Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Sicherheitslücken mittels Pentestern identifizieren
Ebenso unterschiedlich wie die Einsatzszenarien digitaler Werkzeuge in Unternehmen ausfallen, so vielfältig gestalten sich die einhergehenden Sicherheitslücken und Fehlkonfigurationen. Oft ist dies hastig entwickelten Anwendungen oder einem zu schnellen Ausbau der IT-Infrastruktur geschuldet – zuweilen mit der Priorisierung Schnelligkeit vor Sicherheit. White-Hat-Hacker können hier mithilfe von Pentesting einen Ausweg bieten, um die Sicherheit trotz Zeitdruck nicht nur in Applikationen, sondern auch in Konfigurationen signifikant zu verbessern.Link-Code:
l7w51Das ABC des virtuellen Rechenzentrums
Die Virtualisierung in und von Rechenzentren ist ein Trend, der schon eine Weile andauert und wohl noch eine ganze Weile anhalten wird. Nichtsdestotrotz sind die Begrifflichkeiten für Nutzer zum Teil missverständlich. Was sind Virtual Private Server und wie unterscheiden sich diese wiederum von Virtual Dedicated Servern? Und um was genau handelt es sich bei Virtual Locations? In unserem Fachartikel im Web erfahren Sie mehr über die Terminologien des virtuellen Rechenzentrums und darüber, welche Werkzeuge für welchen Bedarf die richtigen sind.Link-Code:
l7w52Zugangssicherheit im Data Center
Daten sind ein extrem wertvolles Gut. Daher unternehmen Cyberkriminelle immer raffiniertere Anstrengungen, um an sensible Informationen in Rechenzentren zu gelangen. Viele Cyberangriffe beginnen mit einem physischen Angriff – je größer das Data Center und je weitläufiger das Außengelände, desto anfälliger die Einrichtung. Moderne Rechenzentren benötigen deshalb integrierte Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen. Jede der fünf Schutzebenen eines Rechenzentrums bringt dabei besondere Bedrohungsszenarien und mögliche Lösungsansätze mit sich.Link-Code:
l7w53
Ebenso unterschiedlich wie die Einsatzszenarien digitaler Werkzeuge in Unternehmen ausfallen, so vielfältig gestalten sich die einhergehenden Sicherheitslücken und Fehlkonfigurationen. Oft ist dies hastig entwickelten Anwendungen oder einem zu schnellen Ausbau der IT-Infrastruktur geschuldet – zuweilen mit der Priorisierung Schnelligkeit vor Sicherheit. White-Hat-Hacker können hier mithilfe von Pentesting einen Ausweg bieten, um die Sicherheit trotz Zeitdruck nicht nur in Applikationen, sondern auch in Konfigurationen signifikant zu verbessern.Link-Code:
l7w51
Die Virtualisierung in und von Rechenzentren ist ein Trend, der schon eine Weile andauert und wohl noch eine ganze Weile anhalten wird. Nichtsdestotrotz sind die Begrifflichkeiten für Nutzer zum Teil missverständlich. Was sind Virtual Private Server und wie unterscheiden sich diese wiederum von Virtual Dedicated Servern? Und um was genau handelt es sich bei Virtual Locations? In unserem Fachartikel im Web erfahren Sie mehr über die Terminologien des virtuellen Rechenzentrums und darüber, welche Werkzeuge für welchen Bedarf die richtigen sind.Link-Code:
l7w52
Daten sind ein extrem wertvolles Gut. Daher unternehmen Cyberkriminelle immer raffiniertere Anstrengungen, um an sensible Informationen in Rechenzentren zu gelangen. Viele Cyberangriffe beginnen mit einem physischen Angriff – je größer das Data Center und je weitläufiger das Außengelände, desto anfälliger die Einrichtung. Moderne Rechenzentren benötigen deshalb integrierte Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen. Jede der fünf Schutzebenen eines Rechenzentrums bringt dabei besondere Bedrohungsszenarien und mögliche Lösungsansätze mit sich.Link-Code:
l7w53
Wer als Sicherheitsspezialist in einem Security Operations Center (SOC) arbeitet, der wird tagein, tagaus mit einer schier endlosen Flut an Meldungen konfrontiert. Jedoch sind nicht alle dieser Nachrichten wirklich sicherheitsrelevant, denn bei einem Großteil handelt es sich um Fehlalarme oder unwichtige Informationen. Der Artikel auf unserer Homepage erklärt, wie mehr Datenkontext dabei helfen kann, zwischen echten Signalen und sogenanntem Rauschen zu unterscheiden, um dem Problem der Alarmmüdigkeit entgegenzuwirken.Link-Code:
l7w54
Immer häufiger findet Virtualisierung Anwendung im Kontext von Cloud- Setups wie AWS oder Microsoft Azure. Und oft kommt das Thema auch auf den Tisch, wenn es um den Aufbau privater Clouds geht, etwa auf Basis von OpenStack. Die Verbindung zwischen "Virtualisierung" und "Cloud" ist dabei stets das zentrale Motiv. Allerdings ist dieser Automatismus keineswegs in Stein gemeißelt. Denn oft sind Clouds ein viel zu großer Hammer für ein vergleichsweise kleines Problem. Dass es auch eine Nummer kleiner geht, zeigt Proxmox: Das Programm ist ein zuverlässiges Helferlein für mittelgroße Setups. Der exklusive Artikel verrät, wodurch sich Proxmox auszeichnet und welche Regeln ein Admin beim Ausrollen von Proxmox beachten sollte.
Link-Code:
l7w55