Inhalt iX 05/2024
Markt + Trends
- KI und Data Science Neue Mixture-of-Experts-Modelle von Mistral und Databricks 8
- Kolumne MDM: Malware Distribution Machine 11
- Cloud Red Hat OpenShift 4.15 bringt Kubernetes 1.28 12
- Open Source Linux-Kernel 6.8: nutzbare Rust-Treiber und bessere Scheduler 14
- World Wide Web Browserhersteller stellen gemeinsamen Benchmark vor 16
- Arbeitsplatz Microsoft Office 2024 und Office LTSC 2024 18
- Netzwerk Cisco schließt Splunk-Übernahme ab 19
- Systemmanagement Observability: Kosten sind die größte Sorge 20
- Rechenzentrum Nvidias neue GPU-Generation Blackwell 21
- Softwareentwicklung Komplettes Softwareengineering mit KI-Assistent Devin 22
- IoT Industrie 4.0 Barometer 2024: Vorreiter China 24
- IT-Sicherheit Der Nutzen großer Sprachmodelle 25
- Die xz-Hintertür: Das verborgene Osterdrama 26
- IT-Recht & Datenschutz EU Cyber Resilience Act nimmt Fahrt auf 28
- E-Rechnung Die E-Rechnungspflicht für Firmen kommt ab 2025 30
- Digitale Dienste Umsetzung des Digital Services Act durch das Digitale-Dienste-Gesetz 32
- E-Government Schleswig-Holstein steigt auf LibreOffice um 34
- E-Health CardLink-Verfahren für Onlineapotheken durchgesetzt 35
- Unternehmenssoftware Anwender fremdeln weiterhin mit SAPs Cloud-Strategie 36
- Telekommunikation 1&1 AG – Netzausbau frisst Gewinn 38
- Beruf Fachkräftemangel: Zu wenig Mikroelektroniker 39
- Nachhaltige Digitalisierung Grundprinzip Nr. 9 – Privacy by Design 40
- Wirtschaft PC-Markt läutet das Jahr mit Erholungssignalen ein 42
- Jubiläum 35 Jahre iX 44
- Veranstaltungen iX-Workshops im Mai 46
- Retrospektive Vor 10 Jahren: Sicherheitslücken sind kein Aprilscherz 47
Titel
- Sicher und bequem anmelden MFA für Unternehmensanwendungen 48
- Mehr Sicherheit durch risiko- und kontextbasierte MFA 52
- Passkeys in eigenen Anwendungen nutzen 56
- Eigene Server mit Pushauthentifizierung schützen 62
Review
- Endpoint Protection Marktübersicht EDR-Systeme 68
- Datenbanken Vektorsuche: Qdrant und PostgreSQL im Vergleich 76
- Softwareentwicklung Java 22 reduziert Boilerplate-Code 82
Report
- CIO-Corner ITSCM: Vorbereitet für den Cyber-Ernstfall 86
- Marktübersicht Sicherheitsscanner für Container-Images 92
Wissen
- Azure Das Azure Well-Architected Framework 100
- Webentwicklung Was taugt HTMX in der Praxis? 108
- Kurz erklärt LLMs mit Retrieval Augmented Generation 116
iX extra Storage
- Storage – Backup heute Backup im Zeitalter von Krieg und Ransomware 118
- Praxis: Backups aus Sicht der IT-Sicherheit 126
Praxis
- Red Teaming Red Teaming mit Havoc, Teil 2: Einsatz 132
- Kubernetes Sicheres Kubernetes-Backup mit Kasten K10 138
- Dokumentensuche Dokumente mit Python indizieren und finden 142
- Tools und Tipps Marimo: Jupyter-Alternative, die Abhängigkeiten berücksichtigt 148
Medien
- Rezension Einstieg in Kali Linux 150
- Buchmarkt ISO-27001-Hilfen 152