Highlights dieses Heftes:
-
Datensicherheit: DSPM, MS Purview, KI-Chatbots in Azure
-
Nextcloud Talk als Teams-Ersatz
-
IaC für Bare Metal: Teraform Foreman Provider
-
Lokale KI auf ARM-Notebook
-
Starlink im Lasttest
-
Marktübersicht: Systeme für physische Zutrittskontrolle
-
Diagramme als Code
Highlights dieses Heftes:
-
Attacken auf KI: Wie sie ablaufen, wie man sich schützt
-
AI Act: Was auf Unternehmen zukommt
-
Freelancer und Rentenversicherung
-
Die Neuerungen von .NET9
-
openDesk als Ersatz für M365
-
Marktübersicht: No Code und Low Code für Citizen Developer
-
IT-Recht 2025: Was nächstes Jahr kommt
Highlights dieses Heftes:
-
Python-IDEs: PyCharm, VS Code oder Neovim
-
Cyber Resilience Act: Was Anbieter jetzt beachten müssen
-
Nach der Ampel: Wie geht es weiter bei IT-Recht und Digitalisierung
-
Open-Source-Securityplattform Wazuh
-
Marktübersicht: Access-Points für Wi-Fi 7 und 6E
-
CrowdSec sperrt Angreifer aus
-
iX extra: Storage für KI
Highlights dieses Heftes:
-
Monolithen, Modulithen und Microservices
-
Methodisches Vorgehen bei Evolutionärer Architektur
-
Legacy-Systeme modernisieren und vertikalisieren
-
Architektur mit LLMs entwerfen
-
Kommunikation mit den Stakeholdern
-
Pragmatische Architekturdokumentation mit Canvas
-
Architecture Reviews für die Risikoanalyse
-
Green Coding und Green Scrum
Highlights dieses Heftes:
-
Zero-Day-Lücken aufspüren
-
Automatisieren mit Power Automate
-
Network Access Control aus der Cloud
-
Freie Alternativen zu Google Analytics
-
OWASP Top 10 der Infrastrukturbedrohungen
-
DevOps mit KI
-
iX extra Hosting: Nextcloud und Dokumentenmanagement
Highlights dieses Heftes:
-
Windows Server 2025
-
Open-Source-Alternativen zu NetApp und Co.
-
PKI und Post-Quanten-Kryptografie
-
KI: Mixture of Experts
-
Marktübersicht Managed Security Operations Center
-
NIS2 - Konsequenzen für Zulieferer
-
iX extra Security: Active Directory - vor und nach dem Hack
Highlights dieses Heftes:
-
Der IT-Freelancer-Report
-
Sicherheitsrisiko RADIUS
-
NIS2 trifft auch die Kleinen
-
Automatisierung mit PowerShell
-
Web-Apps mit Rust und WebAssembly
-
Der AI Act ist da
-
Lernen aus dem CrowdStrike-Debakel
-
Gluster-Tuorial 1: Verteilter Storage-Cluster
Highlights dieses Heftes:
-
Frische Rust-Tools für die Kommandozeile
-
Was verdienen Softwareentwickler?
-
KI-Bilder und Deepfakes erkennen
-
Testgetriebenes Prompt Engineering
-
Open-Source-Firewall für APIs in der Praxis
-
Sichere PowerShell-Skripte schreiben
-
Software-defined Networking für Kubernetes
Highlights dieses Heftes:
-
Software entwickeln mit KI
-
Policies für Kubernetes mit Kyverno
-
Linux: Was taugt das neue Dateisystem Bcachefs?
-
Wie Ransomware AV-Software austrickst
-
Univention Nubus: modulares IAM für die Cloud
-
Retrieval Augumented Generation: Der private Chatbot
-
iX extra: Offlinefähigkeiten von Cloud-Anwendungen
Highlights dieses Heftes:
-
Wie Cyberkriminelle agieren: Die häufigsten Angriffsarten
-
Angriffe erkennen mit Logs, EDR und SIEM
-
Incident Response: Technische und organisatorische Sofortmaßnahmen
-
Datenspuren analysieren und Angriffe nachvollziehen
-
Folgen bewältigen, Systeme und AD wieder aufsetzen
-
Meldepflichten und andere rechtliche Anforderungen
-
Von Backup bis Notfallplan: Vorbereitet sein für den Ernstfall
Highlights dieses Heftes:
-
Quantencomputing heute: Der lange Weg zur praktischen Anwendung
-
Generative KI evaluieren - Benchmarks und Metriken
-
OpenTelemetry: Observability für Entwickler
-
E-Rechnung und PEPPOL im digitalen Geschäftsverkehr
-
Aus für CentOS 7: Das sind die Alternativen
-
Marktübersicht: KI-Server fürs eigene RZ
-
iX extra: Netzwerktechnik in der industriellen IT
Highlights dieses Heftes:
-
Sicher und bequem anmelden: MFA, Passkeys, Push-Authentifizierung
-
Vektordatenbanken für KI
-
Endpoint Security: Sieben EDR- und XDR-Systeme im Vergleich
-
Frontend-Bibliothek HTMX in der Praxis
-
Container-Sicherheit: 15 Image-Scanner im Vergleich
-
Faktoren für wirksames IT Service Continuity Management
-
iX extra: Backup gegen Ransomware