Fachartikel

KI & IT-Security - Feuer mit Feuer bekämpfen

KI ist ein wirkungsvolles Werkzeug im IT-Security-Umfeld. Bereits seit Jahren versuchen Angreifer und Verteidiger gleichermaßen, im gegenseitigen Wettrüsten die Nase vorn zu behalten. Die Spielfläche ist enorm groß und anhand der Beispiele GhostGPT und XDR wird deutlich, wie stark die Professionalisierung auf beiden Seiten mittlerweile vorangeschritten ist.

Im Test: reMarkable Paper Pro

Mit dem Paper Pro stellt reMarkable ein farbiges E-Paper-Tablet mit Stift vor, das fast so viel kostet wie ein iPad Air, aber nur über einen Bruchteil des Funktionsumfangs verfügt. Es ist jedoch genau dieser minimalistische Fokus auf den Stift und das Gefühl echten Papiers, der gerade kreative Benutzer anspricht. Wir haben uns im Test angeschaut, wo das Gerät punkten kann und wo noch Nachbesserungsbedarf besteht.

Proaktive IT im Support

Die immer komplexere IT-Landschaft in Organisationen wird vielerorts zur Belastungsprobe für die IT-Teams. Ein Weg aus dem Dilemma ist eine Strategie, die auf vorausschauende statt auf reaktive Problemlösung setzt. Der Fachartikel zeigt, wie IT-Administratoren mit Automatisierung, datengestützten Analysen und einer Verlagerung der Problemlösungskompetenz hin zum Anwender eine widerstandsfähigere und effizientere IT-Umgebung schaffen können.

Netzwerksicherheit in der Google Cloud Platform (3)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im dritten Teil beschreiben wir, wie Sie Serverless Workloads schützen, Private Service Connect einsetzen und ein effizientes Monitoring und Logging betreiben.

Gremlin-Attacken auf SSL-VPNs

Die Gremlin-Attacke zeigt, dass Schwachstellen im Bereich des Tunneling-Protokolls von VPN zu wenig beachtet werden. Die auf Spoofing basierende Angriffsmethodik unterliegt zwar Einschränkungen, doch hat deren Untersuchung zu zwei Erkenntnissen geführt: Es wird zu wenig Forschung zur Angriffsfläche von VPN-Tunneln betrieben und solche Attacken sind nun in realen Szenarien möglich. Um sie abzuwehren, sollten Firmen eine Netzwerksegmentierung mit Bastion-Hosts und Zero-Trust-Architekturen einsetzen.

Netzwerksicherheit in der Google Cloud Platform (2)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im zweiten Teil geht es unter anderem um den Unterschied zwischen den Cloudfirewalls Essentials und Standard.

Strategien für das IT-Sourcing

Der Fachkräftemangel, steigende IT-Kosten und neue regulatorische Vorgaben zwingen Unternehmen, ihre IT-Strategie grundlegend zu überdenken. Die zentrale Frage lautet: Welche Bereiche sollten selbst betrieben werden, und wo liefern externe Partner den größeren Mehrwert? Eine durchdachte Sourcing-Strategie hilft, den optimalen Mix aus Inhouse-IT, Managed Services und Cloudangeboten zu finden.

Netzwerksicherheit in der Google Cloud Platform (1)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im ersten Teil erklären wir das Konzept der Shared VPCs und wie Sie Virtual Private Clouds mit Firewalls absichern.