Inhalt iX 05/2026
Markt + Trends
- Fokus Speichermarktkrise: Geld her oder kein Speicher 8
- Speichermarkt: Keine kurzfristige Besserung 10
- Pfennigfuchser zahlen drauf 11
- KI Anthropic Mythos: Neues Modell und Securitykonsortium 12
- Cloud BSI-Kriterienkatalog C5 für sichere Clouds verlangt mehr 14
- Open Source Little Snitch: Ausgehenden Traffic unter Linux kontrollieren 16
- World Wide Web Google und Cloudflare wollen bis 2029 quantensicher sein 18
- Arbeitsplatz Euro-Office: Nextcloud und Ionos bauen quelloffene Office-Suite 20
- Netzwerk Arista: Neue Optikmodule mit bis zu 12,8 TBit/s 21
- Rechenzentrum ARM stellt erste eigene CPU samt Referenzserver vor 22
- IoT x86-SoCs mit wechselbarem LPDDR5X-RAM 24
- Systemmanagement Windows: Secure-Boot-Zertifikate laufen ab 25
- Softwareentwicklung Google startet Registrierung für Android-Entwickler 26
- IT-Sicherheit KI-Agenten: Wenn Logs zur Angriffsfläche werden 28
- BSI veröffentlicht ersten Leitfaden für den Grundschutz++ 29
- IT-Recht und Regulierung Datenschutz-Grundsatzstreit: Bundesrat warnt vor DSGVO-Erosion 30
- Das Data-Act-Durchführungsgesetz ist da 33
- E-Health BSI: IT im Gesundheitswesen oft unsicher 34
- E-Government Deutschland-Stack: Fünfzig offene Standards für föderales Portfolio 35
- Unternehmenssoftware Slackbot wird für Salesforce zur KI-Zentrale 36
- Beruf Freelancer unter Druck: Die Stundensätze fallen 39
- Telekommunikation Amazons Satellitenservice soll Mitte des Jahres starten 40
- Wirtschaft KI lässt den Servermarkt heißlaufen 41
- Veranstaltungen iX-Workshops im Mai 44
- Retrospektive Vor 10 Jahren: iX schaut sich im Darknet um 45
Titel
- EUDI-Wallet im Smartphone EUDI-Wallet: Die digitale europäische Brieftasche kommt 46
- PID und PID-Provider im EUDI-Wallet-Ökosystem 52
- Was die EUDI-Wallet für Unternehmen bedeutet 54
- EU-Wallet, deutsches Recht und viele offene Fragen 57
Review
- Code-Hosting Codeberg – GitHub-Alternative für freie Projekte 68
- KI-Hardware Unified-Memory-Workstations für lokale KI 72
- LLMs nutzen OpenAI-API-Nachfolger: Open Responses 78
Report
- Kommunikation Von Freemailer bis Hosting: Der E-Mail-Markt 82
- Automatisierung Law as Code – vom Gesetz zum amtlichen Code 86
- IT-Sicherheit Aktive Cyberabwehr: Neue Befugnisse mit alten Problemen 92
- Wann die Cyberversicherung nicht zahlt 96
- Compliance-Management CNAPP: Cloud-Apps absichern – mit oder ohne Agenten 100
- Digitale Souveränität Roadmap für den Weg in die souveräne Cloud 108
- Systemmanagement Unified Endpoint Management von Aagon 112
Wissen
- KI-Modelle Mit Destillation zu kleineren KI-Modellen 114
- Kurz erklärt: Weltmodelle 120
- Output-Steuerung von LLMs 122
- Datenbanken ArcticDB: Vom Dataframe zur Hochleistungsdatenbank 126
Praxis
- Datenbanken Vektorsuche in lokaler MongoDB 132
- Tools und Tipps AGENTS.md: Agentenbriefing oder Tokenfresser? 138
- Java Einfacherer Start in Java 140
- Sicherheitsstrategien Defender-XDR-Tutorial, Teil 2: Entra ID schützen 144
Medien
- Rezension If Anyone Builds It, Everyone Dies 152