Redaktion IT-Administrator

Aktuelle Beiträge

Legacy-Migrationen planen und umsetzen

Legacy-Migrationen scheitern selten an der Technik, sondern vor allem am fehlenden Durchblick: Ohne systematische Datenerfassung bleiben kritische Abhängigkeiten unsichtbar und Erfolg unmessbar. Unser Praxisbeitrag zählt auf, was es deshalb zu beachten gilt und wie IT-Verantwortliche mithilfe von durchgängigem Monitoring aus riskanten Transformationsprojekten ein beherrschbares und messbar erfolgreiches Modernisierungsvorhaben machen.

Revisionssichere Speichersysteme im Gesundheitswesen

Das Gesundheitswesen ist einem immensen Digitalisierungsdruck ausgesetzt und muss zugleich die Daten von Patienten bestmöglich schützen. Vor dieser Herausforderung steht auch das Klinikum Werra-Meißner, das jährlich rund 60.000 Patienten versorgt. Seit über zehn Jahren sichern nun spezielle Werkzeuge für revisionssichere Archivierung und Backup aus Deutschland sensible Daten und begleiten den stetigen technologischen Wandel.

Workloads mit VMware NSX absichern (3)

Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im dritten Teil konfigurieren wir die NSX-Firewallregeln im Detail, integrieren erweiterte Sicherheitsfunktionen wie IDPS und Malware-Prevention und erklären, wie sich auch Container-Workloads mit VMware NSX absichern lassen.

Workloads mit VMware NSX absichern (2)

Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im zweiten Teil des VMware-NSX-Workshops führen wir Sie durch die Installation des NSX-Managers, erläutern die notwendigen Voraussetzungen in vSphere und zeigen, wie Sie die Distributed Firewall betriebsbereit machen.

Application Security Gap: Risiken cloudbasierter Anwendungen minimieren

Gerade in cloudbasierten Umgebungen müssen traditionelle IT-Sicherheitskonzepte auf den Prüfstand. Eines der Hauptprobleme ist die "Application Security Gap", der sowohl in klassischen IT-Szenarien als auch in Onlineshops und Cloudanwendungen eine Gefahr darstellt. Auch Firmen, die sich vermeintlich gut geschützt fühlen, haben diese Sicherheitslücke oft nicht auf ihrem Radar. Wir zeigen, woher das Risiko kommt und wie es sich minimieren lässt.

Workloads mit VMware NSX absichern (1)

Eine Eigenschaft von Workloads ist ihre Dynamik. Dabei müssen deren Inhalte ebenfalls geschützt werden. Mit NSX bietet VMware ein Software-defined Networking an, mit dem sich eine Mikrosegmentierung umsetzen lässt. Im ersten Teil unseres Workshops beleuchten wir, wie sich mit Software-defined Networking und Mikrosegmentierung der Grundstein für ein Zero-Trust-Sicherheitsmodell legen lässt und wie Sie Workloads in vSphere ohne Ausfallzeit absichern.

Softwaredefinierte Infrastrukturen im militärischen Umfeld

In der modernen militärischen Aufklärung zählt jede Sekunde. Die britische Royal Air Force zeigt, wie sich gewaltige Sensordatenströme aus fliegenden Einsatzplattformen in kürzester Zeit in einsatzrelevante Erkenntnisse verwandeln lassen. Herzstück ist eine softwaredefinierte Dateninfrastruktur – speziell implementiert für Einsätze in hochsensiblen, mobilen Szenarien. Eine wichtige Rolle kommt dem IT-Administrator zu: Er überwacht und optimiert die Infrastruktur für höchste Effizienz und Sicherheit.

Cyber Resilience Act: Auf Kurs im regulatorischen Nebel

Der Cyber Resilience Act soll die Sicherheit digitaler Produkte in der EU vereinheitlichen. Doch viele Details der neuen Verordnung sind noch unklar, die zugehörigen Standards teils erst in Arbeit. Trotzdem drängt die Zeit: Ab 2026 greifen erste Meldepflichten, ab Ende 2027 müssen alle Vorgaben erfüllt sein. Unternehmen sollten sich frühzeitig auf die Umsetzung vorbereiten.