Fachartikel

Nachhaltige Rechenzentren: Prüfungsprozess mit KI

Rechenzentren sind das Rückgrat des digitalen Zeitalters, aber ihre rasche Expansion hat in Europa zu erheblichen Bedenken hinsichtlich des Energieverbrauchs geführt. Mit der EU-Taxonomie und der Energieeffizienzrichtlinie sollen Nachhaltigkeit und Energieeffizienz gefördert werden. Wie unser Onlinebeitrag zeigt, lässt sich der Prüfungsprozess durch KI-basierte Werkzeuge einfacher gestalten.

Azure-Anwendungen zum Benutzer bringen (2)

Anwendungen in Azure zu betreiben, kann dabei helfen, eine Überlastung des eigenen Rechenzentrums zu vermeiden. Oft lautet der Ansatz dabei "Lift and Shift". Wer mehr aus der Migration in die Wolke herausholen will, sollte aber einen genaueren Blick in die jeweilige App-Architektur werfen. Der zweite Teil der Serie beschreibt, wie Sie beim Migrieren von Anwendungen Conditional Access profitieren und was es mit der Microsoft Authentication Library auf sich hat.

Azure-Anwendungen zum Benutzer bringen (1)

Anwendungen in Azure zu betreiben, kann dabei helfen, eine Überlastung des eigenen Rechenzentrums zu vermeiden. Oft lautet der Ansatz dabei "Lift and Shift", also das simple Verschieben einer Applikation in die Cloud. Wer mehr aus der Migration in die Wolke herausholen will, sollte aber einen genaueren Blick in die jeweilige App-Architektur werfen. Der erste Teil der Workshopserie schildert, wie Sie die zu veröffentlichende Anwendung genau unter die Lupe nehmen.

Absendervalidierung mit DMARC

Angesichts fortwährender Cyberbedrohungen durch Spoofing und Phishing ist es unerlässlich, wirksame Maßnahmen zum Schutz der E-Mail-Kommunikation einzuführen. Organisationen, die Wert auf die Sicherheit ihrer Infrastruktur legen und ihre Kunden, Lieferanten, Partner schützen möchten, sollten sich deshalb intensiv mit E-Mail-Sicherheitsprotokollen wie DMARC auseinandersetzen. Der Fachartikel gibt eine Anleitung, wie Sie dabei vorgehen können.

IT-Support für 60.000 Geräte bei Henkel

Das Digital-Workplace-Team von Henkel wollte den globalen IT-Support für die Mitarbeiter verbessern und standardisieren, stand jedoch vor verschiedensten Herausforderungen: Eine wachsende Zahl an Geräten, diverse Tools und Lizenzen für den Fernsupport, zudem hohe Anforderungen an die IT-Sicherheit. Ergebnis war eine einzelne, sichere Software, die rund 60.000 Geräte weltweit unterstützt.

Im Test: DBLAN IT-Operator

Dem IT-Support geht sehr viel Zeit verloren, wenn er notwendige Informationen mühselig zusammensuchen oder von einem Tool zum Nächsten wechseln muss, da die Arbeitsschritte dort zu erledigen sind. Das geht klüger – wie ein Blick auf das Tool IT-Operator beweist, das Echtzeitinformation zu Hard- und Software liefert, Fernzugriffe ermöglicht und Werkzeuge für das Active Directory an Bord hat.

UEM aus der Cloud? Ja, aber...

Angesichts der wachsenden Verbreitung von Remote-Work ist eine zentrale Verwaltung und Sicherung einer verteilten Rechnerlandschaft unverzichtbar. Unified Endpoint Management (UEM) steht vor der Herausforderung, dies zu gewährleisten. Lösungen wie Intune decken einige Aspekte ab, lassen aber viele Anforderungen unberücksichtigt, weshalb hybride Ansätze empfohlen werden.

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.

Praxisleitfaden: So gelingt die Umsetzung des EU AI Act

Die Vorgaben des EU AI Act werden Unternehmen in der kommenden Zeit intensiv beschäftigen. Neben den administrativen Anforderungen steht vor allem die konkrete technische Umsetzung im Fokus. Der Onlinebeitrag erläutert, welche Maßnahmen zu ergreifen sind: So sollten Unternehmen vor allem mit der Risikoklassifizierung der eingesetzten KI nicht zu lange zögern. Doch auch ein effektives Risikomanagement erfordert ausreichende Vorbereitung und eine gute Kenntnis der eigenen IT-Landschaft.

Microsoft Azure Virtual Desktop (3)

Microsofts Azure Virtual Desktopstellt virtualisierte Desktops und Anwendungen als Clouddienst bereit. Auf Basis der Terminaldienste können Anwender so mit jedem Gerät auf ihre gewohnte Arbeitsumgebung zugreifen. Dabei reicht ein Windows-Image für mehrere parallele Anwendersitzungen. Im dritten und letzten Workshop-Teil zeigen wir, wie Sie VMs im Pool managen und wie das Tool WVDAdmin die Verwaltung vereinfachen kann.