Inhalt iX 05/2024 Markt + Trends KI und Data Science Neue Mixture-of-Experts-Modelle von Mistral und Databricks 8 Kolumne MDM: Malware Distribution Machine 11 Cloud Red Hat OpenShift 4.15 bringt Kubernetes 1.28 12 Open Source Linux-Kernel 6.8: nutzbare Rust-Treiber und bessere Scheduler 14 World Wide Web Browserhersteller stellen gemeinsamen Benchmark vor 16 Arbeitsplatz Microsoft Office 2024 und Office LTSC 2024 18 Netzwerk Cisco schließt Splunk-Übernahme ab 19 Systemmanagement Observability: Kosten sind die größte Sorge 20 Rechenzentrum Nvidias neue GPU-Generation Blackwell 21 Softwareentwicklung Komplettes Softwareengineering mit KI-Assistent Devin 22 IoT Industrie 4.0 Barometer 2024: Vorreiter China 24 IT-Sicherheit Der Nutzen großer Sprachmodelle 25 Die xz-Hintertür: Das verborgene Osterdrama 26 IT-Recht & Datenschutz EU Cyber Resilience Act nimmt Fahrt auf 28 E-Rechnung Die E-Rechnungspflicht für Firmen kommt ab 2025 30 Digitale Dienste Umsetzung des Digital Services Act durch das Digitale-Dienste-Gesetz 32 E-Government Schleswig-Holstein steigt auf LibreOffice um 34 E-Health CardLink-Verfahren für Onlineapotheken durchgesetzt 35 Unternehmenssoftware Anwender fremdeln weiterhin mit SAPs Cloud-Strategie 36 Telekommunikation 1&1 AG – Netzausbau frisst Gewinn 38 Beruf Fachkräftemangel: Zu wenig Mikroelektroniker 39 Nachhaltige Digitalisierung Grundprinzip Nr. 9 – Privacy by Design 40 Wirtschaft PC-Markt läutet das Jahr mit Erholungssignalen ein 42 Jubiläum 35 Jahre iX 44 Veranstaltungen iX-Workshops im Mai 46 Retrospektive Vor 10 Jahren: Sicherheitslücken sind kein Aprilscherz 47 Titel Sicher und bequem anmelden MFA für Unternehmensanwendungen 48 Mehr Sicherheit durch risiko- und kontextbasierte MFA 52 Passkeys in eigenen Anwendungen nutzen 56 Eigene Server mit Pushauthentifizierung schützen 62 Review Endpoint Protection Marktübersicht EDR-Systeme 68 Datenbanken Vektorsuche: Qdrant und PostgreSQL im Vergleich 76 Softwareentwicklung Java 22 reduziert Boilerplate-Code 82 Report CIO-Corner ITSCM: Vorbereitet für den Cyber-Ernstfall 86 Marktübersicht Sicherheitsscanner für Container-Images 92 Wissen Azure Das Azure Well-Architected Framework 100 Webentwicklung Was taugt HTMX in der Praxis? 108 Kurz erklärt LLMs mit Retrieval Augmented Generation 116 iX extra Storage Storage – Backup heute Backup im Zeitalter von Krieg und Ransomware 118 Praxis: Backups aus Sicht der IT-Sicherheit 126 Praxis Red Teaming Red Teaming mit Havoc, Teil 2: Einsatz 132 Kubernetes Sicheres Kubernetes-Backup mit Kasten K10 138 Dokumentensuche Dokumente mit Python indizieren und finden 142 Tools und Tipps Marimo: Jupyter-Alternative, die Abhängigkeiten berücksichtigt 148 Medien Rezension Einstieg in Kali Linux 150 Buchmarkt ISO-27001-Hilfen 152 Rubriken Editorial: xz-Sicherheitslücke – Desaster mit Ansage 3 Leserbriefe Mai 2024 6 Impressum 153 Vorschau Juni 2024 154