ADMIN

2024

11

2024-10-30T12:00:00

Cloudmanagement

RUBRIKEN

097

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 11/2024 - RUBRIKEN

Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.

Angriffsflächen verringern mit SASE
Cyberkriminelle lieben es, wenn Unternehmen einen Flickenteppich an Werkzeugen für die Netzwerksicherheit ihr Eigen nennen. Denn das erlaubt es ihnen, durch das oft nicht sehr engmaschige Netz zu schlüpfen. Eine effiziente Verteidigung darf daher nicht aus Insellösungen bestehen. Besser sind holistische Secure-Access-Service-Edge-Plattformen. Der Onlineartikel zeigt, worauf IT-Entscheider bei der Implementierung achten müssen und welche Komponenten die SASE-Plattform enthalten sollte, um die Sicherheit des gesamten IT-Umfelds zu gewährleisten.
Link-Code: oaw51
Automatisierung und Unified Endpoint Management
Zur IT-Automatisierung zählt neben Techniken für Skripting/Orchestrierung und Konfigurationsmanagement, CI/CD und der Nutzung von APIs und Tools zur automatisierten Ressourcenbereitstellung inzwischen auch die Art und Weise, wie sich Endgeräte im Netzwerk konfigurieren, administrieren und patchen lassen. Wie der Fachbeitrag auf unserer Homepage veranschaulicht, ist auch hier keine Handarbeit mehr gefragt, sondern ebenfalls Automatisierung durch den Einsatz von Unified-Endpoint-Management-Systemen.
Link-Code: oaw52
Deepfakes – Gefahrenpotenzial und Schutzmechanismen
In der heutigen Welt stellen Deepfakes eine wachsende Bedrohung für Unternehmen dar. Der Grund: Die Technologie, um sie zu erstellen, wird immer zugänglicher und besser. Es ist wichtig, dass Organisationen über die Risiken informiert sind und wissen, wie sie Deepfakes erkennen und sich vor ihnen schützen können. Im Onlineartikel erfahren Sie, wie Unternehmen trotz dieser digitalen Täuschungen ihre Reputation und Sicherheit bewahren können und wie künstliche Intelligenz dabei helfen kann.
Link-Code: oaw53
Angriffsflächen verringern mit SASE
Cyberkriminelle lieben es, wenn Unternehmen einen Flickenteppich an Werkzeugen für die Netzwerksicherheit ihr Eigen nennen. Denn das erlaubt es ihnen, durch das oft nicht sehr engmaschige Netz zu schlüpfen. Eine effiziente Verteidigung darf daher nicht aus Insellösungen bestehen. Besser sind holistische Secure-Access-Service-Edge-Plattformen. Der Onlineartikel zeigt, worauf IT-Entscheider bei der Implementierung achten müssen und welche Komponenten die SASE-Plattform enthalten sollte, um die Sicherheit des gesamten IT-Umfelds zu gewährleisten.
Link-Code: oaw51
Automatisierung und Unified Endpoint Management
Zur IT-Automatisierung zählt neben Techniken für Skripting/Orchestrierung und Konfigurationsmanagement, CI/CD und der Nutzung von APIs und Tools zur automatisierten Ressourcenbereitstellung inzwischen auch die Art und Weise, wie sich Endgeräte im Netzwerk konfigurieren, administrieren und patchen lassen. Wie der Fachbeitrag auf unserer Homepage veranschaulicht, ist auch hier keine Handarbeit mehr gefragt, sondern ebenfalls Automatisierung durch den Einsatz von Unified-Endpoint-Management-Systemen.
Link-Code: oaw52
Deepfakes – Gefahrenpotenzial und Schutzmechanismen
In der heutigen Welt stellen Deepfakes eine wachsende Bedrohung für Unternehmen dar. Der Grund: Die Technologie, um sie zu erstellen, wird immer zugänglicher und besser. Es ist wichtig, dass Organisationen über die Risiken informiert sind und wissen, wie sie Deepfakes erkennen und sich vor ihnen schützen können. Im Onlineartikel erfahren Sie, wie Unternehmen trotz dieser digitalen Täuschungen ihre Reputation und Sicherheit bewahren können und wie künstliche Intelligenz dabei helfen kann.
Link-Code: oaw53
Cybersicherheit stärken mit SIEM-Use-Cases
Learning by Doing: Erst mit den passenden Use Cases lernt das Security Information and Event Management (SIEM) eines Unternehmens richtig laufen. Doch was gilt es bei der Auswahl zu beachten? Auf welche Weise erfolgt die Implementierung der Use Cases? Und welchen Qualitätssprung ermöglicht Machine Learning in Bezug auf die Cybersicherheit innerhalb der Organisation? Auf diese und weitere Fragen gibt der Gastbeitrag auf unserer Homepage Antworten.
Link-Code: oaw54
Remote Desktop Services absichern
Das RDP-Protokoll ist seit Jahren als notorisch unsicher verschrien, und in vielen Szenarien ist dieser Vorwurf nach wie vor gerechtfertigt. Dennoch bildet RDP in vielen Organisationen auch heute noch die Grundlage für die Verwaltung von Servern und für den Fernzugriff auf Unternehmensdesktops und -anwendungen. Die Verbreitung von RDP in der Windows-Welt ist so groß, dass jede Organisation, die Windows-Server betreibt, gut daran tut, eine eigene Sicherheitsstrategie für RDP zu implementieren und entsprechende Maßnahmen umzusetzen. Der exklusive Fachartikel aus unserem Sonderheft "Windows Server 2022" erklärt, warum die Absicherung von RDP-Zugriffen auf zwei Ebenen stattfinden muss. Link-Code: oaw55