Fachartikel

Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

Gerade in cloudbasierten Umgebungen müssen traditionelle IT-Sicherheitskonzepte auf den Prüfstand. Eines der Hauptprobleme ist die "Application Security Gap", der sowohl in klassischen IT-Szenarien als auch in Onlineshops und Cloudanwendungen eine Gefahr darstellt. Auch Firmen, die sich vermeintlich gut geschützt fühlen, haben diese Sicherheitslücke oft nicht auf ihrem Radar. Wir zeigen, woher das Risiko kommt und wie es sich minimieren lässt.

Workloads mit VMware NSX absichern (1)

Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im ersten Teil unseres Workshops beleuchten wir, wie sich mit Software-defined Networking und Mikrosegmentierung der Grundstein für ein Zero-Trust-Sicherheitsmodell legen lässt und wie Sie Workloads in vSphere ohne Ausfallzeit absichern.

Mehr Leistung für Ihre Virtualisierung mit Hyper-V

Virtualisierte Serverumgebungen sind heute das Rückgrat moderner IT-Infrastrukturen. Doch nicht immer laufen Hyper-V-Hosts mit optimaler Performance. Fehlende Einstellungen, unausgewogene Ressourcenverteilung oder unerkannte Engpässe können die Effizienz erheblich bremsen. Genau hier setzt das neue E-Book der Thomas-Krenn.AG an: Es zeigt praxisnah, wie Sie Ihre Hyper-V-Umgebung analysieren, optimieren und langfristig stabil betreiben.

Im Test: Duplicati

Der Markt für Backuptools ist hart umkämpft – Duplicati punktet in unserem Test vor allem mit umfangreicher Zielunterstützung, guter Verschlüsselung und einer intuitiven Weboberfläche. Allerdings zeigt sich auch, dass die Open-Source-Software ihre Stärken vor allem bei dateibasierten Backups ausspielt und bei komplexeren Szenarien an ihre Grenzen stößt. Wir klären, ob sich der Einsatz lohnt und wann die Pro- und Enterprise-Edition Sinn ergeben.

Softwaredefinierte Infrastrukturen im militärischen Umfeld

In der modernen militärischen Aufklärung zählt jede Sekunde. Die britische Royal Air Force zeigt, wie sich gewaltige Sensordatenströme aus fliegenden Einsatzplattformen in kürzester Zeit in einsatzrelevante Erkenntnisse verwandeln lassen. Herzstück ist eine softwaredefinierte Dateninfrastruktur – speziell implementiert für Einsätze in hochsensiblen, mobilen Szenarien. Eine wichtige Rolle kommt dem IT-Administrator zu: Er überwacht und optimiert die Infrastruktur für höchste Effizienz und Sicherheit.

VMware vSphere schützen (3)

Virtuelle Plattformen sind ein komplexes Gebilde. Dementsprechend groß ist die potenzielle Angriffsfläche und wichtig die Absicherung. Glücklicherweise steht Admins in vSphere eine Fülle an Funktionen zur Verfügung, um die Plattform vor Hackern abzuschirmen. Wir werfen einen Blick auf die wichtigsten Schritte. Im dritten und letzten Teil schauen wir uns an, wie Sie das vCenter härten und wie Sie als letzten Schritt Ihre virtuellen Maschinen wasserdicht machen.

Cyber Resilience Act: Auf Kurs im regulatorischen Nebel

Der Cyber Resilience Act soll die Sicherheit digitaler Produkte in der EU vereinheitlichen. Doch viele Details der neuen Verordnung sind noch unklar, die zugehörigen Standards teils erst in Arbeit. Trotzdem drängt die Zeit: Ab 2026 greifen erste Meldepflichten, ab Ende 2027 müssen alle Vorgaben erfüllt sein. Unternehmen sollten sich frühzeitig auf die Umsetzung vorbereiten.

VMware vSphere schützen (2)

Virtuelle Plattformen sind ein komplexes Gebilde. Dementsprechend groß ist die potenzielle Angriffsfläche und wichtig die Absicherung. Glücklicherweise steht Admins in vSphere eine Fülle an Funktionen zur Verfügung, um die Plattform vor Hackern abzuschirmen. Wir werfen einen Blick auf die wichtigsten Schritte. Im zweiten Teil geht es darum, wie sie den Virtualisierungshost lückenlos abdichten und warum NTP als Zeitquelle robuster ist als PTP.

ADN lädt zur CSP Week: Coachings zu KI, Sicherheit und digitaler Zusammenarbeit

Auf der ADN Microsoft CSP Week vom 24. bis 28. November 2025 erhalten Partner von Branchenexpert:innen praxisnahe Einblicke in den Einsatz und Vertriebschancen von KI, neuen Lösungen für Modern Work, Copilot und aktuellen Tools im Bereich Security sowie Start- und Zertifizierungschancen mit Microsoft Azure.