ADMIN

2025

10

2025-09-29T12:00:00

Sicherheit für Cloud und Virtualisierung

RUBRIKEN

097

Fachartikel online

Fachartikel online

Besser informiert

Redaktion IT-Administrator

Veröffentlicht in Ausgabe 10/2025 - RUBRIKEN

Unser Internetauftritt versorgt Sie jeden Monat mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf Online-Beiträge zugreifen.

Regulatorische Anforderungen von NIS2 und DORA
Mit NIS2 und DORA erhöht sich der Regulierungsdruck vonseiten der Europäischen Union weiter: Beide Regularien zielen darauf ab, Cyberresilienz und Betriebsstabilität zu verbessern – NIS2 sektorübergreifend, DORA spezifisch für Finanzunternehmen und deren IKT-Dienstleister. Organisationen können den umfangreichen gesetzlichen Vorgaben aber gerecht werden, wenn sie ein Zusammenspiel bewährter Sicherheitstechnologien stimmig orchestrieren – unser Fachartikel nennt fünf zentrale Anforderungen.
Softwaredefinierte Infrastrukturen im militärischen Umfeld
In der modernen militärischen Aufklärung zählt jede Sekunde. Die britische Royal Air Force zeigt, wie sich gewaltige Sensordatenströme aus fliegenden Einsatzplattformen in kürzester Zeit in einsatzrelevante Erkenntnisse verwandeln lassen. Herzstück ist eine softwaredefinierte Dateninfrastruktur – speziell implementiert für Einsätze in hochsensiblen, mobilen Szenarien. Eine wichtige Rolle kommt dem IT-Administrator zu: Er überwacht und optimiert die Infrastruktur für höchste Effizienz und Sicherheit.
vSphere-Infrastruktur schützen
Virtuelle Plattformen wie VMware vSphere sind leistungsstark, aber ebenso komplex – und genau darin liegt das Risiko: Denn mit wachsender Komplexität steigen Angriffsflächen und potenzielle Schwachstellen. Wer seine Umgebung zuverlässig schützen will, sollte die von VMware bereitgestellten Security Best Practices kennen und anwenden. Der Workshop zeigt, wie Administratoren mit den Security Configuration Guides Schritt für Schritt eine Grundhärtung ihrer Infrastruktur erreichen – von ESXi-Hosts über vCenter Server bis hin zu VMs und Gastbetriebssystemen. Dabei geht es nicht nur um empfohlene Einstellungen und Prioritäten, sondern auch um praktische PowerCLI-Beispiele, die sich für Audits und automatische Korrekturen nutzen lassen.
Regulatorische Anforderungen von NIS2 und DORA
Mit NIS2 und DORA erhöht sich der Regulierungsdruck vonseiten der Europäischen Union weiter: Beide Regularien zielen darauf ab, Cyberresilienz und Betriebsstabilität zu verbessern – NIS2 sektorübergreifend, DORA spezifisch für Finanzunternehmen und deren IKT-Dienstleister. Organisationen können den umfangreichen gesetzlichen Vorgaben aber gerecht werden, wenn sie ein Zusammenspiel bewährter Sicherheitstechnologien stimmig orchestrieren – unser Fachartikel nennt fünf zentrale Anforderungen.
Link: it-a.eu/p0w51
Softwaredefinierte Infrastrukturen im militärischen Umfeld
In der modernen militärischen Aufklärung zählt jede Sekunde. Die britische Royal Air Force zeigt, wie sich gewaltige Sensordatenströme aus fliegenden Einsatzplattformen in kürzester Zeit in einsatzrelevante Erkenntnisse verwandeln lassen. Herzstück ist eine softwaredefinierte Dateninfrastruktur – speziell implementiert für Einsätze in hochsensiblen, mobilen Szenarien. Eine wichtige Rolle kommt dem IT-Administrator zu: Er überwacht und optimiert die Infrastruktur für höchste Effizienz und Sicherheit.
Link: it-a.eu/p0w52
vSphere-Infrastruktur schützen
Virtuelle Plattformen wie VMware vSphere sind leistungsstark, aber ebenso komplex – und genau darin liegt das Risiko: Denn mit wachsender Komplexität steigen Angriffsflächen und potenzielle Schwachstellen. Wer seine Umgebung zuverlässig schützen will, sollte die von VMware bereitgestellten Security Best Practices kennen und anwenden. Der Workshop zeigt, wie Administratoren mit den Security Configuration Guides Schritt für Schritt eine Grundhärtung ihrer Infrastruktur erreichen – von ESXi-Hosts über vCenter Server bis hin zu VMs und Gastbetriebssystemen. Dabei geht es nicht nur um empfohlene Einstellungen und Prioritäten, sondern auch um praktische PowerCLI-Beispiele, die sich für Audits und automatische Korrekturen nutzen lassen.
Link: it-a.eu/p0w53