Inhalt iX 10/2025
Markt + Trends
- Fokus Deutsche IT-Souveränität: Wo bleibt der große Sprung? 8
- Die Bundesplattform – eine für alle? 9
- Digitale Souveränität: Viele Worte, wenig Taten 10
- KI und Data Science Microsoft AI stellt eigene große Sprachmodelle vor 12
- Cloud Kubernetes 1.34 stabilisiert Dynamic Resource Allocation 14
- VMware VMware: Weiter Ärger mit Kunden und Partnern 16
- Open Source OSS-Dilemma auch in der EU: Zu wenige tragen bei 18
- Netzwerk Neue KI-Features von HPE Juniper 19
- World Wide Web Google entgeht gerichtlicher Zerschlagung 20
- Rechenzentrum Europas erster Exascaler JUPITER in Betrieb genommen 21
- Arbeitsplatz Copilot-Funktion für Microsoft Excel kommt 22
- Systemmanagement Microsoft beendet Volumenlizenzen 23
- Softwareentwicklung Immer mehr performancekritischer Rust-Code in der Python-Welt 24
- E-Government EUDI-Wallet: Bundesregierung gelobt, nicht zu überwachen 26
- IoT TU Chemnitz entwickelt Mikroroboter 27
- IT-Sicherheit Mit Gerichtssimulationen zu mehr Rechtssicherheit 28
- Telekommunikation Ausbauquote bei Glasfaser bleibt hoch 30
- IT-Recht und Datenschutz Microsoft aktualisiert Data Protection Addendum 32
- KI-Training zwischen Fair Use und Urheberrecht 34
- E-Health Neue Ident-Methode für eGK-Pin 35
- Unternehmenssoftware 20 Milliarden Euro Investitionen: SAP erweitert souveränes Cloud-Portfolio 36
- Beruf IT-Stellenmarkt unter Druck – Fachkräftemangel bleibt 37
- Wirtschaft KI-PCs durchdringen immer mehr den Markt 38
- Veranstaltungen iX-Workshops im Oktober 42
- Retrospektive Vor 10 Jahren: Google gegen die EU-Kommission 43
Titel
- Autonome KI-Agenten Agentic AI – wenn KI autonom wird 44
- Agentenschwärme bauen Software 50
- GPT-5 im Agententest 58
- n8n, Make und Zapier orchestrieren KI-Workflows 64
- Agentic AI aus Securitysicht 70
Review
- Netzwerk Kurz getestet: Ubiquiti UniFi OS Server 76
- Softwareentwicklung Java 25 bringt Deferred Immutability 78
Report
- Recht KI: Arbeitnehmerschutz und Mitbestimmung 84
- IT-Grundschutz Experiment: KI entwickelt ISMS-Standard weiter 90
- Risikomanagement Risikomanagement mit Projektmanagementtools 96
Wissen
- IT-Sicherheit AWS: Angriffe verstehen, Ressourcen absichern 102
- Gezielt verteidigen mit Threat-informed Defense 116
- Verschlüsselung Kurz erklärt: Confidential Computing 122
iX Extra Security
- Application Security Gap – Anwendungen nicht unter Kontrolle 126
- Pentesting und Co. – Sicherheitstests auf verschiedenen Levels 130
- Technisch gerüstet: Tools für Incident Response 134
- Identitäten ohne Gesichter: Non-Human Identity managen 138
Praxis
- Automatisierung Webhooks in Kubernetes 140
- Malware-Analyse Tutorial Reverse Engineering, Teil 3: Wie sich Malware selbst verteidigt 146