Fachartikel

Netzwerkmanagement mit KI-Support

Das Netzwerk ist das Rückgrat der meisten Unternehmen. Gleichzeitig sorgen die steigende Komplexität und der Fachkräftemangel für ein erhöhtes Risiko von Downtimes. Um die Netzwerkadministratoren zu entlasten und die Resilienz der Firmennetze zu steigern, spielen Automatisierung und vor allem künstliche Intelligenz eine immer wichtigere Rolle. Wie sich KI gewinnbringend einsetzen lässt und wo die Grenzen der Technologie liegen, zeigt unser Fachartikel.

Cloudressourcen mit AWS Config überwachen (2)

Laufen Anwendungen bei AWS, basieren diese meist auf entsprechenden Cloudressourcen. Mit AWS Config lässt sich die Konfiguration von AWS-Ressourcen untersuchen, prüfen und beurteilen. Compliance-Checks, Sicherheitsanalysen, das Änderungsmanagement sowie die Fehlerbehebung gestalten sich damit deutlich einfacher. Im zweiten Teil werfen wir einen Blick auf die Nutzung des Dashboards und zeigen, wie Sie mit mehr als 300 verwalteten Regeln Ressourcen überwachen und eigene Regelsätze schaffen.

Mit Microsoft-Tools automatisiert von Windows 10 zu 11

Für die Umstellung auf Windows 11 bleibt nicht mehr viel Zeit. Mit Microsoft Intune und Windows Autopilot lassen sich neue Windows-11-Clients automatisiert und damit zeitsparend bereitstellen, verwalten und absichern. Doch wie gelingt die optimale Konfiguration? Von der Zuweisung von Softwarepaketen über Gruppenrichtlinien bis zur automatischen Geräteeinrichtung mit Autopilot – der Beitrag zeigt, wie IT-Admins den Migrationsaufwand minimieren.

Cloudressourcen mit AWS Config überwachen (1)

Laufen Anwendungen bei AWS, basieren diese meist auf entsprechenden Cloudressourcen. Mit AWS Config lässt sich die Konfiguration von AWS-Ressourcen untersuchen, prüfen und beurteilen. Compliance-Checks, Sicherheitsanalysen, das Änderungsmanagement sowie die Fehlerbehebung gestalten sich damit deutlich einfacher. Im ersten Teil des Workshops schildern wir die Funktionsweise von AWS Config und erklären, wie Sie das Werkzeug korrekt einrichten.

So lassen sich Rechenzentren nachhaltiger gestalten

Flüssigkühlung, hochdichte Serverarchitekturen und modulare Designs reduzieren den Energieverbrauch erheblich. Der Fachartikel erläutert technische Ansätze zur Integration erneuerbarer Energien und zur Rückführung von Abwärme in externe Nutzungskreisläufe. Der Fokus liegt dabei auf messbaren Effizienzgewinnen, PUE-Optimierung und ressourcenschonenden IT-Infrastrukturen.

Im Test: Proton Drive und Docs

Bei der Kollaboration mittels Drittanbieter-Diensten ist ein gewisses Vertrauen in die jeweiligen Provider gefragt. Wer wirklich auf Nummer sicher gehen möchte, setzt auf Ende-zu-Ende-Verschlüsselung. Der Schweizer Softwarehersteller Proton bietet Services und Apps für die sichere Kommunikation und Kollaboration. Proton Drive dient dabei dem Dateiaustausch, als Ergänzung ermöglicht der Editor Docs die gemeinsame Arbeit an Dokumenten.

Das IT-Sicherheitskennzeichen des BSI

Mit dem IT-Sicherheitskennzeichen ist das BSI angetreten, mehr Transparenz für Konsumenten von digitalen Geräten und Diensten zu schaffen. Es soll die Sicherheitseigenschaften von IT-Produkten auf einen Blick erkennbar machen. Oberflächlich betrachtet kostet das neue Logo die Hersteller und Anbieter gerade einmal 1500 Euro. Damit verbunden ist allerdings die Selbstverpflichtung, die Konformität mit geltenden Richtlinien einzuhalten.

AWS Key Management Service (3)

Neben den eigentlichen Ver- und Entschlüsselungsoperationen ist es wichtig, die sichere Verwaltung von Schlüsseln zu gewährleisten. In diesem Artikel beleuchten wir den AWS Key Management Service, mit dessen Unterstützung Sie Daten in AWS-Diensten oder eigenen Applikationen verschlüsseln und digital signieren können. Im dritten Teil dreht sich alles um den AWS Secrets Manager.

Big Data und Cybersecurity

Unternehmen sammeln täglich riesige Mengen an Daten, die sowohl Chancen als auch Risiken bergen. Einerseits ermöglichen sie tiefere Einblicke in Geschäftsprozesse, andererseits machen sie Firmen zu einem bevorzugten Ziel für Cyberangriffe. Die verhaltensbasierte Analyse von Big Data spielt eine entscheidende Rolle dabei, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsmaßnahmen zu optimieren.