Divers läuft es besser150 Green Scrum – Planet Erde als StakeholderRubriken3 Editorial139 Impressum
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle iX Special 2024 - Der iX-Notfallguide (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von über 10 Euro. Aktuelle BedrohungslageIn den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.Angriffe und DetektionWer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.Incident ResponseWurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.Technische ReaktionNach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.Organisatorische ReaktionWird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.Wiederherstellung und NachbereitungDie Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.VorbereitungIncident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.Aktuelle Bedrohungslage8 EinführungAngriffe und Detektion16 Angriffsarten22 AngriffserkennungIncident ResponseBeispielfälle32 Erstreaktion38 IR-Dienstleister43 Kommunale IT46 Ransomwareattacke50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“52 Business-Impact-Analyse als Erfolgsfaktor53 Behördliche Ermittlungen56 IR-Standards62 AnlaufstellenTechnische Reaktion66 Triage74 Velociraptor großflächig einsetzen80 Cloud-Forensik86 macOS-SicherheitOrganisatorische Reaktion92 Krisenkommunikation96 Datenverlust101 Recht106 KrisenmanagementWiederherstellung und Nachbereitung112 Active Directory119 Vorfall aufarbeiten123 Belastung durch CyberkrisenVorbereitung128 Vorbeugende Maßnahmen134 Notfallplanung138 Notfallübungen144 „Train as you fight“ in Cyberkrisenübungen147 Datensicherung154 Notfallumgebung158 CyberversicherungenRubriken3 Editorial143 Impressum
26,50 €* 37,39 €* (29.13% gespart)
%
Bundle iX Developer Cloud Native 2023
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Highlights Platform Engineering Platform Engineering ist eine neue Art, DevOps zu betrachten. Es soll Entwicklungs- und Betriebsteams technisch dabei unterstützen, der wachsenden Komplexität Herr zu werden. Dabei weitet Platform Engineering den Blick über die Entwickler-Community aus und bezieht Unternehmensbelange wie Infrastruktur und Sicherheit mit ein. (Seite 7) Developer Experience Die containerisierte Anwendungsentwicklung und -bereitstellung hat mit Docker und Kubernetes eine rasante Entwicklung erfahren. Development- und Betriebsteams profitieren von mehr Autonomie, sehen sich aber auch mit zusätzlichen Aufgaben und einer spürbar höheren (kognitiven) Last konfrontiert – darunter leidet die Produktivität. Cloud-native Ansätze mit einer abgestimmten Mischung aus frei wählbaren Tools und unterstützenden Managed Services sollen Entwicklungsteams die notwendige Freiheit für effizienteres Arbeiten verschaffen. (Seite 55) Observability und Security Anders als das auf die Infrastruktur fokussierte Monitoring im klassischen IT-Betrieb nimmt Observability auch Softwareentwickler in die Pflicht, ihre eigenen Anwendungen im Blick zu behalten. Aufbauend auf Logs, Metriken und Traces stehen zahlreiche Tools bereit, um Engpässe in der CI/CD-Pipeline rechtzeitig erkennen und zu beseitigen, aber auch sicherheitsrelevante Probleme zu lösen. (Seite 85) Prozesse und Organisation DevOps bringt Softwareentwicklungs- (Dev) und Betriebsteams (Ops) mit dem Ziel zusammen, die Bereitstellung von Anwendungen zu optimieren und deren Qualität sicherzustellen. Dabei gewinnt die umfassende Kostenkontrolle im Cloud-Native-Zeitalter immer mehr an Bedeutung – auch im Hinblick auf Nachhaltigkeit bei der Auswahl geeigneter Cloud-Dienste. (Seite 123) Platform Engineering 8 Softwarebereitstellung: Platform Engineering gegen Komplexität 18 Internal Developer Platform: Mehr Autonomie und Verantwortung 26 Automatisierung: Selbstständige Softwareagenten 30 Deklarativ provisionieren: Crossplane hebt GitOps in die Multi-Cloud 36 Crossplane in der Praxis: IaC in AWS und Azure 44 OpenGitOps: Es geht auch ohne Kubernetes 50 Infrastructure-as-Code: Modular arbeiten mit Terraform und OpenTofu Developer Experience 56 Verteilte Anwendungen: Cloud-native Vielfalt für mehr Resilienz 64 App in die Cloud: Java-EE-Anwendung mit AWS umziehen 68 Schwere Entscheidung: Managed Kubernetes oder Managed Development? 72 Serverless Computing: Kein Server, kein Stress 80 Container im IoT und Edge-Computing: Podman macht's möglich Observability und Security 86 Eine Frage der Einstellung: Observability braucht mehr als Tools 90 Verstopfung lösen: Effiziente CI/CD-Pipelines gewährleisten 98 Debugging im Produktivsystem: Chaos Engineering mit eBPF-Tools 107 Supply Chain Security: Risiken erkennen und beheben 112 Schwachstellen vermeiden: Sichere APIs entwerfen, entwickeln und betreiben Prozesse und Organisation 124 DevOps: Mehr Qualität, schneller ausliefern und Kosten senken 128 Kein Geld verschwenden: Gezieltes Kostenmanagement in der Cloud 133 KI aus der Cloud: Angebote im Preis-Leistungsvergleich Machine-Learning-Instanzen von AWS 140 Azure Compute für KI und ML 147 Google Cloud ML Engines 150 Database-as-a-Service: Mit Benchmarking zum optimalen, kostengünstigen Dienst Rubriken 3 Editorial 90 Impressum
19,90 €* 27,89 €* (28.65% gespart)
%
Bundle iX kompakt Sicheres Active Directory 2023 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 16,00 Euro. Grundlagen Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7) Angriffsszenarien Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41) Azure AD / Entra ID Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 162) Grundlagen 8 Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten 16 Strukturüberblick Ein Verzeichnisdienst für alle(s) 24 Informationsbeschaffung Was jeder Domänenbenutzer alles sieht 32 Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory 36 Wörterverzeichnis Das Active-Directory-Glossar Angriffsszenarien 42 Passwörter und Hashes Wie Angreifer die Domäne kompromittieren 49 Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen 56 Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen 64 Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten 72 Zertifikatsmissbrauch PetitPotam und weitere Wege, die Kontrolle über das Active Directory zu übernehmen Abwehrstrategien 84 Enterprise Access Model Active Directory mit dem Schichtenmodell schützen 90 Priviligierte Zugriffe besonders absichern 96 Priviligierte AD-Zugriffe managen 102 Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern 108 Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies 115 Incident Response und Forensik Angreifer durch Logs enttarnen 121 Deception Wie Angreifer in die Falle gelockt werden 129 Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory 136 IT-Grundschutz Active Directory grundschutzkonform absichern 145 Marktübersicht Tools für die Absicherung von Microsofts Active Directory 154 IT-Forensik Angriffsspuren analysieren Azure AD 162 Grundlagen Das Azure Active Directory (Entra ID) und Azure-Dienste 168 Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste 178 Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern 185 Zugriffsmanagement Azure Active Directory und Zero Trust 191 Forensik und Logging Angriffe auf Azure Active Directory entdecken und nachvollziehen 197 Threat Hunting Angriffe auf Microsoft 365 aufspüren Sonstiges 3 Editorial 181 Impressum 181 Inserentenverzeichnis iX-Workshops rund um das (A)AD iX veranstaltet in regelmäßigen Abständen Online-Workshops zu Active Directory und Entra ID (Azure AD). Sie richten sich an Administratorinnen und Administratoren, IT-Leiter, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. In dem Workshop „Angriffsziel lokales Active Directory: effiziente Absicherung“ erfahren Sie an zwei Tagen, welche Techniken Angreifer einsetzen und welche Fehlkonfigurationen und Schwachstellen sie dabei ausnutzen. Sie lernen die wichtigsten Härtungsmaßnahmen und Werkzeuge sowie Maßnahmen zum Erkennen und Abwehren von Angriffen kennen. Der zweitägige Workshop „Angriffe auf und Absicherung von Entra ID (Azure Active Directory)“ zeigt, wie Angreifer Fehlkonfigurationen der Microsoft-Cloud sowie fehlende Härtungsmaßnahmen ausnutzen und man die AAD-Umgebung und Azure-Dienste effektiv absichert. Außerdem erfahren Sie, wie Sie Angriffe auf Ihre Entra-ID-Umgebung durch Logging und Monitoring erkennen können. Die beiden Sicherheitsschulungen halten je nach Termin Frank Ully, der viele Artikel zu diesem Sonderheft beigetragen hat, oder sein Kollege Tim Mittermeier. Beide beschäftigen sich schwerpunktmäßig mit Pentesting und offensiver Sicherheit. Alle Termine finden Sie über ix.de/zqvy.
41,49 €* 57,49 €* (27.83% gespart)
%
Bundle iX Special Künstliche Intelligenz (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 8,90 Euro. ►►► Die Themen des Sonderhefts im Überblick Basics KI-Modelle verschleiern ihre Funktionsweise gerne durch viele Abstraktionsschichten. Ein Blick hinter die Magie von ChatGPT und Stable Diffusion hilft, große KI-Modelle sinnvoll einzusetzen. Wir zeigen, wie spezielle KI-Hardware das Training beschleunigt, und gehen der Frage nach, wie die Qualität der Trainingsdaten die Fairness der Modelle beeinflusst. (Seite 7) Werkzeuge Python hat sich als die Programmiersprache der KI etabliert. Die Frameworks scikit-learn und PyTorch unterstützen Entwickler vom Einstieg bis zum professionellen Einsatz. Jupyter-Notebooks und ihre Alternativen aus der Cloud helfen beim Auswerten der Daten und beim Experimentieren mit Modellen. Aber wo kriegt man Trainingsdaten her? Wir weisen den Weg zu den wichtigsten öffentlichen Quellen. (Seite 49) Modelle einsetzen Für viele Einsatzzwecke gibt es bereits geeignete Modelle. Mit der Transformers-Bibliothek von Hugging Face lassen sie sich nutzen. Der neuste Trend bei Chatbots ist das Verknüpfen verschiedener Sprachmodelle. Mit dem Framework LangChain kann man KI-Agenten automatisieren und mit eigenen Daten füttern. Das Ergebnis von Dialogsystemen ist dabei vor allem von der Nutzereingabe – dem Prompt – abhängig. Geschicktes Prompting ist keine Glückssache. (Seite 85) KI selbst entwickeln KI-Modelle müssen nicht gleich alle Texte des Internets kennen oder Probleme wie den Klimawandel angehen können. Mit wenig Aufwand lassen sich eigene Modelle zum Experimentieren und zum Erfüllen kleiner Aufgaben erstellen. Das reicht von der neuronalen Suche in der Dokumentensammlung über das Erkennen von Emotionen in Selfies bis zum Klassifizieren der eigenen Musiksammlung mit einem KI-Modell. Wer mit Algorithmen und Modellen noch nicht so vertraut ist, lässt sich diese von AutoML-Werkzeugen vorschlagen. (Seite 105) Recht und Gesellschaft Beim Thema KI stehen Entwickler, Anwender und Gesetzgeber noch vor juristischen Herausforderungen. Wie und wo das Urheberrecht gilt, ist umstritten und die DSGVO ist beim Umgang mit Trainingsdaten möglicherweise ein Stolperstein. Kommende Richtlinien wie AI Act und Data Act gilt es jetzt schon mitzudenken. Dabei können KI-Governance-Frameworks Unternehmen Orientierung liefern. Zwei Interviews am Ende des Hefts ordnen den aktuellen gesellschaftlichen und technischen Stand ein und versuchen sich an einem Blick in die Zukunft. (Seite 127) Basics 8 Large Language Models Sprachmodelle verstehen und einsetzen 16 Generative KI Stable Diffusion seziert 20 KI-Beschleuniger So funktionieren KI-Chips 28 Hardware GPUs für das KI-Training 34 Bias und Fairness Warum KI oft unfair ist und was dagegen hilft 40 Datenqualität Data-centric AI: Wie Datenqualität Fairness beeinflusst Werkzeuge 50 Machine-Learning-Frameworks Einstieg in PyTorch 58 ML-UI Notebook-Umgebungen für Machine Learning 66 Data Science Mit scikit-learn Modelle erstellen 72 Datenquellen Offene Datenquellen für ML-Projekte 80 Algorithmen Assoziationsanalyse: Wer mit wem? Modelle anwenden 86 KI-Modell-Datenbanken Hugging Face – Zentrale für KI-Modelle 90 Modelle verketten Große Sprachmodelle mit LangChain verketten 98 Knowledge Destillation Große KI-Modelle mit Destillation eindampfen 102 Generative KI Das Einmaleins des Prompt Engineering KI selbst entwickeln 106 Dense Passage Retrieval Maschinen auf Text abrichten 110 MLOps Musikklassifikation mit eigenen Modellen 116 Bilderkennung Emotionen erkennen mit Deep Learning 122 AutoML AutoML mit Microsofts ML.NET Model Builder Recht und Gesellschaft 128 Rechtsrahmen KI im Spannungsfeld der Regulierung 132 Urheberrecht Kampf um das Urheberrecht 140 DSGVO KI versus Datenschutz 144 KI-Governance Vertrauenswürdige KI organisatorisch umsetzen 148 Ausblick Open-Source-Modelle können aufholen 150 Die Zukunft der KI – ohne Körper keine Intelligenz
20,90 €* 29,80 €* (29.87% gespart)
%
Bundle iX Developer 2022 Programmiersprachen - Next Generation (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Inhalt iX Developer 2022 "Programmiersprachen – Next Generation" TypeScript 8 Typsicher und komfortabel 16 Wartungsarmer Code mit dem Typsystem 22 JavaScript in typsicher: TypeScript im Web-Framework 26 Programmieren statt Konfigurieren: Infrastructure as Code 32 Design bis API: TypeScripts Compiler verstehen und einsetzen 39 Tiefer Blick in das Typsystem Kotlin 46 Einstieg in Kotlin: Klassischer Ansatz – neu gedacht 52 Effizienter entwickeln mit Kotlin 58 Eine Sprache vereint zwei Welten: funktional und objektorientiert 64 Native Apps entwickeln mit Kotlin Multiplatform Mobile 69 Jetpack Compose: ein Blick auf Androids UI-Technik Rust 74 Memory Management: Speichermanagement in Rust 78 Blick auf die asynchrone Programmierung 83 Tokio als asynchrone Laufzeitumgebung 88 Makros in Rust: Einführung in ein unverzichtbares Werkzeug Go 94 Entwickeln für verteilte Systeme 99 Mit Go sicher in die Cloud 104 Interfaces: reine Typ-Sache 108 Go Generics – Das karge Leben ist vorbei mit generischen Typen 115 Concurrency – Nebenläufigkeit leicht gemacht 120 Kryptografie in Go Sprachenvielfalt 126 Einstieg in Microsofts Quantensprache Q# 132 Java 17: LTS-Release rundet wichtige Sprachfeatures ab 136 C++20-Konzepte (Teil 1): Robusterer generischer Code mit Konzepten 140 C++20-Konzepte (Teil 2): Neue Wege mit Konzepten 146 Vite.js: Rasantes JavaScript-Build-Tool 152 App-Entwicklung mit Flutter 3 Sonstiges
19,90 €* 27,89 €* (28.65% gespart)

iX im Überblick

Neu
iX 01/2025
Attacken auf KI: Wie sie ablaufen, wie man sich schützt | AI Act: Was auf Unternehmen zukommt | Freelancer und Rentenversicherung | Die Neuerungen von .NET9 | openDesk als Ersatz für M365 | Marktübersicht: No Code und Low Code für Citizen Developer | IT-Recht 2025: Was nächstes Jahr kommt
9,90 €*
%
Neu
Bundle iX 01/2025 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.Angriffe auf KI-SystemeSchon gegen herkömmliche Bedrohungen sind die wenigsten Unternehmen ausreichend abgesichert. Nun zieht generative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.Das ist neu in Ceph 19Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.IT-Recht: Was 2025 kommtNeue Bundesregierung, neue US-Regierung, neue EU-Kommission – was bei IT-Recht und Regulierung im kommenden Jahr passieren wird, weiß keiner so ganz genau. Wir wagen trotzdem einen Ausblick. Denn zumindest auf KI-Regulierung und NIS2-Umsetzung sollte man vorbereitet sein.Produkthaftung für SoftwareanbieterDie neue Produkthaftungsrichtlinie der EU hat es in sich, denn sie weitet künftig die Haftung auf die Software aus. In zwei Jahren müssen sie die Mitgliedsstaaten umsetzen. Wir zeigen, wie weit sie sich erstreckt, für wen sie gilt und welche Ausnahmen es gibt.Prozesse automatisieren mit No-Code-ToolsViele Prozesse im Unternehmen ließen sich automatisieren, was Zeit sparen und die Qualität steigern würde. Doch in der IT fehlen die Kapazitäten. Mit No-Code-Werkzeugen können die Kollegen in der Fachabteilung ran, die auch die Prozesse besser kennen. Unsere Marktübersicht stellt die wichtigsten Tools vor.Markt + Trends8 KI und Data Science Fortschritt bei LLMs stockt10 Cloud HPE bohrt seine Cloud-Angebote auf12 Open Source Nextcloud Talk: OSS-Tool will Microsoft Teams ersetzen14 World Wide Web Nutzeransturm undWachstumsschmerzen bei BlueSky16 Arbeitsplatz Microsoft bringt Mini-PCs nur für die Cloud17 Netzwerk Wi-Fi-7-Access-Points von Cisco18 Rechenzentrum Dank KI wächst der HPC-Markt21 Systemmanagement Windows 11: Administrator Protection verbessert Systemsicherheit22 Softwareentwicklung KI-gestützte Diagnose und Fehlersuche in Visual Studio24 IoT Industrie-PCs bringen KI in die Fertigung26 IT-Sicherheit Größte deutsche illegale Handelsplattform offline28 IT-Recht & Datenschutz EDSA-Bericht: Licht und Schatten beim Data Privacy Framework30 Unternehmenssoftware Salesforce nährt Hoffnung auf KI-Monetarisierung31 E-Government Dokumente bei Behörden nur einmal einreichen32 Telekommunikation 5G: Westeuropa auf solidem Wachstumskurs33 E-Health Start des bundesweiten ePA-Rollouts ungewiss34 Beruf MINT-Fachkräftemangel weiter rückläufig35 Wirtschaft Deutscher RZ-Markt wächst, doch andere wachsen schneller38 Veranstaltungen iX-Workshops im Januar39 Retrospektive Vor 10 Jahren: Ads versus AdblockerTitel42 Attacken auf KI Angriffe auf große Sprachmodelle50 RAG-Systeme absichern 56 Vorbereitung auf den AI Act: Wie die ISO 42001 helfen kann Review60 Microservices Dapr: Moderne verteilte Anwendungsentwicklung64 Software-defined Storage Ceph 19.2 „Squid“69 Codeeditor Flink, schlank, viel KI: der Editor Zed72 Softwareentwicklung Syncfusion: UI-Komponenten für die App-Entwicklung78 .NET 9.0 mit vielen Leistungsverbesserungen Report88 Recht Rentenversicherung für Freelancer: Vorsicht, Falle91 2025: Was tut sich im IT-Recht? 96 Produkthaftung für Software 98 No-Code-Software No Code in der Prozessautomatisierung107 Kostenmanagement Cloud-Kosten im Griff behalten110 Arbeitsplatz Bundes-Office-Suite: Was kann openDesk?Wissen114 Cloud-Architektur Zellbasierte Architekturen für mehr Resilienz117 Security Cybersicherheit in der UnternehmenskulturPraxis120 Data Science Metadatengetriebene Datenpipelines mit Jsonnet124 C++-Tutorial Teil 1: C++20-Coroutinen effizient verwenden128 Security Freie Sicherheitsplattform Wazuh im Einsatz136 Quantencomputing Schlüssel generieren mit Quantencomputern, Teil 2: die Azure-Integration143 Tools und Tipps Emissionsrechner (nicht nur) für KI-ModelleMedien144 Rezension Kryptografie lernen und anwenden mit CrypTool und SageMathRubriken3 Editorial: Aufmachen bitte! 6 Leserbriefe Januar 2025 145 Impressum 146 Vorschau Februar 2025
13,90 €* 19,80 €* (29.8% gespart)
iX 12/2024
Python-IDEs: PyCharm, VS Code oder Neovim | Cyber Resilience Act: Was Anbieter jetzt beachten müssen | Nach der Ampel: Wie geht es weiter bei IT-Recht und Digitalisierung | Open-Source-Securityplattform Wazuh
9,90 €*
%
Bundle iX 12/2024 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Python-EntwicklungsumgebungenPyCharm als All-inclusive-Paket oder lieber VS Code mit seinen vielen Plug-ins? Die Anforderungen an moderne Python-Entwicklung haben beide auf dem Schirm: Data Science, Refactoring, CI/CD-Integration und natürlich KI. Oft ist der Platzhirsch PyCharm noch im Vorteil, aber VS Code holt auf. Und dann ist da noch das Urgestein Vim, das sich in Form von Neovim zu einer erstaunlich modernen IDE ausbauen lässt.Offene Securityplattform WazuhUmfassende, integrierte Sicherheitsplattformen für SIEM und XDR kosten viel Geld. Wazuh ist eine lizenzkostenfreie Open-Source-Alternative. Sie vereint umfangreiche Monitoring- und Abwehrfunktionen und ist schnell einsatzbereit.Nach dem Ende der AmpelNach dem Zerbrechen der Ampelkoalition stehen viele Projekte und Gesetzesvorhaben auf der Kippe: Digitalpakt, KRITIS, NIS2- und AI-Act-Umsetzung, um nur einige zu nennen. Wie geht es weiter mit Digitalisierung und IT-Recht?Access-Points für Wi-Fi 7 und 6EWi-Fi 7 schafft Platz im engen WLAN-Frequenzspektrum, verspricht mehr Durchsatz und erlaubt mehr Endgeräte. Doch schon Geräte nach Wi-Fi-Standard 6E nutzen das 6-GHz-Band. Für beide Generationen stehen leistungsfähige Access-Points bereit.CrowdSec sperrt Angreifer ausViele Server-Admins nutzen Fail2ban, um böswillige IP-Adressen zu sperren. Die moderne Alternative CrowdSec erkennt mehr Angriffsarten, ist flexibler beim Abweisen zu Zugriffen und kann erkannte Bedrohungen über mehrere Server hinweg teilen.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web17 Arbeitsplatz18 Netzwerk19 IoT20 Rechenzentrum22 Softwareentwicklung24 Systemmanagement25 IT-Sicherheit26 it-sa 202427 IT-Recht & Datenschutz28 Neue Cookie-Verordnung30 git pull IT-Grundschutz: Das steckt im IT-Grundschutz++31 E-Government32 Unternehmenssoftware34 E-Health35 Beruf36 Telekommunikation38 Wirtschaft42 Digitalpolitik44 Veranstaltungen45 RetrospektiveTitel48 Entwicklungsumgebungen für Python56 Neovim als Python-IDEReview64 Intrusion Prevention70 SoftwareentwicklungReport76 Recht78 IT-Beschaffung für Verwaltungen81 Der EU Cyber Resilience Act: Was man wissen muss84 Netzwerke94 E-Health98 ObservabilityWissen106 Secrets Management114 QuantencomputingiX extra Storage120 Storage mit und für KIPraxis130 Security136 Softwareentwicklung144 Sicherheit147 Tools und Tipps148 C++Medien151 Rezension152 BuchmarktRubriken3 Editorial: IT-Grundschutz kernsaniert6 Leserbriefe Dezember 2024153 Impressum154 Vorschau Januar 2025
13,90 €* 19,80 €* (29.8% gespart)
Neu
iX Developer Praxis Softwarearchitektur 2024
Monolithen, Modulithen und Microservices | Methodisches Vorgehen bei Evolutionärer Architektur | Legacy-Systeme modernisieren | Architektur mit LLMs entwerfen 
Varianten ab 12,99 €*
14,90 €*
%
Neu
Bundle iX Developer Praxis Softwarearchitektur 2024 (Heft + digitale Ausgabe)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro. Methoden und PatternsModule, Modulithen, Microservices oder Self-contained Systems – ein guter Teil der Überlegungen von Softwarearchitektinnen und -architekten befasst sich mit dem gekonnten Schnitt eines Projekts in sinnvolle Untereinheiten, sei es in der Neuplanung oder der Aufarbeitung von Legacy-Altlasten. Hinzu kommen Fragen des API-, Event- und Evolutionsmanagements sowie neuerdings: Wie beteiligt sich die künstliche Intelligenz an der Arbeit?Soziotechnische SystemeSoftwarearchitektinnen und -architekten sind in ständigem Austausch mit anderen Menschen. Die verschiedenen Stakeholder verfolgen ihre eigenen Interessen und wollen auf Augenhöhe eingebunden sein. Neben einer guten Kommunikationsfähigkeit helfen dabei Techniken, die die Gestaltung eines Softwareprojekts strukturieren, wie Event Storming oder Collaborative Modeling.QualitätsmanagementDokumentation, Security und Qualitätssicherung sind sie bei Architektinnen und Architekten nicht sonderlich beliebt. Diese Aufgaben lenken von der eigentlichen Arbeit ab und werden oft im Nachgang als Pflichterfüllung behandelt. Grund dafür sind allerdings meist aufgeblähte und strukturlose Prozesse, nicht das Thema an sich. Setzen die Projektbeteiligten effiziente Strategien und Tools ein, reduziert sich der Aufwand auf ein Minimum.Architektur und GesellschaftSoftwarearchitektur wirkt nicht nur nach innen, im Projekt oder Unternehmen, sondern auch nach außen in die Gesellschaft – und kann dort helfen, aktuelle Herausforderungen zu bewältigen: Mit der richtigen Team-Motivation und einer geschickten Ressourcenkonfiguration lassen sich CO2-Emissionen und Energiekosten sparen. Ein Quereinsteigerprogramm bekämpft den Fachkräftemangel, und mehr Diversität führt in Teams zu besseren Ergebnissen.Methoden und Patterns8 Modularisierung mit Komponenten12 Evolutionäre Architektur18 Microservices, Monolithen und Modulithen22 Refactoring mit Mikado-Methode28 Softwareevolution mit Nachhaltigkeit38 Microservices in einem Webprojekt44 Vom Legacy-Monolithen zum Self-contained System48 Domain-driven Transformation54 LLMs in der Softwarearchitektur58 Multi-Tenant-Architektur62 Federated-API-ModellSoziotechnische Systeme68 Softwarearchitektur: Ein soziotechnisches System72 Organisation im Griff dank Team Topologies76 Collaborative Modeling schafft Verständnis96 Kommunikation mit den StakeholdernQualitätsmanagement102 Qualität messen und kommunizieren106 Kompakte Architekturdokumentation mit Canvas110 Risikoanalyse mit leichtgewichtigen Architektur-Reviews116 Schlüssel und Zertifikate in der Architektur122 Security by Design für Software mit KI-Komponenten126 Pragmatische ArchitekturdokumentationArchitektur und Gesellschaft132 Green Coding – nachhaltige Software für eine grünere Zukunft140 Wie Quereinsteiger und erste Projekte zusammenfinden144 Frauen in Tech-Teams: Divers läuft es besser150 Green Scrum – Planet Erde als StakeholderRubriken3 Editorial139 Impressum
19,90 €* 27,89 €* (28.65% gespart)
%
Neu
Superbundle iX Developer Praxis Softwarearchitektur 2024 (Heft + PDF + Buch)
Mit dem Superbundle sparen Sie über 12 Euro! Komplett im Set: gedrucktes Heft + digitale Ausgabe. Enthalten im Angebot ist auch das Buch "Basiswissen für Softwarearchitekten (5. Auflg.)" vom dpunkt-Verlag im Wert von 34,90 Euro. Zum Buch: Basiswissen für Softwarearchitekten. In 5., überarbeiteter und aktualisierter Auflage, September 2023. Softwarearchitektur bildet einen wesentlichen Erfolgsfaktor für Softwareprojekte. Sie stellt im Sinne einer systematischen Konstruktion sicher, dass Qualitätsanforderungen wie beispielsweise Erweiterbarkeit, Flexibilität, Performance oder Time-to-Market erfüllt werden können.Dieses Buch vermittelt das notwendige Wissen und die Fähigkeiten, um eine problemadäquate Softwarearchitektur für Systeme zu entwerfen.Es behandelt:wichtige Begriffe und Konzepte der Softwarearchitektur,grundlegende Techniken und Methoden für den Entwurf und die Entwicklung,die Beschreibung und Kommunikation sowie Qualitätssicherung von Softwarearchitekturen,die Rolle, die Aufgaben und die Arbeitsumgebung von Softwarearchitektinnen und Softwarearchitekten sowieKategorien und Entscheidungskriterien für die Auswahl konkreter Werkzeuge.Diese 5., überarbeitete und aktualisierte Auflage wurde um neue Themen wie Architecture Decision Records erweitert und im Bereich der Prinzipien und Heuristiken sowie der Randbedingungen und Einflussfaktoren vertieft. Praxisnahe Beispiele, Exkurse, Lernkontrollen, Beispiel- Prüfungsaufgaben und ein Glossar helfen dabei, das Gelernte zu festigen.Das Buch orientiert sich am Lehrplan zum »Certified Professional for Software Architecture – Foundation Level« (CPSA-F), Version 2023.1, des International Software Architecture Qualification Board (iSAQB) und eignet sich daher nicht nur bestens zur Prüfungsvorbereitung, sondern dient gleichzeitig als kompaktes Grundlagenwerk zu diesen Themen in der Praxis und an Hochschulen.Leseprobe 1 (PDF-Link)Leseprobe 2 (PDF-Link) Zum Heft: Methoden und PatternsModule, Modulithen, Microservices oder Self-contained Systems – ein guter Teil der Überlegungen von Softwarearchitektinnen und -architekten befasst sich mit dem gekonnten Schnitt eines Projekts in sinnvolle Untereinheiten, sei es in der Neuplanung oder der Aufarbeitung von Legacy-Altlasten. Hinzu kommen Fragen des API-, Event- und Evolutionsmanagements sowie neuerdings: Wie beteiligt sich die künstliche Intelligenz an der Arbeit?Soziotechnische SystemeSoftwarearchitektinnen und -architekten sind in ständigem Austausch mit anderen Menschen. Die verschiedenen Stakeholder verfolgen ihre eigenen Interessen und wollen auf Augenhöhe eingebunden sein. Neben einer guten Kommunikationsfähigkeit helfen dabei Techniken, die die Gestaltung eines Softwareprojekts strukturieren, wie Event Storming oder Collaborative Modeling.QualitätsmanagementDokumentation, Security und Qualitätssicherung sind sie bei Architektinnen und Architekten nicht sonderlich beliebt. Diese Aufgaben lenken von der eigentlichen Arbeit ab und werden oft im Nachgang als Pflichterfüllung behandelt. Grund dafür sind allerdings meist aufgeblähte und strukturlose Prozesse, nicht das Thema an sich. Setzen die Projektbeteiligten effiziente Strategien und Tools ein, reduziert sich der Aufwand auf ein Minimum.Architektur und GesellschaftSoftwarearchitektur wirkt nicht nur nach innen, im Projekt oder Unternehmen, sondern auch nach außen in die Gesellschaft – und kann dort helfen, aktuelle Herausforderungen zu bewältigen: Mit der richtigen Team-Motivation und einer geschickten Ressourcenkonfiguration lassen sich CO2-Emissionen und Energiekosten sparen. Ein Quereinsteigerprogramm bekämpft den Fachkräftemangel, und mehr Diversität führt in Teams zu besseren Ergebnissen.Methoden und Patterns8 Modularisierung mit Komponenten12 Evolutionäre Architektur18 Microservices, Monolithen und Modulithen22 Refactoring mit Mikado-Methode28 Softwareevolution mit Nachhaltigkeit38 Microservices in einem Webprojekt44 Vom Legacy-Monolithen zum Self-contained System48 Domain-driven Transformation54 LLMs in der Softwarearchitektur58 Multi-Tenant-Architektur62 Federated-API-ModellSoziotechnische Systeme68 Softwarearchitektur: Ein soziotechnisches System72 Organisation im Griff dank Team Topologies76 Collaborative Modeling schafft Verständnis96 Kommunikation mit den StakeholdernQualitätsmanagement102 Qualität messen und kommunizieren106 Kompakte Architekturdokumentation mit Canvas110 Risikoanalyse mit leichtgewichtigen Architektur-Reviews116 Schlüssel und Zertifikate in der Architektur122 Security by Design für Software mit KI-Komponenten126 Pragmatische ArchitekturdokumentationArchitektur und Gesellschaft132 Green Coding – nachhaltige Software für eine grünere Zukunft140 Wie Quereinsteiger und erste Projekte zusammenfinden144 Frauen in Tech-Teams: Divers läuft es besser150 Green Scrum – Planet Erde als StakeholderRubriken3 Editorial139 Impressum
49,90 €* 62,79 €* (20.53% gespart)
iX 11/2024
Zero-Day-Lücken aufspüren | Automatisieren mit Power Automate | Network Access Control aus der Cloud | Freie Alternativen zu Google Analytics 
9,90 €*
%
Bundle iX 11/2024 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Zero-Day-Lücken aufspürenZero-Day-Exploits sind der Schrecken der IT-Welt. Sie nutzen unbekannte Schwachstellen aus, sodass signaturbasierte Malwarescanner keine Chance haben. Es gibt aber eine ganze Reihe Methoden und Tools, um mögliche Schwachstellen im eigenen Quellcode aufzuspüren. Wer Werkzeuge wie Semgrep oder die Burp Suite systematisch einzusetzen weiß, kommt den Lücken auf die Spur.Alternativen für Google AnalyticsSo populär Google Analytics ist, so umstritten ist es auch – vor allem aus Datenschutzgründen. Wollen oder müssen Unternehmen die Webtrackingsoftware ablösen, versprechen zahlreiche Open-Source-Alternativen DSGVO-Konformität.RPA mit Power AutomateLästige Routinearbeit wegautomatisieren – das ist das Ziel der Robotic Process Automation. In der Microsoft-Welt bietet Power Automate dafür die geeigneten Low-Code-Werkzeuge für Desktop und Cloud.DevOps mit lokalen LLMsNicht nur beim Coden, auch beim Deployment und in anderen Phasen im DevOps-Prozess kann sich KI nützlich machen. Das Continue.dev-Plug-in hilft dabei, weil es Sprachmodelle clever in VS Code und JetBrains IDEs einbindet. Und dank Ollama bleiben Daten und Modelle lokal.NAC aus der CloudZugriffskontrolle für das interne Netz ist komplex. Network Access Control (NAC) galt deshalb lange als Domäne großer Organisationen. NAC als Dienst aus der Cloud senkt die Einstiegshürden und macht es auch für kleinere Firmen attraktiv.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web17 Arbeitsplatz18 Rechenzentrum19 Netzwerk20 IoT21 Systemmanagement22 Softwareentwicklung24 IT-Sicherheit26 IT-Recht & Datenschutz29 E-Government30 Telekommunikation32 Unternehmenssoftware37 Beruf38 Wirtschaft43 E-Health44 Veranstaltungen45 RetrospektiveTitel46 Zero-Day-Lücken aufspüren54 Zero-Day-Schwachstellen finden, Angriffe verhindernReview62 Java74 Mobile SoftwareentwicklungReport78 Software-defined Network84 Webtracking92 IT-SicherheitWissen96 Python102 RegulierungiX Extra Hosting106 Dokumentenmanagementsysteme und Onlinespeicher112 Speicherplatz als Dienstleistung116 Nextcloud: mehr als FilesharingPraxis118 Robotic Process Automation122 Entwickeln mit KI128 Netzwerksicherheit138 GitOps142 Verteilte Dateisysteme148 Tools und TippsMedien151 Rezension152 BuchmarktRubriken3 Editorial: Open Source: Enthusiasmus alleine reicht nicht mehr6 Leserbriefe November 2024153 Impressum154 Vorschau Dezember 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 10/2024
Windows Server 2025 Open-Source-Alternativen zu NetApp und Co. PKI und Post-Quanten-Kryptografie KI: Mixture of Experts Marktübersicht Managed Security Operations Center NIS2 - Konsequenzen für Zulieferer iX Extra Security: Active Directory - vor und nach dem Hack
9,90 €*
%
Bundle iX 10/2024 (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Markt + Trends8 VMware Explore 20249 Kolumne10 KI und Data Science14 Cloud16 Open Source18 World Wide Web19 Arbeitsplatz20 Systemmanagement / Netzwerk22 Rechenzentrum24 Softwareentwicklung26 IT-Sicherheit28 IT-Recht & Datenschutz31 E-Health32 Unternehmenssoftware33 Telekommunikation35 E-Government36 Beruf37 Wirtschaft40 Veranstaltungen42 NEU im Programm: Präsenzschulungen für IT-Professionals43 RetrospektiveTitel44 Windows Server 202550 Etwas mehr AD-SicherheitReview56 Datenbanken60 Software-defined StorageReport66 Kryptografie72 IT-Sicherheit74 NIS2 setzt Zulieferer und Dienstleister unter Druck78 Managed SOCs: Angriffserkennung durch DienstleisterWissen90 Große Sprachmodelle94 Software-defined Storage102 AD-SicherheitiX Extra Security110 Aktuelle Trends zur it-sa116 KI: Risiko und Chance für die IT-Sicherheit122 Cyberresilienz in der „Software“-LieferkettePraxis128 Multi-Agenten-Systeme136 Softwareentwicklung142 Verteilte Dateisysteme148 Tools und TippsMedien151 Rezension152 BuchmarktRubriken3 Editorial: An der Kette6 Leserbriefe Oktober 2024153 Impressum154 Vorschau November 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 09/2024
Der IT-Freelancer-Report | Sicherheitsrisiko RADIUS | NIS2 trifft auch die Kleinen | Automatisierung mit PowerShell | Web-Apps mit Rust und WebAssembly
9,90 €*
%
Bundle iX 09/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Der IT-Freelancer-ReportViele IT-Freiberufler konnten in den letzten zwölf Monaten ihre Stundensätze steigern, dem Fachkräftemangel sei Dank. Aber die Kundenakquise wird schwieriger und der Wettbewerb härter. Zudem drohen bürokratische Hürden – und das Schreckgespenst der Einstufung als scheinselbstständig. Aber dieses Risiko lässt sich verringern.NIS2 trifft auch die KleinenNIS2, ein Thema nur für große Unternehmen? Falsch – NIS2 betrifft auch alle DNS-Betreiber und Domain-Registrare, unabhängig von der Unternehmensgröße. Wir erläutern, was das in der Praxis bedeutet.Rust fürs FrontendRust-Code lässt sich einfach in WebAssembly kompilieren und somit in Webanwendungen integrieren. Das GUI kann man dabei entweder in JavaScript schreiben, als HTML-Elemente in den Rust-Code einbetten oder über eine GUI-Bibliothek für Rust erstellen.Der AI Act ist daDie KI-Verordnung der EU mit ihrem risikobasierten Ansatz ist am 1. August in Kraft getreten. Sie enthält komplizierte Kriterien zur Beurteilung von KI-Systemen. Auf Anbieter und Betreiber von Hochrisiko-KI kommen viele Pflichten zu – wenn auch nicht sofort.Sicherheitsrisiko RADIUSDie Blast-RADIUS-Lücke hat erneut gezeigt, dass das RADIUS-Protokoll zum Anmelden im Netz schon lange nicht mehr modernen Sicherheitsstandards genügt. Administratoren sollten ihre Netze absichern – und am besten gleich auf das neuere RadSec-Protokoll umsteigen.Markt + Trends8 Black Hat 202410 Kolumne11 KI und Data Science14 Cloud16 Open Source17 World Wide Web18 Netzwerk19 Arbeitsplatz20 Rechenzentrum21 Systemmanagement22 Softwareentwicklung26 IoT27 IT-Sicherheit28 IT-Recht & Datenschutz30 Deutsches NIS2-Umsetzungsgesetz nimmt wichtige Hürde32 Unternehmenssoftware33 E-Health34 E-Government35 Beruf36 Telekommunikation37 Wirtschaft42 Veranstaltungen43 RetrospektiveTitel44 Der IT-Freelancer-Report46 Kapriziöse Zeiten im Freelance-Business50 Schreckgespenst ScheinselbstständigkeitReview54 Datenbanken58 Netzwerkhardware64 Software-defined StorageReport70 IT-Sicherheit74 Marktübersicht88 Softwareentwicklung94 Green ITWissen98 IT-Sicherheit102 Webentwicklung108 Rust in Linux114 AI Act120 Sicheres Anmelden im NetzPraxis126 PowerShell132 Gluster-Tutorial140 Machine Learning144 GitOps-Tutorial148 Tools und TippsMedien150 Rezension152 BuchmarktRubriken3 Editorial: Hauptsache, der Laden brummt6 Leserbriefe September 2024153 Impressum154 Vorschau Oktober 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 08/2024
Frische Rust-Tools für Linux | Was verdienen Softwareentwickler? | KI-Bilder und Deepfakes erkennen | Testgetriebenes Prompt Engineering 
9,90 €*
%
Bundle iX 08/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Frische Rust-Tools für LinuxDerzeit entsteht das Linux/Unix-Userland neu – geschrieben in Rust, mit der Verheißung von modernem, performantem und sicherem Code. Die uutils-coreutils implementieren die traditionellen GNU Coreutils bei hundertprozentiger Kompatibilität in Rust neu. Dazu kommen spannende Werkzeuge, die Klassiker wie du, find, ls und ps ganz neu interpretieren. Ein Überblick.SDN für KubernetesKubernetes implementiert Software-defined Networking nicht selbst, sondern nutzt dafür externe Software. Die Open-Source-Werkzeuge Flannel, Calico, Cilium und Multus eignen sich für unterschiedliche Anwendungsbereiche. Oder soll man lieber die SDN-Lösung des Routeranbieters seines Vertrauens nehmen?Sicherheit für industrielle NetzeSpezielle Software zur Anomalieerkennung schlägt bei Angriffen auf Steuerungs- und Überwachungsanlagen frühzeitig Alarm. Wir haben uns Sicherheitslösungen für Operational Technology (OT) angesehen und geben einen Überblick über Ansätze und Produkte.Mehr Sicherheit durch API-FirewallsEine API-Firewall schützt öffentlich zugängliche Programmierschnittstellen, indem sie ungültige Anfragen erkennt und abwehrt – quasi als Reverse-Proxy für APIs. Die Firewallregeln lassen sich dabei direkt aus der API-Spezifikation ableiten.Testgetriebenes Prompt EngineeringMit promptfoo können Entwickler die Ausgaben ihrer generativen KI-Anwendungen auf Prompts automatisiert testen, um Qualität und Reproduzierbarkeit der Ergebnisse sicherzustellen. Die freie Software lässt sich nahtlos in CI/CD-Pipelines integrieren.Markt + Trends8 Kolumne10 KI und Data Science14 Cloud15 Open Source16 World Wide Web18 Netzwerk19 Arbeitsplatz20 Systemmanagement22 Rechenzentrum23 E-Government24 Softwareentwicklung26 IoT27 E-Health28 IT-Recht & Datenschutz30 IT-Sicherheit31 Beruf32 Unternehmenssoftware34 Wirtschaft36 US-Techfirmen bauen Börsendominanz aus38 Telekommunikation40 Linux42 Veranstaltungen43 RetrospektiveTitel44 Frische Rust-Tools für Linux54 Interview: Warum Rust statt C?58 Die GNU Coreutils in Rust reimplementiertReview62 Generative KI66 Webentwicklung70 JavaReport78 Kubernetes84 Arbeitsmarkt88 OT-SicherheitWissen98 Deep Learning104 IT-Sicherheit108 Generative KIPraxis112 API-Sicherheit116 Sprachmodelle122 PowerShell126 GitOps-Tutorial130 Softwareentwicklung136 Data Science140 Tools und TippsMedien143 Rezension144 BuchmarktRubriken3 Editorial: Nvidias Dominanz – Klagen hilft nicht6 Leserbriefe August 2024145 Impressum146 Vorschau September 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 07/2024
Software entwickeln mit KI | Policies für Kubernetes mit Kyverno | Wie Ransomware AV-Software austrickst
9,90 €*
%
Bundle iX 07/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Highlights Software entwickeln mit KI Coding-Assistenten auf Basis generativer KI versprechen viel: Sie vervollständigen Funktionen, dokumentieren Code, refaktorisieren Quelltexte und schreiben Unit-Tests. Aber wo können KI-Systeme Programmierern wirklich helfen und die Produktivität steigern? Was taugt der generierte Code? Und welcher KI-Assistent ist der richtige Helfer? Wir haben genauer hingesehen. (Seite 44) Policies für Kubernetes Richtlinien und deren Durchsetzung sind in komplexen Kubernetes-Umgebungen elementar für die Sicherheit. Kyverno ist eine Policy Engine für Kubernetes, mit der sich Richtlinien definieren, verteilen und pflegen lassen. Dank Policy as Code bleibt der Aufwand dabei überschaubar. (Seite 74) Neues Linux-Dateisystem Bcachefs Mit Copy-on-Write, Kompression, Prüfsummen, Verschlüsselung und integrierten RAID-Funktionen spielt Bcachefs in derselben Liga wie Btrfs, XFS oder ZFS. Wir werfen einen Blick auf die Interna – und prüfen, ob das neue Dateisystem schon reif ist für den produktiven Einsatz. (Seite 84) Wie Ransomware AV-Software austrickst Malware gegen Antivirus: Schadsoftware versucht sich der Beobachtung zu entziehen und liefert sich ein Katz-und-Maus-Spiel mit AV-Software. Schaut man sich genauer an, wie beide mit dem Windows-Kernel interagieren, finden sich eine Menge Gemeinsamkeiten. (Seite 114) Der private Chatbot Retrieval Augmented Generation (RAG) erweitert große Sprachmodelle um zusätzliche Inhalte, die beim Generieren von Text als Kontext einfließen. So kann man beispielsweise Informationen aus der eigenen Dokumentensammlung abfragen. Ein einfacher Prototyp lässt sich mit wenigen Zeilen Code erstellen. (Seite 128) Markt + Trends 8 Kolumne Phishing – eine Maßnahmenhierarchie 9 KI und Data Science In-Process-Datenbank DuckDB erreicht Version 1.0.0 12 Cloud KI befeuert Cloud-Service- und PaaS-Umsätze 14 Open Source SUSECon 2024: Liberty Linux und Nürnberger KI-Pläne 16 World Wide Web United Internet besiegelt De-Mail-Ende 17 Arbeitsplatz Places für MS Teams: Wer wo und wann arbeitet 18 Netze FCC verpflichtet Provider zu sicheren Internetrouten 19 Cisco Live 2024 Im Zeichen des KI-Hypes 20 Systemmanagement Nutanix bringt sich als VMware-Alternative in Stellung 22 Rechenzentrum Flüssigkühlrack für 100 kW Abwärme 24 Softwareentwicklung Kotlin 2.0 bietet Multiplattformentwicklung 26 IoT IoT-Linux Ubuntu Core 24 integriert Landscape und ROS 28 IT-Sicherheit NIS2: Nur wenige Unternehmen sind gut vorbereitet 30 IT-Recht & Datenschutz Deutschland im Verzug mit DGA-Umsetzung 33 E-Health Gesundheits-Digitalagentur-Gesetz baut Gematik um 34 E-Government Rekord bei Softwarekosten des Bundes 35 Unternehmenssoftware SAP-Assistenzsystem Joule für alles und alle 37 Beruf SAP: Viele wollen gehen 38 Wirtschaft IT-Dienstleister auf stabilem Wachstumskurs 41 Telekommunikation Weiter hohe Investitionen in Breitbandinfrastruktur 42 Veranstaltungen iX-Workshops im Juli und August 43 Retrospektive Vor 10 Jahren: Nur Slogans, kein Sinneswandel Titel 44 Software entwickeln mit KI Wozu das Programmieren auf Prompt-Ebene führt 48 KI-Assistenten und LLMs – was taugt der Code? 56 Was soll schon schiefgehen: LLMs in der Softwareentwicklung 62 KI-Tools für Entwickler Review 74 Kubernetes-Sicherheit Policies im Kubernetes-Cluster mit Kyverno 83 Identity Management Univention Nubus: modulares IAM für die Cloud 84 Dateisysteme Bcachefs: Von Blöcken zu Bäumen 90 Hochleistungsrechnen HPC: Job-Queuing mit Slurm Report 96 Notfallübung Locked Shields – NATO-Manöver für Cyberkrieger 100 Webdesign Wie künstliche Intelligenz UI- und UX-Gestaltung verändert Wissen 106 GitOps-Sicherheit CI/CD-Pipelines für Terraform absichern 110 Wiederherstellung Nach dem Angriff: Was ist zu tun? 114 Malwareerkennung Verstecken und finden: Antivirus gegen Malware iX extra Cloud 120 Cloud-Anwendungen Offlinefähigkeit für Cloud-Anwendungen Praxis 128 Große Sprachmodelle Retrieval Augmented Generation 132 Observability OpenTelemetry im Kubernetes-Deployment 138 Softwareentwicklung Data Science und ML mit Julia Medien 143 Rezension AI-Assisted Programming 144 Buchmarkt Observability Rubriken 3 Editorial: NIS2-Hysterie 6 Leserbriefe Juli 2024 145 Impressum 146 Vorschau August 2024
13,90 €* 19,80 €* (29.8% gespart)
iX Special 2024 - Der iX-Notfallguide
Wie Cyberkriminelle agieren: Die häufigsten Angriffsarten | Angriffe erkennen mit Logs, EDR und SIEM |  Notfallplan: Vorbereitet sein für den Ernstfall
Varianten ab 17,49 €*
19,90 €*
%
Bundle iX Special 2024 - Der iX-Notfallguide (Heft + PDF)
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von über 10 Euro. Aktuelle BedrohungslageIn den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.Angriffe und DetektionWer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.Incident ResponseWurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.Technische ReaktionNach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.Organisatorische ReaktionWird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.Wiederherstellung und NachbereitungDie Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.VorbereitungIncident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.Aktuelle Bedrohungslage8 EinführungAngriffe und Detektion16 Angriffsarten22 AngriffserkennungIncident ResponseBeispielfälle32 Erstreaktion38 IR-Dienstleister43 Kommunale IT46 Ransomwareattacke50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“52 Business-Impact-Analyse als Erfolgsfaktor53 Behördliche Ermittlungen56 IR-Standards62 AnlaufstellenTechnische Reaktion66 Triage74 Velociraptor großflächig einsetzen80 Cloud-Forensik86 macOS-SicherheitOrganisatorische Reaktion92 Krisenkommunikation96 Datenverlust101 Recht106 KrisenmanagementWiederherstellung und Nachbereitung112 Active Directory119 Vorfall aufarbeiten123 Belastung durch CyberkrisenVorbereitung128 Vorbeugende Maßnahmen134 Notfallplanung138 Notfallübungen144 „Train as you fight“ in Cyberkrisenübungen147 Datensicherung154 Notfallumgebung158 CyberversicherungenRubriken3 Editorial143 Impressum
26,50 €* 37,39 €* (29.13% gespart)
%
Superbundle iX Special 2024 - Der iX-Notfallguide (Heft + PDF + Buch)
Mit dem Superbundle sparen Sie über 17 Euro. Komplett im Set: gedrucktes Heft + digitale Ausgabe. Enthalten im Angebot ist auch das Buch "KRITIS. Anforderungen, Pflichten, Nachweisprüfung" vom Rheinwerk-Verlag im Wert von 69,90 Euro. Zum Buch: KRITIS. Anforderungen, Pflichten, Nachweisprüfung (April 2024)Seit dem ersten Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, IT-Sicherheitsgesetz oder kurz IT-SiG im Jahr 2015 wird der Schutz kritischer Infrastrukturen ernster genommen denn je. Wer gegen Sorgfaltspflichten verstößt oder Vorfälle in der IT-Sicherheit nicht meldet, kann sich empfindliche Strafen einhandeln.  In diesem Leitfaden erfahren Sie, was Ihre Pflichten als Betreiber einer kritischen Infrastruktur sind, was Sie in der Nachweisprüfung erwartet und wie Sie sich ideal darauf vorbereiten. Auditoren hilft dieses Handbuch mit Infos zur zusätzlichen Prüfverfahrenskompetenz und Anleitungen zur eigenständigen Durchführung von KRITIS-Audits.Jacqueline Naumann begleitet Sie durch die Verordnungen und Orientierungshilfen des BSIs und erklärt praxisnah, was hinter den Anforderungen steckt.1. Der Schutz kritischer InfrastrukturenTransportwesen, Wasserwerke, Krankenhäuser, Energieversorger – gehört auch Ihre IT zur kritischen Infrastruktur? Dann gilt es, sich jetzt über gesetzliche Nachweispflichten zu informieren.2. Die Nachweisprüfung in der PraxisWie bereiten Sie sich ideal auf die Nachweisprüfung vor und wie kommen Sie Ihren Pflichten als Betreiber nach? Worauf wird im Audit geachtet und wie bearbeiten Sie die Prüfung nach? Mit diesem Ratgeber erfahren Sie, worauf Sie besonders achten müssen.3. Prüfverfahrenskompetenz nach dem BSIGGute Prüfer sind rar gesät. Wenn Sie selbst die erforderliche Prüfverfahrenskompetenz erwerben wollen, bilden Sie sich mit diesem Fachbuch in den relevanten Gesetzen und Prozessen weiter und bereiten sich für die Eignungsprüfung vor.Aus dem Inhalt:Die KritisverordnungDie IT-SicherheitskatalogeDie Unterstützung und Orientierungshilfen durch das BSIVorgaben für die NachweisprüfungIhre Pflichten als KRITIS-BetreiberEinen Branchenspezifischen Sicherheitsstandard (B3S) erstellenPlanung der Nachweisprüfung durch den BetreiberVorarbeiten für die Nachweisprüfung durch PrüferDie Nachweisprüfung durchführenPrüfung der eingereichten Nachweise durch das BSIAus der Praxis: Untersuchung zu Umfang und Komplexität der NachweisprüfungZusätzliche Prüfverfahrenskompetenz nach dem BSIGLeseprobe (PDF-Link) Zum Heft: Aktuelle BedrohungslageIn den letzten Jahren ist die Anzahl und Schwere der Cyberangriffe stetig gestiegen. Vor allem von Ransomware sind nicht nur große Unternehmen, sondern auch zunehmend KMU, Forschungseinrichtungen oder Kommunen betroffen. Das Augenmerk potenzieller Opfer sollte deshalb nicht mehr nur auf Schutzmaßnahmen liegen, sondern sich auch auf die Vorbereitung und die Reaktion auf den Ernstfall richten.Angriffe und DetektionWer seine IT schützen und seine Organisation vor Angriffen bewahren will, muss wissen, welche Angriffsarten es gibt und welche Techniken und Taktiken die Kriminellen dafür einsetzen. Essenziell ist außerdem, Cyberangriffe so schnell wie möglich zu erkennen, damit Experten und Sicherheitssysteme die Notbremse ziehen und den Schaden noch eingrenzen können.Incident ResponseWurde eine Organisation erfolgreich angegriffen, bricht über alle Betroffenen eine Katastrophe herein. Wichtig ist jetzt, handlungsfähig zu bleiben – zu wissen, was als Erstes zu tun und was unbedingt zu lassen ist. Unentbehrlich ist auch ein kompetenter Dienstleister, der durch die schlimme Zeit begleitet. Behördliche Anlaufstellen, die es in allen Bundesländern gibt, sind weitere gute Adressen und können unterstützen.Technische ReaktionNach einem Sicherheitsvorfall gilt es, Ausmaß und Ursache des Schadens zu bestimmen. Eine vollständige Datenanalyse kostet aber oft zu viel Zeit – die Priorisierung mithilfe einer Triage ist daher das Mittel der Wahl. Informationen aus dem MITRE-ATT&CK-Framework helfen dabei, schnell auf forensische Artefakte zu stoßen. Werkzeuge wie Velociraptor durchsuchen Systeme effizient nach Angriffsspuren.Organisatorische ReaktionWird ein Unternehmen erfolgreich angegriffen, ist die Wahrscheinlichkeit hoch, dass Daten nicht nur verschlüsselt, sondern auch abgezogen werden und in falsche Hände gelangen. Jetzt ist zum einen eine gute und transparente Kommunikation nötig, zum anderen sind rechtliche Anforderungen zu erfüllen – von Meldepflichten nach DSGVO über Datenschutzaspekte bei technischen Untersuchungen bis hin zur Frage der Rechtmäßigkeit von Lösegeldzahlungen.Wiederherstellung und NachbereitungDie Wiederherstellung und das Neuaufsetzen von Systemen sind wesentlich, um den Geschäftsbetrieb nach einem Angriff zu gewährleisten. Es braucht Klarheit im Business Continuity Management, Unternehmen sollten die nötigen Prozesse daher bereits im Vorfeld üben. Eine gute Vorbereitung kann zum Beispiel das Active Directory retten und spart wertvolle Ausfallzeit. Nach einem Angriff gilt es, aus der Krise zu lernen, um resilienter gegen kommende Angriffe zu werden.VorbereitungIncident-Response-Dienstleister und Sicherheitsexperten weisen unermüdlich darauf hin, dass Vorbereitung das A und O für einen glimpflichen Verlauf eines Cyberangriffs ist. Wer gut gerüstet ist, kann schneller, mit weniger Aufwand und vor allem weniger Kosten den Weg zurück in die Normalität des Geschäftsalltags finden. Es gibt vieles, das man vorbeugend umsetzen kann: vom Notfallplan über regelmäßig durchgeführte Krisenübungen bis hin zu einem verschlüsselungsresistenten Backup.Aktuelle Bedrohungslage8 EinführungAngriffe und Detektion16 Angriffsarten22 AngriffserkennungIncident ResponseBeispielfälle32 Erstreaktion38 IR-Dienstleister43 Kommunale IT46 Ransomwareattacke50 Angriff auf Landau Media: „Das war die größte Krise unseres Unternehmens“52 Business-Impact-Analyse als Erfolgsfaktor53 Behördliche Ermittlungen56 IR-Standards62 AnlaufstellenTechnische Reaktion66 Triage74 Velociraptor großflächig einsetzen80 Cloud-Forensik86 macOS-SicherheitOrganisatorische Reaktion92 Krisenkommunikation96 Datenverlust101 Recht106 KrisenmanagementWiederherstellung und Nachbereitung112 Active Directory119 Vorfall aufarbeiten123 Belastung durch CyberkrisenVorbereitung128 Vorbeugende Maßnahmen134 Notfallplanung138 Notfallübungen144 „Train as you fight“ in Cyberkrisenübungen147 Datensicherung154 Notfallumgebung158 CyberversicherungenRubriken3 Editorial143 Impressum
89,80 €* 107,29 €* (16.3% gespart)
iX 06/2024

Quantencomputing heute: Der lange Weg zur praktischen Anwendung | Generative KI evaluieren | OpenTelemetry: Observability für Entwickler

9,90 €*
%
Bundle iX 06/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro. Quantencomputing heuteWahre Wunderdinge erhofft man sich von Quantencomputern. Aber der Weg vom mathematischen Beweis einer Quantenüberlegenheit bis zum Lösen wirklicher Probleme ist weit. Wir machen den Realitätscheck und schauen, was Quantencomputer heute schon leisten können – und was für den breiten Einsatz noch fehlt.Generative KI evaluierenImmer mehr große Sprachmodelle drängen auf den Markt, alle mit ihren eigenen Schwächen und Stärken. Metriken und Benchmarks sollen eine Vergleichbarkeit herstellen und zeigen, welche Modelle für welche Aufgaben besonders gut geeignet sind.Observability für EntwicklerMit dem Open-Source-Framework OpenTelemetry lassen sich Metriken, Traces und Logs einfach erfassen und für die Analyse durch Tools wie Prometheus, Jaeger oder den Grafana-Stack aufbereiten. Unser Beispiel demonstriert, wie man eine .NET-Anwendung mit OpenTelemetry instrumentiert.Aus für CentOS 7 – das sind die AlternativenMit dem Ende des Supports für CentOS 7 sind die Tage des Bug-kompatiblen RHEL-Klons gezählt. Wer weder auf das nicht mehr featurekompatible CentOS Stream noch auf die kostenpflichtigen Angebote von Red Hat umsteigen möchte, findet Alternativen rund um die OpenELA-Initiative.KI-Server fürs eigene RZUm das Hype-Thema KI kommt niemand mehr herum: Alle großen Serverhersteller bieten mittlerweile spezielle Systeme für KI-Workloads. Wir erklären, was diese KI-Server auszeichnet, und sichten das Angebot am Markt.Markt + Trends8 VMware9 Kolumne10 KI und Data Science14 Cloud15 Open Source16 World Wide Web17 Telekommunikation20 Arbeitsplatz22 Rechenzentrum23 Netzwerk25 Softwareentwicklung28 IoT32 IT-Recht & Datenschutz34 IT-Sicherheit35 E-Health36 E-Government37 Systemmanagement38 Unternehmenssoftware40 Nachhaltige Digitalisierung41 Beruf42 Wirtschaft46 Enterprise Linux48 Veranstaltungen49 RetrospektiveTitel52 Quantencomputing heute58 Die Suche nach dem frühen QuantenvorteilReview66 Netzwerk74 Linux-DistributionReport78 KI aus der Cloud80 CIO-Corner84 MarktübersichtWissen92 Große Sprachmodelle98 E-Rechnung104 KIiX extra Automatisierung110 Grundlagen der industriellen IT114 Einfach robust: Single Pair Ethernet (SPE)Praxis122 Automatisierung128 Softwareentwicklung132 Observability138 Servermanagement142 Tools und TippsMedien143 Rezension144 BuchmarktRubriken3 Editorial: Falsch positiv6 Leserbriefe Juni 2024145 Impressum146 Vorschau Juli 2024
13,90 €* 19,80 €* (29.8% gespart)
iX 05/2024
Sicher und bequem anmelden: MFA, Passkeys, Push-Authentifizierung | Vektordatenbanken für KI | Endpoint Security: Sieben EDR- und XDR-Systeme im Vergleich | Frontend-Bibliothek HTMX in der Praxis | iX extra: Backup gegen Ransomware
9,90 €*
%
Bundle iX 05/2024
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 5,90 Euro.Sicher und bequem anmeldenZwei- oder gleich Multi-Faktor-Authentifizierung, am besten noch unter Einbezug externer Faktoren wie Zeit und Ort des Anmeldevorgangs, oder gleich ganz passwortlos mit Passkeys: Wer heute noch nach alter Väter Sitte nur mit Benutzername und Passwort authentifiziert, hat die Zeichen der Zeit nicht erkannt. Wir zeigen, wie Sie mit modernen Techniken die Authentifizierung in eigenen Diensten und Anwendungen sicher und bequem gestalten.Vektordatenbanken für KIGroße Sprachmodelle verarbeiten Texte in Form von Vektor-Embeddings. Vektordatenbanken sind auf solche Datenstrukturen optimiert und werden beispielsweise gebraucht, um vortrainierten LLMs zusätzliche Informationen bereitzustellen. Aber muss es immer eine dedizierte Vektordatenbank sein? Wir lassen Qdrant gegen PostgreSQL mit pgvector-Plug-in antreten.Schwachstellenscanner für Container-ImagesSo bequem es ist, Anwendungen in Container zu verpacken: Container-Images können Schwachstellen, veraltete Software oder vertrauliche Passwörter und Schlüssel enthalten, sie können fehlerhaft konfiguriert sein oder Malware mitbringen. Wir haben uns 15 Scanner angesehen, die Container-Images auf Probleme prüfen, bevor sie Schaden anrichten können.HTMX in der PraxisDie Frontend-Bibliothek HTMX definiert Weboberflächen inklusive dynamischer Aktionen wie GET-Requests über HTMX-spezifische Attribute in HTML. Das Versprechen: Webentwickler können so der hohen Komplexität aktueller JavaScript-Frameworks entkommen. Aber was ist der Preis dafür?iX extra: Backup gegen RansomwareIn Zeiten von Ransomware und Krieg in Europa sind Backups im Ernstfall der letzte Rettungsanker. Das hat Auswirkungen auf die Backup-Strategie und die eingesetzte Technik.Markt + Trends8 KI und Data Science11 Kolumne12 Cloud14 Open Source16 World Wide Web18 Arbeitsplatz19 Netzwerk20 Systemmanagement21 Rechenzentrum22 Softwareentwicklung24 IoT25 IT-Sicherheit26 Die xz-Hintertür: Das verborgene Osterdrama28 IT-Recht & Datenschutz30 E-Rechnung32 Digitale Dienste34 E-Government35 E-Health36 Unternehmenssoftware38 Telekommunikation39 Beruf40 Nachhaltige Digitalisierung42 Wirtschaft44 Jubiläum46 Veranstaltungen47 RetrospektiveTitel48 Sicher und bequem anmelden52 Mehr Sicherheit durch risiko- und kontextbasierte MFA56 Passkeys in eigenen Anwendungen nutzen62 Eigene Server mit Pushauthentifizierung schützenReview68 Endpoint Protection76 Datenbanken82 SoftwareentwicklungReport86 CIO-Corner92 MarktübersichtWissen100 Azure108 Webentwicklung116 Kurz erklärtiX extra Storage118 Storage – Backup heute126 Praxis: Backups aus Sicht der IT-SicherheitPraxis132 Red Teaming138 Kubernetes142 Dokumentensuche148 Tools und TippsMedien150 Rezension152 BuchmarktRubriken3 Editorial: xz-Sicherheitslücke – Desaster mit Ansage6 Leserbriefe Mai 2024153 Impressum154 Vorschau Juni 2024
13,90 €* 19,80 €* (29.8% gespart)