

KI lokal nutzen
Generative KI einsetzen, ohne ein Vermögen für Nvidia H100 auszugeben oder seine vertraulichen Daten KI-Anbietern vorzuwerfen: Das geht. Nämlich mit kleinen, offenen Sprachmodellen auf PCs mit GPUs der GTX-Klasse, im lokalen Netz oder sogar auf dem MacBook. Diese kompakten Modelle sind erstaunlich leistungsfähig und an moderate Hardwareleistung angepasst. Feintuning kann sie weiter verbessern und ist kein Hexenwerk. Wir stellen die Modelle vor sowie Tools, die sie einfach benutzbar machen.
DORA für Finanzbranche und Dienstleister
DORA, der Digital Operational Resilience Act, fordert seit Anfang des Jahres von der Finanzbranche, ihre Sicherheitsmaßnahmen zu überprüfen. Wir gehen der Frage nach, wie dabei der Aufwand im Rahmen bleiben kann. Denn viele Vorgaben mussten durch nationale Regelungen bereits vorher umgesetzt werden. Und auch die IT-Dienstleister der Branche müssen den DORA-Regularien entsprechen. Wer hier vorangeht, sichert sich Vorteile im Wettbewerb.
So „denkt" DeepSeek-R1
Ein Sprachmodell aus China schüttelt die KI-Welt durch. DeepSeek ist ähnlich wie o1 oder o3 von OpenAI ein Reasoning-Modell und auf logisches Schlussfolgern spezialisiert. Wie es sich dabei schlägt, haben wir uns angesehen. Außerdem stellen wir seine Architektur und Technik vor und zeigen, wie es seinen Entwicklern gelang, durch eine Kombination bekannter Ansätze mit innovativen Ideen das mit Abstand leistungsfähigste Open-Source-Sprachmodell zu schaffen – mit vergleichsweise wenig Aufwand.
NetBox - RZ-Infrastruktur im Griff
Soll RZ-Automatisierung funktionieren, braucht sie eine Single Source of Truth – die Quelle der Wahrheit zum gesamten Inventar und zu immateriellen Assets wie IP-Adressen oder Netzlinks. NetBox ist eine vielseitige Open-Source-Software, die diese Daten sammelt und über zahlreiche Schnittstellen zur Verfügung stellt. Wir zeigen, wie damit die Inventarisierung der IT-Infrastruktur gelingt.
Datenschätze schützen
Sensible Daten aufspüren, klassifizieren, überwachen und absichern- das ist die Aufgabe eines Data Security Posture Management (DSPM). Der Markt für DSPM-Werkzeuge ist noch jung, die Hersteller setzen unterschiedliche Schwerpunkte. Wir haben uns fünf Produkte genauer angesehen. In der Microsoft-Welt ist Pureview das Mittel der Wahl, wenn es gilt, sensible Daten zu klassifizieren. Wie das funktioniert, zeigt ein weiterer Beitrag. Außerdem zeigen wir, welche Gefahren große Sprachmodelle für vertrauliche Daten darstellen und wie man sie in Azure absichert.
Nextcloud Talk vorgestellt
Nextcloud Talk bringt sich als DSGVO-konforme Alternative zu Teams und Zoom in Stellung. Mit Nextcloud 30 gibt es jetzt auch einen Desktop-Client. Wir schauen uns an, was es für den selbst gehosteten Betrieb braucht, wie es sich in die Nextcloud-Private-Cloud integriert und wo sich der Einsatz lohnt.
Angriffe auf KI-Systeme
Schon gegen herkömmliche Bedrohungen sind die enigsten Unternehmen ausreichend abgesichert. Nun zieht enerative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.
Das ist neu in Ceph 19
Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.
PyCharm, VS Code und Neovim
Codeeditor ausbauen oder IDE nutzen?
Open-Source-Securityplattform Wazuh
Monitoring, XDR und SIEM voll integriert
KI lokal nutzen
Generative KI einsetzen, ohne ein Vermögen für Nvidia H100 auszugeben oder seine vertraulichen Daten KI-Anbietern vorzuwerfen: Das geht. Nämlich mit kleinen, offenen Sprachmodellen auf PCs mit GPUs der GTX-Klasse, im lokalen Netz oder sogar auf dem MacBook. Diese kompakten Modelle sind erstaunlich leistungsfähig und an moderate Hardwareleistung angepasst. Feintuning kann sie weiter verbessern und ist kein Hexenwerk. Wir stellen die Modelle vor sowie Tools, die sie einfach benutzbar machen.
DORA für Finanzbranche und Dienstleister
DORA, der Digital Operational Resilience Act, fordert seit Anfang des Jahres von der Finanzbranche, ihre Sicherheitsmaßnahmen zu überprüfen. Wir gehen der Frage nach, wie dabei der Aufwand im Rahmen bleiben kann. Denn viele Vorgaben mussten durch nationale Regelungen bereits vorher umgesetzt werden. Und auch die IT-Dienstleister der Branche müssen den DORA-Regularien entsprechen. Wer hier vorangeht, sichert sich Vorteile im Wettbewerb.
So „denkt" DeepSeek-R1
Ein Sprachmodell aus China schüttelt die KI-Welt durch. DeepSeek ist ähnlich wie o1 oder o3 von OpenAI ein Reasoning-Modell und auf logisches Schlussfolgern spezialisiert. Wie es sich dabei schlägt, haben wir uns angesehen. Außerdem stellen wir seine Architektur und Technik vor und zeigen, wie es seinen Entwicklern gelang, durch eine Kombination bekannter Ansätze mit innovativen Ideen das mit Abstand leistungsfähigste Open-Source-Sprachmodell zu schaffen – mit vergleichsweise wenig Aufwand.
NetBox - RZ-Infrastruktur im Griff
Soll RZ-Automatisierung funktionieren, braucht sie eine Single Source of Truth – die Quelle der Wahrheit zum gesamten Inventar und zu immateriellen Assets wie IP-Adressen oder Netzlinks. NetBox ist eine vielseitige Open-Source-Software, die diese Daten sammelt und über zahlreiche Schnittstellen zur Verfügung stellt. Wir zeigen, wie damit die Inventarisierung der IT-Infrastruktur gelingt.
Datenschätze schützen
Sensible Daten aufspüren, klassifizieren, überwachen und absichern- das ist die Aufgabe eines Data Security Posture Management (DSPM). Der Markt für DSPM-Werkzeuge ist noch jung, die Hersteller setzen unterschiedliche Schwerpunkte. Wir haben uns fünf Produkte genauer angesehen. In der Microsoft-Welt ist Pureview das Mittel der Wahl, wenn es gilt, sensible Daten zu klassifizieren. Wie das funktioniert, zeigt ein weiterer Beitrag. Außerdem zeigen wir, welche Gefahren große Sprachmodelle für vertrauliche Daten darstellen und wie man sie in Azure absichert.
Nextcloud Talk vorgestellt
Nextcloud Talk bringt sich als DSGVO-konforme Alternative zu Teams und Zoom in Stellung. Mit Nextcloud 30 gibt es jetzt auch einen Desktop-Client. Wir schauen uns an, was es für den selbst gehosteten Betrieb braucht, wie es sich in die Nextcloud-Private-Cloud integriert und wo sich der Einsatz lohnt.
Angriffe auf KI-Systeme
Schon gegen herkömmliche Bedrohungen sind die enigsten Unternehmen ausreichend abgesichert. Nun zieht enerative KI in Geschäftsanwendungen ein und bringt ganz neue Gefahren mit sich. Wir zeigen, auf welchen Wegen sich Sprachmodelle und die verbreiteten Systeme für Retrieval Augmented Generation angreifen lassen – und warum Methoden und Werkzeuge der klassischen IT-Security dagegen machtlos sind. Schutz ist dennoch möglich – und dringend erforderlich, denn der AI Act nimmt auch die Betreiber von KI-Anwendungen in die Pflicht.
Das ist neu in Ceph 19
Der Open-Source-Objektspeicher Ceph ist in Version 19 nun ganz offiziell reif für den Produktivbetrieb. Wir zeigen, was es bei RADOS, im Frontend und bei den diversen Werkzeugen Neues gibt, und stellen Crimson vor, den kommenden OSD-Daemon.
PyCharm, VS Code und Neovim
Codeeditor ausbauen oder IDE nutzen?
Open-Source-Securityplattform Wazuh
Monitoring, XDR und SIEM voll integriert
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.