Gremlin-Attacken auf SSL-VPNs

Die Gremlin-Attacke zeigt, dass Schwachstellen im Bereich des Tunneling-Protokolls von VPN zu wenig beachtet werden. Die auf Spoofing basierende Angriffsmethodik unterliegt zwar Einschränkungen, doch hat deren Untersuchung zu zwei Erkenntnissen geführt: Es wird zu wenig Forschung zur Angriffsfläche von VPN-Tunneln betrieben und solche Attacken sind nun in realen Szenarien möglich. Um sie abzuwehren, sollten Firmen eine Netzwerksegmentierung mit Bastion-Hosts und Zero-Trust-Architekturen einsetzen.
Netzwerksicherheit in der Google Cloud Platform (2) Redaktion IT-A… Mo., 12.05.2025 - 08:00
Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im zweiten Teil geht es unter anderem um den Unterschied zwischen den Cloudfirewalls Essentials und Standard.

Strategien für das IT-Sourcing

Der Fachkräftemangel, steigende IT-Kosten und neue regulatorische Vorgaben zwingen Unternehmen, ihre IT-Strategie grundlegend zu überdenken. Die zentrale Frage lautet: Welche Bereiche sollten selbst betrieben werden, und wo liefern externe Partner den größeren Mehrwert? Eine durchdachte Sourcing-Strategie hilft, den optimalen Mix aus Inhouse-IT, Managed Services und Cloudangeboten zu finden.

Netzwerksicherheit in der Google Cloud Platform (1)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im ersten Teil erklären wir das Konzept der Shared VPCs und wie Sie Virtual Private Clouds mit Firewalls absichern.

Agentic AI im operativen IT-Betrieb

Agentic AI geht über klassische KI hinaus: Sie trifft eigenständig Entscheidungen und führt Handlungen aus. Für IT-Admins bringt das neue Anforderungen an Infrastruktur, Integration und Kontrolle. Wichtig sind skalierbare Ressourcen, saubere Daten, Monitoring und Compliance. Cloudplattformen schaffen dabei die nötige Flexibilität. Im Artikel zeigen wir, wie sich durch Pilotprojekte Agentic AI sicher integrieren lässt.

Resiliente Cloudapplikationen dank Rebuild

Um Cloudapplikationen funktionsfähig wiederherzustellen, genügt es nicht, die vorhandenen Backup-Snapshots von Daten auszulesen. Nötig ist ihr vollständiger Wiederaufbau einschließlich aller Abhängigkeiten und Konfigurationen. Ein automatisiertes Cloud-Replikationsmanagement erhöht die Resilienz dynamischer und verteilter Applikationen und ermöglicht ein schnelles Recovery.

Cloudressourcen mit AWS Config überwachen (3)

Laufen Anwendungen bei AWS, basieren diese meist auf entsprechenden Cloudressourcen. Mit AWS Config lässt sich die Konfiguration von AWS-Ressourcen untersuchen, prüfen und beurteilen. Compliance-Checks, Sicherheitsanalysen, das Änderungsmanagement sowie die Fehlerbehebung gestalten sich damit deutlich einfacher. Im dritten Teil gehen wir darauf ein, wie Sie nicht konforme Konfigurationen automatisch beheben, wie dies auch über mehrere AWS-Konten und -Regionen funktioniert und wie Sie dabei auch die Kosten im Auge behalten.