Highlights dieses Heftes:
-
KI lokal nutzen - kleine Sprachmodelle und Werkzeuge
-
DORA: Digitale Resilienz für die Finanzbranche
-
Modernisierungsschub in Java 24
-
Freie Tools zur aktiven Netzwerkanalyse
-
Marktübersicht: Application Security Posture Management
-
Systemcalls und Logfiles mit Stratoshark analysieren
-
iX extra - Time-Sensitive Networking
Highlights dieses Heftes:
-
DeepSeek - Was es kann und wie es arbeitet
-
NetBox - RZ-Infrastruktur im Griff
-
Sichere Cloud mit Azure Policies
-
Aktive Network Traffic Analyzer
-
Windows System Center 2025
-
Marktübersicht Online-IDEs
-
iX extra - Cloud Native Application Protection Platforms
Highlights dieses Heftes:
-
Datensicherheit: DSPM, MS Purview, KI-Chatbots in Azure
-
Nextcloud Talk als Teams-Ersatz
-
IaC für Bare Metal: Teraform Foreman Provider
-
Lokale KI auf ARM-Notebook
-
Starlink im Lasttest
-
Marktübersicht: Systeme für physische Zutrittskontrolle
-
Diagramme als Code
Highlights dieses Heftes:
-
Attacken auf KI: Wie sie ablaufen, wie man sich schützt
-
AI Act: Was auf Unternehmen zukommt
-
Freelancer und Rentenversicherung
-
Die Neuerungen von .NET9
-
openDesk als Ersatz für M365
-
Marktübersicht: No Code und Low Code für Citizen Developer
-
IT-Recht 2025: Was nächstes Jahr kommt
Highlights dieses Heftes:
-
Python-IDEs: PyCharm, VS Code oder Neovim
-
Cyber Resilience Act: Was Anbieter jetzt beachten müssen
-
Nach der Ampel: Wie geht es weiter bei IT-Recht und Digitalisierung
-
Open-Source-Securityplattform Wazuh
-
Marktübersicht: Access-Points für Wi-Fi 7 und 6E
-
CrowdSec sperrt Angreifer aus
-
iX extra: Storage für KI
Highlights dieses Heftes:
-
Monolithen, Modulithen und Microservices
-
Methodisches Vorgehen bei Evolutionärer Architektur
-
Legacy-Systeme modernisieren und vertikalisieren
-
Architektur mit LLMs entwerfen
-
Kommunikation mit den Stakeholdern
-
Pragmatische Architekturdokumentation mit Canvas
-
Architecture Reviews für die Risikoanalyse
-
Green Coding und Green Scrum
Highlights dieses Heftes:
-
Zero-Day-Lücken aufspüren
-
Automatisieren mit Power Automate
-
Network Access Control aus der Cloud
-
Freie Alternativen zu Google Analytics
-
OWASP Top 10 der Infrastrukturbedrohungen
-
DevOps mit KI
-
iX extra Hosting: Nextcloud und Dokumentenmanagement
Highlights dieses Heftes:
-
Windows Server 2025
-
Open-Source-Alternativen zu NetApp und Co.
-
PKI und Post-Quanten-Kryptografie
-
KI: Mixture of Experts
-
Marktübersicht Managed Security Operations Center
-
NIS2 - Konsequenzen für Zulieferer
-
iX extra Security: Active Directory - vor und nach dem Hack
Highlights dieses Heftes:
-
Der IT-Freelancer-Report
-
Sicherheitsrisiko RADIUS
-
NIS2 trifft auch die Kleinen
-
Automatisierung mit PowerShell
-
Web-Apps mit Rust und WebAssembly
-
Der AI Act ist da
-
Lernen aus dem CrowdStrike-Debakel
-
Gluster-Tuorial 1: Verteilter Storage-Cluster
Highlights dieses Heftes:
-
Frische Rust-Tools für die Kommandozeile
-
Was verdienen Softwareentwickler?
-
KI-Bilder und Deepfakes erkennen
-
Testgetriebenes Prompt Engineering
-
Open-Source-Firewall für APIs in der Praxis
-
Sichere PowerShell-Skripte schreiben
-
Software-defined Networking für Kubernetes
Highlights dieses Heftes:
-
Software entwickeln mit KI
-
Policies für Kubernetes mit Kyverno
-
Linux: Was taugt das neue Dateisystem Bcachefs?
-
Wie Ransomware AV-Software austrickst
-
Univention Nubus: modulares IAM für die Cloud
-
Retrieval Augumented Generation: Der private Chatbot
-
iX extra: Offlinefähigkeiten von Cloud-Anwendungen
Highlights dieses Heftes:
-
Wie Cyberkriminelle agieren: Die häufigsten Angriffsarten
-
Angriffe erkennen mit Logs, EDR und SIEM
-
Incident Response: Technische und organisatorische Sofortmaßnahmen
-
Datenspuren analysieren und Angriffe nachvollziehen
-
Folgen bewältigen, Systeme und AD wieder aufsetzen
-
Meldepflichten und andere rechtliche Anforderungen
-
Von Backup bis Notfallplan: Vorbereitet sein für den Ernstfall