Fachartikel

Mit Mikrosegmentierung Sicherheitsrisiken minimieren

Netzwerksegmentierung dient der Abwehr von Schadsoftware, die sich nach der Infiltration des Netzwerks seitlich darin ausbreitet. Die Mikrosegmentierung untergliedert noch granularer, sodass zwischen einzelnen Unterbereichen des Netzwerks der Zugang beschränkt ist. Werden diese beiden Methoden miteinander kombiniert, lässt sich die Cybersicherheit eines Unternehmens merklich verbessern und Sicherheitsrisiken reduzieren.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (3)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im dritten und letzten Teil gehen wir auf weitere Varianten ein, etwa die ZTP-Provisionierung ohne proprietären Server, die Boot-Loader-Variante iPXE oder das alte Verfahren AutoInstall.

Channel-Ausblick 2024 - diese Wachstumschancen dürfen Partner nicht verpassen

Trotz schwacher Konjunktur, Fachkräftemangel und schwierigen Rahmen¬bedingungen kann der Channel auch im kommenden Jahr wachsen – wenn die Partner jetzt die richtigen Weichen stellen. Ein Gastbeitrag von Heiko Lossau, Head of Business Unit Microsoft und Cloud Marketplace, ADN.

Effiziente Automatisierung in der Telko-Branche

Die Nachfrage nach Hochgeschwindigkeits-Anbindung über das Handynetz steigt unaufhörlich und neben dem Home Office werden alternative Arbeitsmodelle wie Workation immer populärer. Dieser gesteigerte Bedarf an Konnektivität eröffnet ungeahnte Potenziale für Telekommunikationsunternehmen – vor allem dank intelligenter Automatisierungstechnologien. Welche Rolle dabei unter anderem ITSM 3.0 spielt, lesen Sie im Fachartikel.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (2)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Im Gegensatz dazu kommen diese Prozesse bei aktiven Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im zweiten Teil der Workshopserie schildern wir den proprietären Cisco-Ansatz "Network-Plug-and-Play", der über eine GUI erfolgt und bei dem sich die ausgerollten Komponenten an die Gegebenheiten im Netzwerk anpassen lassen.

Schatten-IT durch Low-Code in den Griff bekommen

Schatten-IT stellt für viele Unternehmen ein ernstes Risiko dar. No-Code- und Low-Code-Technologien bieten Mitarbeitern hier einen sicheren Rahmen, um eigene Prozessentwicklungen schnell, kostengünstig und Compliance-konform zu digitalisieren und das Entstehen von Schatten-IT zu verhindern. Intelligente, KI-gestützte und robotergesteuerte Workflows erhöhen den Digitalisierungsgrad und ebnen den Weg für die nächste Stufe der Automatisierung.

Zero-Touch-Provisionierung von aktiven Netzwerkkomponenten (1)

Zero-Touch-Provisionierungsprozesse sind im Rollout von Client-PCs und Servern bereits lange Zeit Standard. Sowohl die Installation von Betriebssystemen als auch Applikationen erfolgt meist automatisiert. Im Gegensatz dazu kommen diese Prozesse bei Netzwerkkomponenten wie Routern und Switches nur selten zum Einsatz. Im ersten Teil skizzieren wir die möglichen Rollout-Verfahren und beschreiben, welche Ansätze und Möglichkeiten sich Unternehmen hier bieten.

Cubbit: Der Schlüssel zur hochsicheren Cloud-Objektspeicherung

Als Partner von Gaia-X hat das Unternehmen wichtige Allianzen mit Exclusive Networks, einem europäischen Cybersicherheitsriesen, und Leonardo, einem weltweit führenden Unternehmen in den Bereichen Luft- und Raumfahrt, Verteidigung und Sicherheit mit einem Umsatz von 14 Milliarden US-Dollar, geschlossen.

Drei Trends beim Identitätsmanagement

Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement.

Im Test: Kasm Workspaces 1.14.0

Zur Bereitstellung zahlreicher Sitzungen in großem Maßstab setzen die bekannten Anbieter von Desktopvirtualisierung auf verschiedene Methoden der Provisionierung, die viele gleichartige Maschinen aus einem Golden Image starten und nach der Verwendung wieder recyceln. Doch abseits der Multisession-Variante von Windows 10 und 11, die Microsoft zudem exklusiv in Azure anbietet, nutzt jeder Desktop eine ausgewachsene VM als Basis. Warum diese Vorgeschichte?