Fachartikel

Die Wahl der richtigen Backupmethode

Die Auswahl der Backupmethode – zum Beispiel ob die Sicherung dateibasiert oder Bit für Bit erfolgt – richtet sich nach dem Ziel der Datenwiederherstellung. Dies kann der Schutz vor Datenverlust, die Minimierung von Ausfallzeiten oder das Absichern gegen Cyberangriffesein. Eine klare Vorstellung, welche Informationen wie gesichert werden müssen, gewährleistet somit deren Verfügbarkeit und Sicherheit.

Digitale Zwillinge in der Fertigung (1)

Digitale Zwillinge sind virtuelle Modelle von Maschinen, Systemen oder Prozessen, die die Funktionen des Originals genau reproduzieren. Sie dienen der Simulation in unterschiedlichen Umgebungen, Funktionszusammenhängen und Engpasssituationen. Im ersten Teil zeigen wir, welche Vorüberlegungen Sie vor der Einführung von digitalen Zwillingen anstellen sollten und was bei der Auswahl der Infrastruktur zu beachten ist.

Langzeitarchivierung: Vom Band in die dezentrale Cloud

Bandspeicher sind nach wie vor für die Langzeitarchivierung im Einsatz, stoßen jedoch angesichts wachsender Datenmengen an ihre Grenzen. Dezentraler Cloudspeicher bietet eine zeitgemäße und ausfallsichere Alternative. Im Vergleich zu zentralisierten Cloud-Setups der Hyperscaler verspricht der dezentrale Ansatz mehr Flexibilität und verringert die Abhängigkeit von großen Anbietern.

Im Test: Langmeier Backup 12

Mit Langmeier Backup bietet der gleichnamige Schweizer Softwarehersteller ein Produkt für die Datensicherung von Windows an. Die Editionen Backup Server und V-flex adressieren insbesondere physische sowie virtuelle Serversysteme und gehen deutlich über das Bordmittel der Windows-Server-Sicherung hinaus. IT-Administrator hat Langmeier Backup im Praxistest erprobt und war von der einfachen Handhabung begeistert.

Cybersicherheit stärken mit SIEM-Use-Cases

Learning by Doing: Erst mit den passenden Use Cases lernt das Security Information and Event Management (SIEM) eines Unternehmens richtig laufen. Doch was gilt es bei der Auswahl zu beachten? Auf welche Weise erfolgt die Implementierung der Use Cases? Und welchen Qualitätssprung ermöglicht Machine Learning in Bezug auf die Cybersicherheit innerhalb der Organisation? Auf diese und weitere Fragen gibt der Gastbeitrag Antworten.

Remote Desktop Services in Windows Server 2022 absichern (3)

Bei der zentralisierten Anwendungsbereitstellung und das gelegentliche Anmeldungen an Workstations sind die Remote Desktop Services in der Windows-Welt das Mittel der Wahl. Allerdings öffnet der Dienst auch den Weg für einige Angriffsszenarien sowohl auf die Systeme selbst als auch auf die für den Zugriff verwendeten Identitäten. Wir zeigen, wie Sie RDP-Zugriffe sicherer gestalten – im dritten Teil gehen wir darauf ein, wie Sie Credentials wirkungsvoll schützen.

Deepfakes – Gefahrenpotenzial und Schutzmechanismen

Deepfakes stellen eine wachsende Bedrohung für Unternehmen dar. Der Grund: Die Technologie, um sie zu erstellen, wird immer zugänglicher. Es ist wichtig, dass Organisationen über die Risiken informiert sind und wissen, wie sie Deepfakes erkennen und sich vor ihnen schützen können. Im Artikel erfahren Sie, wie Unternehmen trotz dieser digitalen Täuschungen ihre Reputation und Sicherheit bewahren können und wie künstliche Intelligenz dabei helfen kann.

Remote Desktop Services in Windows Server 2022 absichern (2)

Bei der zentralisierten Anwendungsbereitstellung und das gelegentliche Anmeldungen an Workstations sind die Remote Desktop Services in der Windows-Welt das Mittel der Wahl. Allerdings öffnet der Dienst auch den Weg für einige Angriffsszenarien sowohl auf die Systeme selbst als auch auf die für den Zugriff verwendeten Identitäten. Im zweiten Teil beschreiben wir, wie Sie die Möglichkeiten der User limitieren und die RDP-Kommunikation absichern.

Automatisierung und Unified Endpoint Management

Zur IT-Automatisierung zählt neben Techniken für Skripting/Orchestrierung und Konfigurationsmanagement und der Nutzung von APIs inzwischen auch die Art und Weise, wie sich Endgeräte im Netzwerk konfigurieren, administrieren und patchen lassen. Wie der Fachbeitrag veranschaulicht, ist auch hier keine Handarbeit mehr gefragt, sondern ebenfalls Automatisierung durch den Einsatz von Unified-Endpoint-Management-Systemen.