Inhalt iX 09/2025
Markt + Trends
- Fokus Die KI-Coder kommen – oder doch nicht? 8
- Gefahr oder Chance? Wie KI Entwicklerjobs ändert 9
- KI schreibt den Code – was macht der Mensch? 10
- KI und Data Science Neue Open-Weight-Modelle aus China 12
- Cloud Digitale Souveränität: Deutsche Behörden hinken hinterher 15
- Open Source Proxmox VE 9.0 bringt Neues bei Storage, SDN-Networks und HA 16
- World Wide Web Traffic-Einbruch durch Google-KI: Messmethoden sollen schuld sein 18
- Arbeitsplatz LibreOffice 25.8 erweitert PDF-2.0-Support 19
- Netzwerk HPE übernimmt Juniper 20
- Ubiquiti gibt Netzbetriebssystem UniFi OS frei 21
- Rechenzentrum Stargate Norway: OpenAI lässt 500-MW-KI-Rechenzentrum in Norwegen bauen 22
- Systemmanagement Extreme Networks vereinheitlicht Netzadministration 23
- Softwareentwicklung Erheblicher Preisanstieg bei KI-Coding-Tools 24
- IoT Banana Pi BPI-R4 Lite Barebone als Routerbasis 27
- IT-Sicherheit Black Hat und DEF CON: Neue Methoden 28
- KI sei Dank: Erstmals sinken die Kosten für Datenlecks 30
- IT-Recht und Datenschutz Gesetzesentwurf zur NIS2-Umsetzung steht zur Abstimmung in Bundestag und Bundesrat 32
- E-Health Ärzte fordern hochverfügbare TI 35
- Unternehmenssoftware Modernisierungsstau bei Unternehmenssoftware 36
- E-Government Personalsoftware sorgte 20 Jahre lang für fehlende Lehrer 37
- Beruf 2024 mit Gehaltsplus für ITler 38
- Telekommunikation Mobilfunkprovider forcieren 5G als Festnetzalternative 39
- Wirtschaft Künstliche Intelligenz kurbelt IT-Investitionen an 40
- Veranstaltungen iX-Workshops im September 44
- Retrospektive Vor 10 Jahren: Versicherungen gegen Cyberangriffe 45
Titel
- Internal Developer Platforms Übersicht Developer-Plattformen 46
- Backstage in der Praxis 52
- Developer-Plattformen systematisch bewerten 58
- Developer-Plattformen für Kubernetes 62
Review
- Groupware Exchange Server SE: Struktureller Wandel 68
- Linux-Distribution Debians reibungslose Runderneuerung 74
- Künstliche Intelligenz Prompt-Prototyping mit Google AI Studio 76
Report
- IT-Sicherheit Ein Jahr danach: Lehren des CrowdStrike-GAUs 82
- Cloud-Storage Amazon-S3-Alternativen im Vergleich 84
- Recht AI Act: Der KI-Verhaltenskodex der EU 94
- US CLOUD Act: Eine Herausforderung für Europas digitale Souveränität 98
Wissen
- Authentifizierung Mehr Samba-Sicherheit mit Authentication Silos 102
- Java Mit Java funktional programmieren 108
- IT-Sicherheit Vishing: Angriffe per Telefon 116
- Große Sprachmodelle Kimi K2: ein neues Open-Weight-Modell 122
- Kurz erklärt: Agentic AI 126
Praxis
- Python Webseiten mit Playwright scrapen 128
- IT-Security Mit KI Schwachstellen finden und ausnutzen 132
- Tutorial Reverse Engineering, Teil 2: Packer und API-Hooking 138