In vielen Firmen ist die IT ein gewachsener Dschungel. Das erschwert nicht nur den Überblick, sondern auch die Fehlerdiagnose und Systemoptimierung. KI verschafft hier neue Handlungsspielräume – durch Mustererkennung, Kontextverknüpfung und proaktive Warnmechanismen. In Verbindung mit Observability-Plattformen und einem Data Lakehouse wird die Loganalyse zum strategischen Hebel.
Xerox setzt im eigenen Unternehmen stark auf mobiles Arbeiten. IT-Administratoren stehen dabei vor der Herausforderung, Sicherheit, Effizienz und Benutzerfreundlichkeit unter einen Hut zu bringen. Wie sich dezentrales Arbeiten auf das Management von Druck- und Dokumentenprozesse auswirkt, haben wir mit Melanie Goddard, Geschäftsführerin der Xerox GmbH Deutschland, diskutiert.
Die neue Betrugsmasche im Finanzsektor benötigt weder Schadcode noch Hacking – nur die richtigen Worte. Das Stichwort lautet Prompt Injection, also Social Engineering gegen KI-Systeme. Die von Angreifern genutzte Taktik ist so genial wie dreist: Das Sprachmodell einfach hinters Licht führen, statt kostspielig Angriffe zu programmieren. Lesen Sie, wie Sie der gefährlichen Manipulation Ihrer KI begegnen und welche Sicherheitsstrategien dabei tatsächlich helfen.
Die immer komplexere IT-Landschaft in Organisationen wird vielerorts zur Belastungsprobe für die IT-Teams. Ein Weg aus dem Dilemma ist eine Strategie, die auf vorausschauende statt auf reaktive Problemlösung setzt. Der Fachartikel zeigt, wie IT-Administratoren mit Automatisierung, datengestützten Analysen und einer Verlagerung der Problemlösungskompetenz hin zum Anwender eine widerstandsfähigere und effizientere IT-Umgebung schaffen können.
Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im dritten Teil beschreiben wir, wie Sie Serverless Workloads schützen, Private Service Connect einsetzen und ein effizientes Monitoring und Logging betreiben.
Bei der iOS-Version 5.1.0 unserer IT-Administrator ePaper-App kam es leider zu einem technischen Fehler. Auch nach dem Update auf Version 5.1.0.1 kann dieser weiterhin auftreten – Grund ist ein Caching-Mechanismus von Apple, durch den veraltete App-Daten nicht korrekt überschrieben werden.
Die Gremlin-Attacke zeigt, dass Schwachstellen im Bereich des Tunneling-Protokolls von VPN zu wenig beachtet werden. Die auf Spoofing basierende Angriffsmethodik unterliegt zwar Einschränkungen, doch hat deren Untersuchung zu zwei Erkenntnissen geführt: Es wird zu wenig Forschung zur Angriffsfläche von VPN-Tunneln betrieben und solche Attacken sind nun in realen Szenarien möglich. Um sie abzuwehren, sollten Firmen eine Netzwerksegmentierung mit Bastion-Hosts und Zero-Trust-Architekturen einsetzen.
Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im zweiten Teil geht es unter anderem um den Unterschied zwischen den Cloudfirewalls Essentials und Standard.