Die EUDI-Wallet
Vom Führerschein und Personalausweis über beglaubigte Zeugnisse bis hin zur anonymen Altersverifikation, die EUDI-Wallet soll Identitätsnachweise aller Art für alle EU-Bürger datenschutzkonform und rechtssicher ermöglichen. In Deutschland soll die Umsetzung Anfang 2027 stehen. Regulierte Branchen sind dann verpflichtet, die Wallet als Authentifizierungsmittel zu akzeptieren, doch auch für andere Dienstanbieter bringt sie Vorteile.
KI-Workstations für den Schreibtisch
Kompakte KI-Workstations wie DGX Spark, Ryzen AI Max+ oder Apple M4 Max bieten bezahlbare Rechenleistung auf kleinem Raum. Dank Unified Memory eignen sie sich für den lokalen Betrieb von KI-Modellen der 100B-Größenklasse. Benchmarktests mit verschiedenen LLMs zeigen, wo ihre Stärken liegen und wo sie schwächeln.
IT-Kaltstart nach dem Desaster
Bei einem Totalausfall der IT – etwa nach einem Ransomwareangriff – zählt jede Minute. Wer zügig neu starten will, muss vorbereitet sein. Klassisches Backup und Recovery helfen dabei nicht. Stattdessen sind Strategien des Site Reliability Engineering und umfassende Automatisierung gefragt.
Systemmanagement
Den Wildwuchs an Endgeräten zu beherrschen, ist eine der herausforderndsten Aufgaben der IT. UEM-Software kann nahezu alle Gerätetypen über den gesamten Lebenszyklus verwalten. Bei der Auswahl des passenden Produkts kommt es vor allem darauf an, wie es Sonderfälle behandelt und sich in die Sicherheitsumgebung des Unternehmens integriert.
So bleibt die Microsoft-IT souverän
Eigenständig bleiben, ohne auf Komfort zu verzichten – das ist auch im Microsoft-Universum noch möglich. Während der Konzern konsequent auf Cloud und Abomodelle setzt, müssen Unternehmen ihre Daten nicht zwangsläufig aus der Hand geben. Denn Exchange, SharePoint, Skype und selbst Office lassen sich weiterhin im eigenen Rechenzentrum betreiben. So behalten IT-Abteilungen volle Kontrolle über Datenschutz, Performance und Kosten.
CO2-Bilanz im Software-Lifecycle erfassen
Cobalt Strike gilt noch immer als Maßstab unter C2-Frameworks – doch mit AdaptixC2 gibt es jetzt einen ernst zu nehmenden Open-Source-Konkurrenten. Das modular aufgebaute Tool kombiniert intuitive Bedienung mit hoher Tarnfähigkeit und steigert damit die Professionalisierung von Angreifern. Warum AdaptixC2 für Securityteams gleichermaßen Risiko wie Lernchance bedeutet, zeigt der iX-Test.
Produktiv coden mit KI
Überblick: Aktuelle Coding-Modelle einsetzen
Die KI-gestützte Softwareentwicklung wirbelt die Branche auf. Während die einen von ungeahnten Produktivitätsschüben schwärmen, warnen andere vor Bergen technischer Schulden und Sicherheitsproblemen. Die eigentliche Codequalität wird dabei von den auf Code spezialisierten Sprachmodellen bestimmt. Um sie zu beurteilen, helfen Benchmarks. Tools wiederum müssen zum Nutzungsverhalten, zur Governance und zu den Workflows passen, um dauerhafte Produktivitätsgewinne zu realisieren. Am Beispiel von Coding-Assistenten für VS Code zeigt sich, wie man bei ihrer Auswahl vorgeht. Vibe-Coding-Plattformen aus der Cloud versprechen produktionsreife Anwendungen ganz ohne lokales Tooling oder Handarbeit, erfüllen die hochgesteckten Erwartungen jedoch selten.
Vektordatenbanken im Vergleich
Das Rückgrat der KI-Ära: Vektordatenbanken
Vektordatenbanken verändern die Art und Weise, wie Unternehmen Wissen speichern, durchsuchen und für KI nutzbar machen. Neue Marktteilnehmer, hybride Suchansätze und ZeroOps-Architekturen mischen den Markt auf und stellen bisherige Datenbanklogiken infrage. Für Unternehmen sind vor allem Skalierung, Compliance, die Integration in bestehende Systeme und die Total Cost of Ownership entscheidend.
Threat Modeling: Risikoerkennung mit System
Methoden und Werkzeuge zum Einstieg - Threat Modeling as Code mit PyTM
Proxmox automatisieren
mit Cloud-init, Terraform und Ansible automatisieren
Die EUDI-Wallet
Vom Führerschein und Personalausweis über beglaubigte Zeugnisse bis hin zur anonymen Altersverifikation, die EUDI-Wallet soll Identitätsnachweise aller Art für alle EU-Bürger datenschutzkonform und rechtssicher ermöglichen. In Deutschland soll die Umsetzung Anfang 2027 stehen. Regulierte Branchen sind dann verpflichtet, die Wallet als Authentifizierungsmittel zu akzeptieren, doch auch für andere Dienstanbieter bringt sie Vorteile.
KI-Workstations für den Schreibtisch
Kompakte KI-Workstations wie DGX Spark, Ryzen AI Max+ oder Apple M4 Max bieten bezahlbare Rechenleistung auf kleinem Raum. Dank Unified Memory eignen sie sich für den lokalen Betrieb von KI-Modellen der 100B-Größenklasse. Benchmarktests mit verschiedenen LLMs zeigen, wo ihre Stärken liegen und wo sie schwächeln.
IT-Kaltstart nach dem Desaster
Bei einem Totalausfall der IT – etwa nach einem Ransomwareangriff – zählt jede Minute. Wer zügig neu starten will, muss vorbereitet sein. Klassisches Backup und Recovery helfen dabei nicht. Stattdessen sind Strategien des Site Reliability Engineering und umfassende Automatisierung gefragt.
Systemmanagement
Den Wildwuchs an Endgeräten zu beherrschen, ist eine der herausforderndsten Aufgaben der IT. UEM-Software kann nahezu alle Gerätetypen über den gesamten Lebenszyklus verwalten. Bei der Auswahl des passenden Produkts kommt es vor allem darauf an, wie es Sonderfälle behandelt und sich in die Sicherheitsumgebung des Unternehmens integriert.
So bleibt die Microsoft-IT souverän
Eigenständig bleiben, ohne auf Komfort zu verzichten – das ist auch im Microsoft-Universum noch möglich. Während der Konzern konsequent auf Cloud und Abomodelle setzt, müssen Unternehmen ihre Daten nicht zwangsläufig aus der Hand geben. Denn Exchange, SharePoint, Skype und selbst Office lassen sich weiterhin im eigenen Rechenzentrum betreiben. So behalten IT-Abteilungen volle Kontrolle über Datenschutz, Performance und Kosten.
CO2-Bilanz im Software-Lifecycle erfassen
Cobalt Strike gilt noch immer als Maßstab unter C2-Frameworks – doch mit AdaptixC2 gibt es jetzt einen ernst zu nehmenden Open-Source-Konkurrenten. Das modular aufgebaute Tool kombiniert intuitive Bedienung mit hoher Tarnfähigkeit und steigert damit die Professionalisierung von Angreifern. Warum AdaptixC2 für Securityteams gleichermaßen Risiko wie Lernchance bedeutet, zeigt der iX-Test.
Produktiv coden mit KI
Überblick: Aktuelle Coding-Modelle einsetzen
Die KI-gestützte Softwareentwicklung wirbelt die Branche auf. Während die einen von ungeahnten Produktivitätsschüben schwärmen, warnen andere vor Bergen technischer Schulden und Sicherheitsproblemen. Die eigentliche Codequalität wird dabei von den auf Code spezialisierten Sprachmodellen bestimmt. Um sie zu beurteilen, helfen Benchmarks. Tools wiederum müssen zum Nutzungsverhalten, zur Governance und zu den Workflows passen, um dauerhafte Produktivitätsgewinne zu realisieren. Am Beispiel von Coding-Assistenten für VS Code zeigt sich, wie man bei ihrer Auswahl vorgeht. Vibe-Coding-Plattformen aus der Cloud versprechen produktionsreife Anwendungen ganz ohne lokales Tooling oder Handarbeit, erfüllen die hochgesteckten Erwartungen jedoch selten.
Vektordatenbanken im Vergleich
Das Rückgrat der KI-Ära: Vektordatenbanken
Vektordatenbanken verändern die Art und Weise, wie Unternehmen Wissen speichern, durchsuchen und für KI nutzbar machen. Neue Marktteilnehmer, hybride Suchansätze und ZeroOps-Architekturen mischen den Markt auf und stellen bisherige Datenbanklogiken infrage. Für Unternehmen sind vor allem Skalierung, Compliance, die Integration in bestehende Systeme und die Total Cost of Ownership entscheidend.
Threat Modeling: Risikoerkennung mit System
Methoden und Werkzeuge zum Einstieg - Threat Modeling as Code mit PyTM
Proxmox automatisieren
mit Cloud-init, Terraform und Ansible automatisieren
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.
4,50 / 5
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.