Statt aus vielen Werbelinks die eine, echte Quelle herausfischen zu müssen, liefern KI-Chatbots und Googles AI Overview direkt Antworten. Doch die aufbereiteten Antworten der großen Sprachmodelle bedeuten weniger Webseiten-Traffic. Während sich Verlage rechtlich wehren können, könnte diese Entwicklung negative Folgen für spezialisierte Communities und Blogs haben, findet iX-Chefredakteur Oliver Diedrich: Wer mit KI sucht, muss nicht mehr googeln. Die Folge: weniger Suchen über Google. Googles Antwort: Mit dem vor kurzem angekündigten AI Mode wandelt sich die Suchmaschine zum Chatbot. Generative KI ist gut darin, Inhalte aus verschiedenen Quellen zusammenzufassen, insofern ist das eine logische Entwicklung. Die SEO-Branche wittert schon Morgenluft und entwickelt Ideen für AIO, also Webseitenoptimierung für KI. Lohnen sich Inhalte dann noch? Allerdings haben die Ersteller der Inhalte, die die KI verdaut und appetitlich aufbereitet ausspuckt, nichts davon. In den USA, wo es die KI-Zusammenfassungen schon länger gibt, beklagen viele Online-Publisher bereits einen erheblichen Traffic-Einbruch. Auch auf heise online merken wir diesen Effekt. Aber um die Verlage soll es hier gar nicht in erster Linie gehen, die können gegen Google klagen, Druck auf die Politik machen und schlimmstenfalls neue Businessmodelle finden, die ohne Suchmaschinentraffic auskommen. Der Deal "Inhalte gegen Besucher" ist auch für viele private und nebenberufliche Blog- und Website-Betreiber wichtig. Denn was motiviert Menschen, ihr Wissen ins Web zu schreiben? Gefunden und gelesen zu werden. Das gilt für die Betreiber von Blogs zu Nischenthemen, ebenso für Leute, die Fragen auf Reddit, Stack Overflow oder im heise-online-Forum beantworten. Wenn sich jetzt die KI die Inhalte schnappt und bereits schön aufbereitet bei Google und ChatGPT präsentiert, bleiben die Blog-Leser aus. Wer wird dann noch Inhalte fürs Web erstellen, wenn sie nur noch als KI-Futter dienen? Letztlich wird das dafür sorgen, dass das Internet verarmt. Dass seine derzeitige Funktion als Informationsquelle für jedes noch so exotische Thema verloren geht. Wer nur auf den großen Plattformen von TikTok bis YouTube und auf den Websites der großen Publisher unterwegs ist, dem mag das egal sein. Aber wer das Internet wegen seiner Vielfalt schätzt und wegen seiner ursprünglichen Idee, jedem Menschen die Möglichkeit zu geben, zu publizieren und Leser zu finden: Wir müssen uns Sorgen machen. Das KI-Internet wird ein anderes sein als das, das wir kennen. Den ungekürzten Kommentar findest Du hier: https://heise.de/-10442648 #iXMagazin #KI #ChatGPT #AIOverview #Internet
iX-Magazin
Media Production
Hannover, Lower Saxony 2,908 followers
iX ist das Magazin für Profi-IT. Ob Entwickler, Sys-Admin oder Netzwerktechniker: Wir schauen für euch hinter die Hypes.
About us
iX – Alles, was IT-Profis wissen müssen. Schwerpunkt des IT-Profimagazins iX ist der IT-Einsatz im Unternehmen mit Themen wie: #Sicherheit und #Datenschutz • #Softwareentwicklung • #Systemmanagement • #Cloud • Rechenzentrumstechnik: #Netzwerke, #Server, #Storage • #MachineLearning und #KI • #Virtualisierung • #Digitalisierung • #IoT und #EmbeddedSystems • #Internet • #BigData und #DataScience • #IT-Management iX greift aktuelle Trends in der Informationstechnik auf und schaut hinter die Hypes. Tests und Erfahrungsberichte bieten eine Entscheidungshilfe für den Einsatz von Produkten und Dienstleistungen. iX leitet ihre Leser durch den zunehmend unübersichtlichen und sich ständig verändernden IT-Dschungel. Dabei steht unabhängiger, gründlich recherchierter und kritischer Fachjournalismus an erster Stelle. Die iX-Autoren sind selbst IT-Profis und schreiben aus der Praxis. Zielgruppen: iX schreibt für ein breites Publikum von IT-Fachleuten: von IT-Leitern über Berater, Softwareentwickler, System- und Netzwerkverwalter, Sicherheitsspezialisten sowie Vertriebsbeauftragte bis zu Wissenschaftlern in der Wirtschaft und im universitären Umfeld. iX erreicht damit die IT-Multiplikatoren, • die an der Vorbereitung von Entscheidungen beteiligt sind, • die heute die Kaufentscheidungen treffen und • die Entscheidungsträger von morgen sind.
- Website
-
https://www.heise.de/ix/
External link for iX-Magazin
- Industry
- Media Production
- Company size
- 11-50 employees
- Headquarters
- Hannover, Lower Saxony
Updates
-
Wie abhängig ist unsere IT von den USA? Das ist in vielen Unternehmen gerade die Frage. Natürlich mit bangem Blick darauf, dass die Trump-Regierung die Vormacht der US-Techkonzerne für politische Erpressungen missbrauchen könnte. Die Reaktion darauf: Strategien für digitale Souveränität, die Rechtssicherheit, Resilienz und volle Kostenkontrolle versprechen. Allerdings lassen sich etwa AWS und Azure nicht ohne weiteres mit wenigen Handgriffen ersetzen. Die Titelstrecke der iX 06/2025 stellt daher, wie man Ziele definiert und seine Unternehmens-IT entlang dieser Ziele ausrichtet. Wir stellen europäische Clouds vor, vergleichen ihre Angebote und demonstrieren, wie man PaaS- und IaaS-Landschaften migrieren kann. 📚 Außerdem im Heft: Standard für KI-Agenten Mit dem Model Context Protocol (MCP) will Anthropic eine standardisierte Architektur schaffen, um KI-Modelle und Chatbots mit Datenquellen und Werkzeugen zu verbinden. Wir zeigen, wie das Protokoll funktioniert, wie man eigene MCP-Server aufsetzt und nutzt und warum bei Servern aus dem Netz höchste Vorsicht angebracht ist. Virtuelles Netzwerktestlabor Wer komplexe Netzwerke aufbaut oder neue Hardware anschafft, will das Set-up vorher testen. Das Open-Source-Tool Containerlab startet Netzwerkbetriebssysteme in Containern oder virtuellen Maschinen und emuliert Router, Switches oder Appliances. Wir zeigen, wo es glänzt und wo es an Grenzen stößt. Ausreißer in Zeitreihen mit Python erkennen Ausreißer in Zeitreihen sind besonders tückisch, wenn die Werte zwar im erwartbaren Bereich liegen, aber zur falschen Zeit auftauchen. Oft versagen dann die gängigen Verfahren. In den Statistikbibliotheken für Python finden sich Methoden, deren intelligente Kombination zu besseren Ergebnissen führt. Übersicht ITAM-Produkte IT-Asset-Management macht keinen Spaß, ist aber notwendig. Wer sich nicht mit Excel-Listen rumärgern will, greift zu ITAM-Produkten, die meist aus der Cloud bereitgestellt werden. Die Auswahl ist groß, doch die Anbieter setzen ganz unterschiedliche Schwerpunkte im Funktionsumfang. Alle Themen findest Du hier: 🔗 https://heise.de/s/4rble #iXMagazin #DigitaleSouveränität #Cloud #KI #Netzwerk
-
-
Was zeigt, wie wichtig das Thema digitale Souveränität ist.
Die von den USA angeordneten und von Microsoft mit umgesetzten Sanktionen gegen den internationalen Strafgerichtshof in Den Haag müssen ein Weckruf für alle sein, die für die sichere Verfügbarkeit staatlicher und privater IT- und Kommunikationsinfrastrukturen verantwortlich sind. Sie zeigen: Wir können uns nicht auf Unternehmen verlassen, die nicht unter unserer Jurisdiktion stehen. Deswegen brauchen wir dringend Alternativen, die wir kontrollieren und gestalten können. Die neue Bundesregierung ist deswegen gefordert, dies nun mit Hochdruck umzusetzen. https://lnkd.in/eZwVTpvY
-
Mehr Druck und stumpfe KPIs - das ist die neue Leistungskultur in Unternehmen wie SAP, Mircrosoft und Meta. Dass das weder Motivation noch die Produktivität verbessert, kommentiert iX-Redakteur Axel Kannenberg: Seinem Unternehmen hat SAP-CEO Christian Klein ein Bewertungsprogramm verordnet, das die Belegschaft einteilt: Blau sind die Leistungsträger, Grün erfüllt noch die Erwartungen und Gelb muss man an die Kandare nehmen, damit sie schnell nachlegen. Gleiches Spiel bei Microsoft. Hier hat die neue Personalchefin Amy Coleman Maßnahmen vorgestellt, um "Hochleistung zu verstärken und schwache Leistungen schnell anzugehen". Sogenannte Low Performer können dabei unter einen Leistungsverbesserungsplan gestellt werden, der klare Erwartungen und einen Zeitplan für Verbesserungen vorgibt. Wer das nicht will, darf gerne einem Aufhebungsvertrag zustimmen. Und bei Meta ist man schon längst da angekommen, worauf solche Programme dann im Regelfall hinauslaufen: Hier sollen pauschal die unteren fünf Prozent bei der Leistungsbewertung gefeuert werden, wie Chef Mark Zuckerberg Anfang des Jahres ankündigte. In der aktuellen Situation kann man solche Maßnahmen leicht einführen. Es gab schon mehrere Entlassungsrunden, die Konjunktur kühlt ab und es werden weniger neue Jobs ausgeschrieben. Da bleiben Angestellte mangels guter Alternativen dann doch lieber beim Arbeitgeber und lassen sich eher ins Korsett zwängen. Es ist schließlich so: Menschen wirklich für eine Aufgabe und Leistung zu begeistern, das lässt sich schwer von oben verordnen. Pauschaler Druck hingegen schon. Da unterscheidet sich der Softwarekonzern nicht groß von der Sklavengaleere: Das Prinzip Peitsche ist bewährt, kostet nicht viel und jeder versteht es. Doch letztlich bleibt das Signal nach innen fatal: Das Unternehmen misstraut prinzipiell seinen Leuten, muss mikromanagen und irgendwelche pseudoobjektiven Kennzahlen aufstellen. Intrinsische Motivation gedeiht in so einer Atmosphäre nicht. Eine positive Unternehmenskultur erst recht nicht. Zudem birgt es die Gefahr, dass die Leute ihr Gehalt als Schmerzensgeld nehmen und schulterzuckend ihre Tätigkeit auf dumme KPIs optimieren, statt die reale Arbeit zu machen – die sie vielleicht sogar gerne gemacht hätten, hätte man ihnen denn Raum und Vertrauen dafür gewährt. Um den Nutzen solcher Maßnahmen abzuwägen müsste etwa Microsoft nicht allzu weit zurückblicken: 2013 wurde dort genau so ein Bewertungsprogramm wieder eingestampft. Stack Ranking hieß das, wurde seinerzeit von Steve Ballmer eingeführt und machte feste Vorgaben, wie viele Leute bei den mies Bewerteten zu landen hatten. Stack Ranking habe zu einer toxischen und teamarbeitsfeindlichen Unternehmenskultur geführt, ist das einhellige Fazit der damaligen Berichte. Ein Beobachter schrieb von einer "Kannibalenkultur". Da müssen wir also unbedingt wieder hin, ja? Den ganzen Kommentar findest Du hier: https://heise.de/-10384435 #iXMagazin #Management #Firmenkultur #Arbeitsmarkt
-
-
IT Summit 2025 "Digitale Souveränität": Wen wollt ihr dabei haben? Im November veranstalten wir in München unseren diesjährigen IT Summit zum Thema "Digitale Souveränität: Basis für eine resiliente IT" (https://lnkd.in/etNKi2Re). Die Konferenz richtet sich an IT-Verantwortliche, die die IT in ihrem Unternehmen unabhängiger von den großen Anbietern aus USA und China aufstellen wollen. 𝗕𝗶𝘁𝘁𝗲 𝘀𝗰𝗵𝗿𝗲𝗶𝗯𝘁 𝘂𝗻𝘀 𝗶𝗻 𝗱𝗶𝗲 𝗞𝗼𝗺𝗺𝗲𝗻𝘁𝗮𝗿𝗲, 𝘄𝗲𝗹𝗰𝗵𝗲 𝗧𝗵𝗲𝗺𝗲𝗻 𝘂𝗻𝗱 𝗥𝗲𝗳𝗲𝗿𝗲𝗻𝘁𝗲𝗻 𝗶𝗵𝗿 𝗱𝗼𝗿𝘁 𝗴𝗲𝗿𝗻𝗲 𝘀𝗲𝗵𝗲𝗻 𝘄𝗼𝗹𝗹𝘁. Wir können nichts garantieren, aber geben unser Bestes, um ein spannendes Programm aus Know-how und Fallstudien zu präsentieren.
-
"Mehr Cybersicherheit, Datenschutz und digitale Souveränität für Europa – und das alles frei Haus": Nichts weniger als das hat Brad Smith, Vice Chair and President von Microsoft im firmeneigenen Blog versprochen. So hochtrabend wie unglaubwürdig klingen die Versprechen für Prof. Dr. Dennis-Kenji Kipker, der im Kommentar auf heise online einen drastischen historischen Vergleich findet: Wenn Microsoft jetzt aktuell Milliardeninvestitionen zur Realisierung eines angeblichen Souveränitätsprogramms hier in der EU ankündigt, handelt es sich letztlich genauso wenig um ein Geschenk wie das Trojanische Pferd. Das wurde zunächst als prächtiges Dankopfer angeboten, brachte am Ende aber nur den Untergang der belagerten Stadt Troja. Grund genug also, allein schon das Ansinnen einer europäischen Charme-Offensive mehr als nur kritisch zu betrachten. Doch auch die Form der konkreten Darstellung lässt aufhorchen: Wie bitte sollte der Blogbeitrag eines Unternehmensvertreters von Microsoft dazu in der Lage sein, den notwendigen rechtlichen Schutz vor einem mehr und mehr völlig erratisch und zu seinem eigenen Vorteil handelnden US-Präsidenten bieten? Konkrete und rechtlich belastbare Zusicherungen über einen genau festgelegten Zeitraum sind damit nämlich nicht verbunden. Wenn sich Smith zugleich auf die "EU-Datengrenze" als wesentlichen Schutzmechanismus der Microsoft’schen Datenpolitik beruft, dürfte klar sein, dass die wohlklingenden Zusicherungen auf Sand gebaut sind. Genau jene Datengrenze ist nach ausführlicher Analyse nicht viel mehr als Augenwischerei. Eigentlich sollte man annehmen dürfen, dass der Cloud-Kunde bei seiner eigenen Grenze darüber entscheidet, wann diese geöffnet wird und wann nicht – das genaue Gegenteil ist aber der Fall. Was Microsoft in seinem angeblichen europäischen Souveränitätsversprechen geschickt außen vor lässt, ist die nach wie vor bestehende Bedrohung für die EU-Datensouveränität durch die US-amerikanische Überwachungsgesetzgebung wie den Patriot Act und den CLOUD Act. Die erlauben weitgehende Zugriffsbefugnisse von US-Nachrichtendiensten und Sicherheitsbehörden auf sensible Daten – auch unabhängig vom konkreten Ort ihrer Speicherung. Im Angesicht dieser akuten Bedrohungslage für Cybersicherheit und Schutz europäischer Daten diese Tatsache wohlweislich zu verschweigen, ist nicht nur fahrlässig, sondern gar bewusste Irreführung der Kundschaft. Im Fazit also sind die "digitalen Commitments" von Microsoft nicht mehr als ein notgedrungenes Ablenkungsmanöver der PR-Abteilung eines internationalen Großkonzerns. Auch in Zeiten eines zunehmend von Unsicherheit geprägten transatlantischen Verhältnisses möchte Microsoft gern mit weitestgehend inhaltsleeren Versprechungen seine Marktdominanz ohne Rücksicht auf Verluste weiter ausbauen. Profitieren wird davon bis auf das Unternehmen selbst niemand. Den ganzen Kommentar findest Du hier: 🔗 https://heise.de/s/XeglK #iXMagazin #Microsoft #Cloud #DigitaleSouveränität
-
-
Haben Cyberkriminelle deine Verteidigung geknackt, dann wollen sie Schadsoftware einbringen, Daten klauen oder die Systeme verschlüsseln. Wenn sie sich dafür bei Bordmitteln bedienen, spricht man in der IT-Security von Living off the Land - kurz LOTL. Angriffe dieser Art sind oft besonders ausgefeilt und schwer zu entdecken, denn der Missbrauch von im Betriebssystem mitgelieferte Programme und Bibliotheken oder andere legitime, beispielsweise von Microsoft signierte Anwendungen fliegt oft unter dem Radar der gängigen EDR-Systeme. Und selbst bei aktuellen Systemen, installieren die Angreifer dann gerne mal alte Treiber nach, in denen Microsoft freundlicherweise Sicherheitslücken gelassen hat und bei denen nur der aktuelle Patch Abhilfe schafft. Welche Methoden beim Erkennen und Vermeiden dieser Angriffe helfen, zeigt iX in Ausgabe 05/2025. Die Titelstrecke erklärt, wie Regeln zur Verringerung der Angriffsfläche (Attack Surface Reduction, ASR) in Microsoft Defender oder ein praktikabel aufgesetztes Anwendungs-Allowlisting gegen LOTL helfen können. Beim Erkennen helfen Ansätze wie ein Security Information and Event Management (SIEM), aber auch durch effiziente Techniken wie gezielt aufgestellte Honigtöpfe. 📚 Außerdem im Heft: Drei API-Gateways im Vergleich Die API-Landschaft in Unternehmen ist oft vielfältig bis chaotisch. API-Gateways präsentieren den Clients ein einheitliches Frontend, kümmern sich um Routing und Authentifizierung. KrakenD, Kong und APISIX sind drei Gateways, die in ihren kostenlosen Varianten umfangreiche Funktionen mitbringen oder komplett Open Source sind. Freier Kubernetes-Orchestrierer k0rdent Das kürzlich unter eine Open-Source-Lizenz gestellte k0rdent von Mirantis verspricht, den Lebenszyklus von Kubernetes-Clustern mit vergleichsweise wenig Overhead zu verwalten. Es ist eine Art Metaorchestrierer und verschachtelt Cluster ineinander. Richtig eingesetzt, macht es das Deployment ganzer Kubernetes-Installationen fast so einfach wie das der Container darin. Temporal API für JavaScript Zu den immerwährenden Ärgernissen von JavaScript-Entwicklern gehört der inkonsistente und fehleranfällige Umgang der Sprache mit Datum und Zeit. Die Temporal API schafft jetzt Abhilfe, bringt Präzision, Konsistenz und Nutzerfreundlichkeit. Bald wird sie der neue Standard in allen Browsern sein. Chaos Engineering für die Cloud Chaos Engineering stiftet nicht einfach Chaos, sondern simuliert Fehler in verteilten Systemen mit dem Ziel, ihre Resilienz zu erhöhen und Admins besser auf Ausfälle vorzubereiten. Für Cloud-Infrastrukturen stehen dafür mittlerweile Dienste und Werkzeuge zur Verfügung, die sich in DevOps-Pipelines integrieren lassen und weit über die Klassiker der Simian Army hinausgehen. Eine Übersicht über alle Themen findest Du im Inhaltsverzeichnis: 🔗 https://heise.de/s/8oXkB #iXMagazin #ITSecurity #LOTL #APIGateway #JavaScript
-
-
Llama 4 kommt in der Sprachmodell-Community gerade nicht so gut weg. Außerhalb der Benchmarks enttäuschen die Ergebnisse und auch bei dem angepriesenen besonders langen Kontext von Llama 4 Scout berichten Nutzer auf r/localllama wenig Erfreuliches. Einen bitteren Beigeschmack hat auch das Ende der Use Policy (https://heise.de/s/wNnkJ) von Llama 4, denn unter Punkt 5 erkennt Meta Individuen und Unternehmen mit Hauptsitz in der Europäischen Union die Nutzungs- und Weiterverbreitungsrechte aus dem Community License Agreement (https://heise.de/s/Jlr08) ab. Hier ist also mindestens Vorsicht beim Experimentieren geboten. Alles Wissenswerte zu den neuen, quasi-so-ein-bisschen-fast-Open-Source* Modellen von Meta findet sich im Beitrag von Christian Winkler. *außer in der Europäischen Union
Will Meta's new language model Llama 4 become a hit? At the moment it seems not so likely, there are too many loose ends and Meta has tried to cheat with some benchmarks. Read a short analysis at https://lnkd.in/dGc9YfrA
-
Generative KI einsetzen, ohne ein Vermögen für Nvidia H100 auszugeben oder seine vertraulichen Daten KI-Anbietern vorzuwerfen: Das geht. Denn kleinere offene Sprachmodellen laufen bereits auf PCs sogar mit älteren GPUs der GTX-Klasse, im lokalen Netz oder sogar auf dem MacBook. Diese kompakten Modelle sind erstaunlich leistungsfähig und an moderate Hardwareleistung angepasst. Feintuning kann sie weiter verbessern und ist kein Hexenwerk. Wir stellen die Modelle vor sowie Tools, die sie einfach benutzbar machen. 📚 Außerdem im Heft: Übersicht ASPM-Tools Application Security Posture Management liefert eine einheitliche Sicht auf die Sicherheit selbst entwickelter Anwendungen. ASPM-Tools sammeln Informationen aus verschiedenen Quellen und werten sie aus. Der Markt für solche Produkte ist jung und die Auswahlkriterien komplex. Wir liefern eine Orientierungshilfe. Aktive Netzwerkanalyse Engpässen und Störungen im Netzwerk kommt man am besten mit aktiven Messungen auf die Spur. Dafür gibt es leistungsfähige Open-Source-Werkzeuge. Wir stellen iPerf, Nping und TRex vor und zeigen, wie sie arbeiten und für welche Aufgaben sie sich am besten eignen. Java 24 Mit OpenJDK 24 wird Java moderner, effizienter und leistungsfähiger. Die Class-File API definiert Bytecode-Operationen, Pattern Matching wird einfacher und Quantensicherheit hält Einzug. Die Stream Gatherers als eine der wichtigsten Neuerungen erklärt ein eigener Artikel im Detail. DORA für Finanzbranche und Dienstleister DORA, der Digital Operational Resilience Act, fordert seit Anfang des Jahres von der Finanzbranche, ihre Sicherheitsmaßnahmen zu überprüfen. Wir gehen der Frage nach, wie dabei der Aufwand im Rahmen bleiben kann. Denn viele Vorgaben mussten durch nationale Regelungen bereits vorher umgesetzt werden. Und auch die IT-Dienstleister der Branche müssen den DORA-Regularien entsprechen. Wer hier vorangeht, sichert sich Vorteile im Wettbewerb. Alle Themen der aktuellen Ausgabe findest Du wie stets im Inhaltsverzeichnis: 🔗 https://heise.de/s/Z7gZb #iXMagazin #LLM #SLM #Java #Netzwerkanalyse
-
-
Stolperfalle Microsoft: Nach Angriffen auf Entra ID kann es für Unternehmen problematisch werden, Identitäten wiederherzustellen. Diese Erkenntnis hat iX-Redakteur Kornelius Kindermann von der diesjährigen secIT by heise mitgebracht. Was es damit genau auf sich hat, beschreibt unser Experte für digitale Souveränität ausführlich in seinem Beitrag:
Die diesjährige secIT by heise des heise-Verlags ging gestern zu Ende, ich hatte die Gelegenheit, ein Bühne moderieren zu können, wodurch ich natürlich auch den ganzen interessanten Vorträgen folgen konnte. Und jetzt, wo man so seine Notizen durchblättert, blieb mir einer besonders im Gedächtnis. Guido Grillenmeier sprach dort nämlich über ein Problem, das mir in seinem Ausmaß kaum bewusst war: Entra ID als riesengroße Hürde für die Wiederherstellung nach einem Cyberangriff. Ich kann den Vortrag hier in seiner Gänze natürlich nicht wiedergeben, aber natürlich kann bzw. wird ein Angreifer darauf abzielen, die Identitäten zu löschen, mit denen Entra ID ein Unternehmen stützt – das hatten wir ja auch schon beim Active Directory, klarer Fall. Aber ganz im Gegensatz zum heimischen AD hängt Entra ID eben in der Cloud, und ein Backup gestaltet sich schwierig. Wäre ja schön, wenn Microsoft hier in die Bresche springt und einem Unternehmen dabei hilft, die Identitäten wiederherzustellen aber das passiert *überhaupt nicht*. Die IT ist alleine damit, diese Identitäten wieder einzuspielen – im Grunde müssen sie hier auf der grünen Wiese anfangen – und wurden die Identitäten, bzw. noch wichtiger die Gruppen und ihre jeweiligen Berechtigungsverflechtungen nicht vollumfänglich dokumentiert, ist es sowieso Essig mit der Wiederherstellung. Mich hat das nachhaltig beeindruckt, denn zurzeit setze ich mich mit dem Thema "Digitale Souveränität" auseinander. Was ich in dem Kontext häufig höre ist: "Ja, wir geben alles, gerne auch hybrid, aber um manche Services kommt man eben kaum rum, deshalb hängen wir auch ein bisschen in Azure mit drin oder setzen eben direkt drauf, unser Ökosystem ist ja sowieso MS365". Das kann man kritisch sehen oder nicht, es ist zurzeit eben noch ein Faktum, das sich Microsoft mit dem Versprechen eines Rundum-Sorglos-Pakets auch durchaus erarbeitet hat. Dass ein Unternehmen bei der Löschung von Entra-ID-Identitäten aber offenbar vollkommen auf dem Trockenen sitzt – das klingt jetzt nicht so sehr nach dem tollen amerikanischen Service, der keine Wünsche offen lässt. Jedem IT-ler, der sein IAM also mit Entra ID bewältigt, möchte ich ans Herz legen, einmal den worst case durchzuspielen und sich schonmal einen Weg bereitzulegen, der ihn oder sie im Ernstfall befähigt, das Identitäten- und Berechtigungsnetz seines Unternehmens wiederherzustellen. Es gibt wohl schon Trampelpfade. Jedem anderen kann dies vielleicht eine Warnung sein, nach meinen Informationen wird Microsoft erst in einigen Jahren eine Lösung dafür bereitstellen. Bis dahin... vielleicht lieber was europäisches kaufen? Die iX schaut sich das Problem auf jeden Fall mal an. Das andere große neudeutsche "Learning": Huiuiui, die heutige, stark gewachsene API-Landschaft sieht aber ganz schön unsicher aus.
-