So bleibt die Microsoft-IT souverän
Eigenständig bleiben, ohne auf Komfort zu verzichten – das ist auch im Microsoft-Universum noch möglich. Während der Konzern konsequent auf Cloud und Abomodelle setzt, müssen Unternehmen ihre Daten nicht zwangsläufig aus der Hand geben. Denn Exchange, SharePoint, Skype und selbst Office lassen sich weiterhin im eigenen Rechenzentrum betreiben. So behalten IT-Abteilungen volle Kontrolle über Datenschutz, Performance und Kosten. Doch der Weg ohne Cloud hat seinen Preis: Der wachsende Fokus auf Subscription-Lizenzen und flexiblen Support zeigt, wie stark Microsoft die Zukunft seiner On-Premises-Kunden in der Hand behält.
CO2-Bilanz im Software-Lifecycle erfassen
Cobalt Strike gilt noch immer als Maßstab unter C2-Frameworks – doch mit AdaptixC2 gibt es jetzt einen ernst zu nehmenden Open-Source-Konkurrenten. Das modular aufgebaute Tool kombiniert intuitive Bedienung mit hoher Tarnfähigkeit und steigert damit die Professionalisierung von Angreifern. Warum AdaptixC2 für Securityteams gleichermaßen Risiko wie Lernchance bedeutet, zeigt der iX-Test.
Produktiv coden mit KI
Überblick: Aktuelle Coding-Modelle einsetzen
Die KI-gestützte Softwareentwicklung wirbelt die Branche auf. Während die einen von ungeahnten Produktivitätsschüben schwärmen, warnen andere vor Bergen technischer Schulden und Sicherheitsproblemen. Die eigentliche Codequalität wird dabei von den auf Code spezialisierten Sprachmodellen bestimmt. Um sie zu beurteilen, helfen Benchmarks. Tools wiederum müssen zum Nutzungsverhalten, zur Governance und zu den Workflows passen, um dauerhafte Produktivitätsgewinne zu realisieren. Am Beispiel von Coding-Assistenten für VS Code zeigt sich, wie man bei ihrer Auswahl vorgeht. Vibe-Coding-Plattformen aus der Cloud versprechen produktionsreife Anwendungen ganz ohne lokales Tooling oder Handarbeit, erfüllen die hochgesteckten Erwartungen jedoch selten.
Vektordatenbanken im Vergleich
Das Rückgrat der KI-Ära: Vektordatenbanken
Vektordatenbanken verändern die Art und Weise, wie Unternehmen Wissen speichern, durchsuchen und für KI nutzbar machen. Neue Marktteilnehmer, hybride Suchansätze und ZeroOps-Architekturen mischen den Markt auf und stellen bisherige Datenbanklogiken infrage. Für Unternehmen sind vor allem Skalierung, Compliance, die Integration in bestehende Systeme und die Total Cost of Ownership entscheidend.
Threat Modeling: Risikoerkennung mit System
Methoden und Werkzeuge zum Einstieg - Threat Modeling as Code mit PyTM
Proxmox automatisieren
mit Cloud-init, Terraform und Ansible automatisieren
Schwachstellen identifizieren
Assets und Schatten-IT entdecken mit BBOT Scanner für Cloud, Web-Apps und Sourcecode Maester findet Lücken in M365-Diensten.
Systeme härten und schützen
Windows absichern mit Bordmitteln und Open Source Tools für das AD-Audit: Ping Castle und Purple Knight TruffleHog spürt Credentials auf.
Der IT-Jobreport
Gehälter, Stundensätze und wie Sie besser verhandeln
Schwächelnder IT-Arbeitsmarkt, stagnierende Gehälter
Next-Generation-Firewalls für KMU
Sicherheitsbausteine: Firewalls für KMU
Mehr als Perimeterschutz: Funktionsvielfalt für zentrale IT-Sicherheit
So bleibt die Microsoft-IT souverän
Eigenständig bleiben, ohne auf Komfort zu verzichten – das ist auch im Microsoft-Universum noch möglich. Während der Konzern konsequent auf Cloud und Abomodelle setzt, müssen Unternehmen ihre Daten nicht zwangsläufig aus der Hand geben. Denn Exchange, SharePoint, Skype und selbst Office lassen sich weiterhin im eigenen Rechenzentrum betreiben. So behalten IT-Abteilungen volle Kontrolle über Datenschutz, Performance und Kosten. Doch der Weg ohne Cloud hat seinen Preis: Der wachsende Fokus auf Subscription-Lizenzen und flexiblen Support zeigt, wie stark Microsoft die Zukunft seiner On-Premises-Kunden in der Hand behält.
CO2-Bilanz im Software-Lifecycle erfassen
Cobalt Strike gilt noch immer als Maßstab unter C2-Frameworks – doch mit AdaptixC2 gibt es jetzt einen ernst zu nehmenden Open-Source-Konkurrenten. Das modular aufgebaute Tool kombiniert intuitive Bedienung mit hoher Tarnfähigkeit und steigert damit die Professionalisierung von Angreifern. Warum AdaptixC2 für Securityteams gleichermaßen Risiko wie Lernchance bedeutet, zeigt der iX-Test.
Produktiv coden mit KI
Überblick: Aktuelle Coding-Modelle einsetzen
Die KI-gestützte Softwareentwicklung wirbelt die Branche auf. Während die einen von ungeahnten Produktivitätsschüben schwärmen, warnen andere vor Bergen technischer Schulden und Sicherheitsproblemen. Die eigentliche Codequalität wird dabei von den auf Code spezialisierten Sprachmodellen bestimmt. Um sie zu beurteilen, helfen Benchmarks. Tools wiederum müssen zum Nutzungsverhalten, zur Governance und zu den Workflows passen, um dauerhafte Produktivitätsgewinne zu realisieren. Am Beispiel von Coding-Assistenten für VS Code zeigt sich, wie man bei ihrer Auswahl vorgeht. Vibe-Coding-Plattformen aus der Cloud versprechen produktionsreife Anwendungen ganz ohne lokales Tooling oder Handarbeit, erfüllen die hochgesteckten Erwartungen jedoch selten.
Vektordatenbanken im Vergleich
Das Rückgrat der KI-Ära: Vektordatenbanken
Vektordatenbanken verändern die Art und Weise, wie Unternehmen Wissen speichern, durchsuchen und für KI nutzbar machen. Neue Marktteilnehmer, hybride Suchansätze und ZeroOps-Architekturen mischen den Markt auf und stellen bisherige Datenbanklogiken infrage. Für Unternehmen sind vor allem Skalierung, Compliance, die Integration in bestehende Systeme und die Total Cost of Ownership entscheidend.
Threat Modeling: Risikoerkennung mit System
Methoden und Werkzeuge zum Einstieg - Threat Modeling as Code mit PyTM
Proxmox automatisieren
mit Cloud-init, Terraform und Ansible automatisieren
Schwachstellen identifizieren
Assets und Schatten-IT entdecken mit BBOT Scanner für Cloud, Web-Apps und Sourcecode Maester findet Lücken in M365-Diensten.
Systeme härten und schützen
Windows absichern mit Bordmitteln und Open Source Tools für das AD-Audit: Ping Castle und Purple Knight TruffleHog spürt Credentials auf.
Der IT-Jobreport
Gehälter, Stundensätze und wie Sie besser verhandeln
Schwächelnder IT-Arbeitsmarkt, stagnierende Gehälter
Next-Generation-Firewalls für KMU
Sicherheitsbausteine: Firewalls für KMU
Mehr als Perimeterschutz: Funktionsvielfalt für zentrale IT-Sicherheit
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.
4,50 / 5
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.