Redaktion IT-Administrator

Aktuelle Beiträge

KI-gestützte Loganalyse

In vielen Firmen ist die IT ein gewachsener Dschungel. Das erschwert nicht nur den Überblick, sondern auch die Fehlerdiagnose und Systemoptimierung. KI verschafft hier neue Handlungsspielräume – durch Mustererkennung, Kontextverknüpfung und proaktive Warnmechanismen. In Verbindung mit Observability-Plattformen und einem Data Lakehouse wird die Loganalyse zum strategischen Hebel.

Interview: So funktionieren Druckprozesse bei mobilem Arbeiten

Xerox setzt im eigenen Unternehmen stark auf mobiles Arbeiten. IT-Administratoren stehen dabei vor der Herausforderung, Sicherheit, Effizienz und Benutzerfreundlichkeit unter einen Hut zu bringen. Wie sich dezentrales Arbeiten auf das Management von Druck- und Dokumentenprozesse auswirkt, haben wir mit Melanie Goddard, Geschäftsführerin der Xerox GmbH Deutschland, diskutiert.

So schützen Sie Ihre KI vor Prompt Injections

Die neue Betrugsmasche im Finanzsektor benötigt weder Schadcode noch Hacking – nur die richtigen Worte. Das Stichwort lautet Prompt Injection, also Social Engineering gegen KI-Systeme. Die von Angreifern genutzte Taktik ist so genial wie dreist: Das Sprachmodell einfach hinters Licht führen, statt kostspielig Angriffe zu programmieren. Lesen Sie, wie Sie der gefährlichen Manipulation Ihrer KI begegnen und welche Sicherheitsstrategien dabei tatsächlich helfen.

Proaktive IT im Support

Die immer komplexere IT-Landschaft in Organisationen wird vielerorts zur Belastungsprobe für die IT-Teams. Ein Weg aus dem Dilemma ist eine Strategie, die auf vorausschauende statt auf reaktive Problemlösung setzt. Der Fachartikel zeigt, wie IT-Administratoren mit Automatisierung, datengestützten Analysen und einer Verlagerung der Problemlösungskompetenz hin zum Anwender eine widerstandsfähigere und effizientere IT-Umgebung schaffen können.

Netzwerksicherheit in der Google Cloud Platform (3)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im dritten Teil beschreiben wir, wie Sie Serverless Workloads schützen, Private Service Connect einsetzen und ein effizientes Monitoring und Logging betreiben.

Gremlin-Attacken auf SSL-VPNs

Die Gremlin-Attacke zeigt, dass Schwachstellen im Bereich des Tunneling-Protokolls von VPN zu wenig beachtet werden. Die auf Spoofing basierende Angriffsmethodik unterliegt zwar Einschränkungen, doch hat deren Untersuchung zu zwei Erkenntnissen geführt: Es wird zu wenig Forschung zur Angriffsfläche von VPN-Tunneln betrieben und solche Attacken sind nun in realen Szenarien möglich. Um sie abzuwehren, sollten Firmen eine Netzwerksegmentierung mit Bastion-Hosts und Zero-Trust-Architekturen einsetzen.

Netzwerksicherheit in der Google Cloud Platform (2)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im zweiten Teil geht es unter anderem um den Unterschied zwischen den Cloudfirewalls Essentials und Standard.