Fachartikel

KI-gestützte Loganalyse

In vielen Firmen ist die IT ein gewachsener Dschungel. Das erschwert nicht nur den Überblick, sondern auch die Fehlerdiagnose und Systemoptimierung. KI verschafft hier neue Handlungsspielräume – durch Mustererkennung, Kontextverknüpfung und proaktive Warnmechanismen. In Verbindung mit Observability-Plattformen und einem Data Lakehouse wird die Loganalyse zum strategischen Hebel.

Hyper-V-Infrastruktur härten (3)

Wenn es um den Schutz einer auf Hyper-V basierenden Private Cloud geht, reden wir von der Sicherheit der virtuellen Workloads. Doch beginnen die Arbeiten schon mit der Absicherung der Hyper-V-Infrastruktur selbst. Wir werfen einen Blick auf die Maßnahmen, mit denen Sie den Host härten. Im dritten Teil zeigen wir, wie Sie Hyper-V sicher an Storage anbinden und stets den Überblick über Zugriffsrechte behalten.

Blackout im Serverraum? Datensouveränität als Schlüssel zur Cyberresilienz

Laut Eurostat nutzen 45,2 % der europäischen Unternehmen Cloud-Dienste für das Speichern von Daten* – die meisten davon bei US-amerikanischen Anbietern. Gleichzeitig wachsen die Anforderungen an Datenschutz, Verfügbarkeit und Cyberabwehr. Während die Flexibilität und Skalierbarkeit der Cloud unbestritten sind, gewinnt ein anderes Thema rasant an Bedeutung: die digitale Souveränität.

Hyper-V-Infrastruktur härten (2)

Wenn es um den Schutz einer auf Hyper-V basierenden Private Cloud geht, reden wir von der Sicherheit der virtuellen Workloads. Doch beginnen die Arbeiten schon mit der Absicherung der Hyper-V-Infrastruktur selbst. Wir werfen einen Blick auf die Maßnahmen, mit denen Sie den Host härten. Im zweiten Teil gehen wir darauf ein, wie Server Core als Solide Basis für Hyper-V fungiert und wie Sie den Netzwerkzugriff sinnvoll beschränken.

So schützen Sie Ihre KI vor Prompt Injections

Die neue Betrugsmasche im Finanzsektor benötigt weder Schadcode noch Hacking – nur die richtigen Worte. Das Stichwort lautet Prompt Injection, also Social Engineering gegen KI-Systeme. Die von Angreifern genutzte Taktik ist so genial wie dreist: Das Sprachmodell einfach hinters Licht führen, statt kostspielig Angriffe zu programmieren. Lesen Sie, wie Sie der gefährlichen Manipulation Ihrer KI begegnen und welche Sicherheitsstrategien dabei tatsächlich helfen.

Hyper-V-Infrastruktur härten (1)

Wenn es um den Schutz einer auf Hyper-V basierenden Private Cloud geht, reden wir von der Sicherheit der virtuellen Workloads. Doch beginnen die Arbeiten schon mit der Absicherung der Hyper-V-Infrastruktur selbst. Wir werfen einen Blick auf die Maßnahmen, mit denen Sie den Host härten. Im ersten Teil erklären wir, warum und wie Sie einen Hyper-V-Host genauso schützen müssen wie jeden anderen Windows-Server.

KI & IT-Security - Feuer mit Feuer bekämpfen

KI ist ein wirkungsvolles Werkzeug im IT-Security-Umfeld. Bereits seit Jahren versuchen Angreifer und Verteidiger gleichermaßen, im gegenseitigen Wettrüsten die Nase vorn zu behalten. Die Spielfläche ist enorm groß und anhand der Beispiele GhostGPT und XDR wird deutlich, wie stark die Professionalisierung auf beiden Seiten mittlerweile vorangeschritten ist.

Im Test: reMarkable Paper Pro

Mit dem Paper Pro stellt reMarkable ein farbiges E-Paper-Tablet mit Stift vor, das fast so viel kostet wie ein iPad Air, aber nur über einen Bruchteil des Funktionsumfangs verfügt. Es ist jedoch genau dieser minimalistische Fokus auf den Stift und das Gefühl echten Papiers, der gerade kreative Benutzer anspricht. Wir haben uns im Test angeschaut, wo das Gerät punkten kann und wo noch Nachbesserungsbedarf besteht.

Proaktive IT im Support

Die immer komplexere IT-Landschaft in Organisationen wird vielerorts zur Belastungsprobe für die IT-Teams. Ein Weg aus dem Dilemma ist eine Strategie, die auf vorausschauende statt auf reaktive Problemlösung setzt. Der Fachartikel zeigt, wie IT-Administratoren mit Automatisierung, datengestützten Analysen und einer Verlagerung der Problemlösungskompetenz hin zum Anwender eine widerstandsfähigere und effizientere IT-Umgebung schaffen können.

Netzwerksicherheit in der Google Cloud Platform (3)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im dritten Teil beschreiben wir, wie Sie Serverless Workloads schützen, Private Service Connect einsetzen und ein effizientes Monitoring und Logging betreiben.