Marktübersicht NBASE-T-Switches / Freie Task-Manager / Observability aus der Cloud / Datacenter Interconnects / Machine Learning bei Hyperscalern
͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌      ͏ ‌     
Diesen Newsletter im Web lesen
Marktübersicht NBASE-T-Switches +++ Freie Task-Manager +++ Observability aus der Cloud +++ Datacenter Interconnects +++ Machine Learning bei Hyperscalern 
Titelseite iX 09/2025
Liebe Leserin, lieber Leser,
 
"Wer sind wir – und wenn ja, wie viele?" Die Antwort darauf wird im zeitgemäßen Identity and Access Management zunehmend schwieriger. Historisch gewachsene Toolsilos und hergebrachte Konzepte stehen vor Herausforderungen wie der wachsenden Zahl nicht-menschlicher Identitäten. Es braucht übergreifende Strategien, eine Identity Fabric, die alles zusammenführt. Unser Titelautor Martin Kuppinger erklärt, wie sich Unternehmens-IT am besten aufstellt und welche Trends sie beim Identitätsmanagement im Blick haben sollte. Einen Überblick aller Themen des neuen Hefts finden Sie im Inhaltsverzeichnis der iX 11/2025.
###
IAM: Identity Fabric als zukunftssichere Strategie
 
Martin Kuppinger ist Gründer des Unternehmens KuppingerCole Analysts und als Principal Analyst verantwortlich für den Bereich Research.
 
Axel: Welche Komponenten machen heutzutage ein solides Identity Access Management aus?
 
Martin: Klassisch gibt es drei Kernelemente im IAM: Das Benutzer- und Berechtigungsmanagement (IAM, Identity & Access Management), das Zugangsmanagement und die Authentifizierung (Access Management) und die Zugriffssteuerung für privilegierte Benutzer wie Administratoren (PAM, Privileged Access Management). In letzter Zeit hat NHI Management (Non Human Identity Management) viel Aufmerksamkeit gewonnen. Außerdem gibt es eine wachsende Zahl ergänzender Lösungen. Deshalb sollte man für ein solides Access Management auch nicht bei den Komponenten, sondern beim Gesamtkonzept, der "Identity Fabric" als orchestrierte, vernetzte und gesamtheitliche Lösung, beginnen.
 
Axel: Und wie sollten Unternehmen ihre IAM-Strategie am besten auslegen, angesichts rasanter technologischer Entwicklungen und zunehmender Cyberbedrohungen?
 
Martin: Genau hier wird deutlich, dass die klassischen Kernfunktionen alleine nicht mehr ausreichen. Der Schritt weg von statischen Berechtigungen hin zu einer dynamischen Zugriffssteuerung ist nötig. Ferner sind starke und kennwortlose Authentifizierung sowie eine kontinuierliche Überwachung von Zugriffen und Reaktion auf Anomalien nötig – und natürlich eine Unterstützung aller Identitätstypen. Der Fokus muss darauf liegen, die richtigen Fähigkeiten zu haben. Das Denken in starren Tool-Kategorien lässt zu viele Lücken offen.
 
Die Identity Fabric – IAM ganzheitlich gedacht
Martin Kuppinger (links) im Gespräch mit iX-Redakteur Axel Kannenberg
Martin Kuppinger (links) im Gespräch mit iX-Redakteur Axel Kannenberg 
Axel: Identitäten braucht man ja nicht mehr nur für Menschen – welche Bedeutung haben Maschinenidentitäten inzwischen?
 
Martin: Je nach Quelle kann man davon ausgehen, dass es mindestens 40 bis 80 mal so viele nicht-menschliche Identitäten (Non Human Identities, NHIs) gibt, die manchmal auch als Maschinenidentitäten bezeichnet werden. Je nach Definition – wenn man vernetzte Dinge mit einbezieht – kann der Faktor noch deutlich höher sein. Die meisten dieser Identitäten werden außerhalb des klassischen IAM-Fokus auf menschliche Identitäten erzeugt. Viele werden automatisch erzeugt und sind kurzlebig. Dafür braucht es andere IAM-Ansätze, weil auch NHIs Angriffsflächen darstellen und entsprechend verwaltet und geschützt werden müssen.
 
Axel: KI-Einsatz wird inzwischen ja in nahezu allen Bereichen der IT diskutiert. Was kann KI konkret zum IAM beitragen?
 
Martin: AIdentity, die Schnittstelle zwischen AI und Identity, ist ein spannendes Feld. Auf der einen Seite geht es um die Verwaltung von neuen Identitätstypen, die durch KI entstehen, wie die von autonom agierenden KI-Agenten sowie die komplexen Beziehungen zu anderen Identitäten. Hier ist etwa die Frage, wie man mit Identitäten von Agents umgeht, die im Kontext unterschiedlicher Personen ausgeführt werden. Auf der anderen Seite hilft KI schon längst auch im IAM, beispielsweise bei der Erkennung von Anomalien beim Zugang (Authentifizierung) und Zugriff (Autorisierung), aber auch in der effizienteren Implementierung von IAM-Lösungen über "Augmenting Intelligence", indem sie beispielsweise die Anbindung von Zielsystemen erleichtert.
 
Axel: Welche Trends werden darüber hinaus die Zukunft des Identitäts- und Zugangsmanagements bestimmen?
 
Martin: Die großen Trends sind aus meiner Sicht KI (in beiden Richtungen von AIdentity), die flexible, API-basierte Orchestrierung von Lösungskomponenten innerhalb einer Identity Fabric, das Management von Beziehungen zwischen Identitäten (Identity Relationship Management) im komplexen Spannungsfeld von Menschen, KI und NHIs und der Schritt weg von statischen Sicherheitskonzepten wie klassischen Berechtigungen hin zu einer dynamischen, kontextbasierten Zugriffssteuerung. Es wird auf jeden Fall in den nächsten Jahren nicht langweilig werden, wenn man sich mit IAM beschäftigt, weil viele der etablierten Konzepte und Komponenten nicht mehr für die heutigen und zukünftigen Anforderungen ausreichen und der Modernisierungsbedarf damit groß ist.
 
Keycloak – ein anpassbarer Identity Provider
desktop
###
Im Heft geschmökert: Empfehlungen der iX-Redaktion
Nicole Bechtel, Redakteurin iX
KI-gestützte Funktionen halten Einzug in vielen Softwareprozessen und -Tools, so auch im UX-Design. Die Designplattform Figma hat im Sommer 2025 das Prompt-to-App-Tool Figma Make vorgestellt, mit dem man ein User Interface samt Code generieren kann. Nutzerinnen und Nutzer gelangen damit schneller von der Idee zum Prototyp und zur produktionsreifen Oberfläche. Durch den fließenden Übergang vom KI-Prototyp zum Entwicklerworkflow gibt es weniger Brüche zwischen Design und Code. Die Zusammenarbeit von Design- und Dev-Teams wird sich noch enger verzahnen.
 
Nicole Bechtel, Redakteurin iX
 
Figma Make: UX-Design mit KI-Hilfe
Tilman Wittenhorts, Redakteur iX
Optische Verbindungen dürften die meisten Admins von SFP-Transceivern im Multimode aus dem eigenen Rechenzentrum kennen. Doch koppelt man mehrere RZ, vor allem über große Distanzen, sind ganz andere Glasfaserkomponenten und Verbindungstechniken nötig. Die Autoren des Artikels zeigen mit ihrer großen Erfahrung auf diesem Gebiet die Fallstricke auf, in die man bei solchen Projekten geraten kann. Der Artikel erläutert verständlich das Konzept des Wellenlängenmultipexings und erklärt die für Datacenter Interconnects wichtigen Fachbegriffe und optischen Komponenten.
 
Tilman Wittenhorst, Redakteur iX
 
Datacenter Interconnects: Komplexe Verbindungen
###
iX-Workshop vorgestellt: Sich selbst hacken — Pentesting mit Open-Source-Werkzeugen
Wie denken Angreifer – und wie kann man ihnen zuvorkommen? In diesem iX-Workshop schlüpfen Administratoren in die Rolle von Hackern und lernen, mit frei verfügbaren Tools und Techniken gezielt Schwachstellen in der eigenen IT aufzuspüren. Von OSINT über Netzwerk- und Webanalyse bis hin zu Privilegieneskalation und Active Directory: Hier geht es um praxisnahe Szenarien, realistische Übungen und konkrete Maßnahmen, mit denen Sie die Sicherheit Ihres Unternehmens nachhaltig stärken.
 
iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen
 
Alle Workshops der iX im Überblick
Software Architecture Gathering
###
Weitere Themen in der iX 11/2025
Außerdem schauen wir uns im neuen Heft einen Algorithmus an, mit dem sich Quantencomputer für Optimierungsprobleme einsetzen lassen, werfen einen kritischen Blick auf das neue Kritis-Dachgesetz der Bundesregierung und zeigen, was die Wireshark-Zertifizierung bringt. Alle Themen finden Sie im Inhaltsverzeichnis der iX 11/2025.
 
Haben Sie Anregungen zum Newsletter oder zum Heft allgemein? Schreiben Sie mir unter axk@ix.de! Einstweilen wünsche ich Ihnen einen November, in dem Sie immer wissen, wer Sie sind, Ihr
 
Axel Kannenberg
desktop
iomb_np szmtag
Neugierig geworden? Sie erhalten die iX 11/2025 ab dem 23. Oktober im heise Shop und ab dem 24. Oktober am Kiosk:
 
als gedrucktes Heft oder als PDF zum Download im heise Shop;
 
als Einzelartikel zum Lesen direkt im Browser.
 
Diese E-Mail weitergeleitet erhalten?
 
Abonnieren Sie den iX-Newsletter kostenlos hier.
 
Kontakt   |   Impressum   |   Datenschutz