Fachartikel online Juli

Besser informiert

Das flexible Bereitstellen von Anwendungen und Software-Umgebungen ist dank der Container-Technologie kein Hexenwerk mehr. Dennoch gilt es für Admins, so ... (mehr)

Sicherheitslücken mittels Pentestern identifizieren

Ebenso unterschiedlich wie die Einsatzszenarien digitaler Werkzeuge in Unternehmen ausfallen, so vielfältig gestalten sich die einhergehenden Sicherheitslücken und Fehlkonfigurationen. Oft ist dies hastig entwickelten Anwendungen oder einem zu schnellen Ausbau der IT-Infrastruktur geschuldet – zuweilen mit der Priorisierung Schnelligkeit vor Sicherheit. White-Hat-Hacker können hier mithilfe von Pentesting einen Ausweg bieten, um die Sicherheit trotz Zeitdruck nicht nur in Applikationen, sondern auch in Konfigurationen signifikant zu verbessern.Link-Code:

Das ABC des virtuellen Rechenzentrums

Die Virtualisierung in und von Rechenzentren ist ein Trend, der schon eine Weile andauert und wohl noch eine ganze Weile anhalten wird. Nichtsdestotrotz sind die Begrifflichkeiten für Nutzer zum Teil missverständlich. Was sind Virtual Private Server und wie unterscheiden sich diese wiederum von Virtual Dedicated Servern? Und um was genau handelt es sich bei Virtual Locations? In unserem Fachartikel im Web erfahren Sie mehr über die Terminologien des virtuellen Rechenzentrums und darüber, welche Werkzeuge für welchen Bedarf die richtigen sind.Link-Code:

Zugangssicherheit im Data Center

Daten sind ein extrem wertvolles Gut. Daher unternehmen Cyberkriminelle immer raffiniertere Anstrengungen, um an sensible Informationen in Rechenzentren zu gelangen. Viele Cyberangriffe beginnen mit einem physischen Angriff – je größer das Data Center und je weitläufiger das Außengelände, desto anfälliger die Einrichtung. Moderne Rechenzentren benötigen deshalb integrierte Sicherheitslösungen zur Eindämmung interner und externer Bedrohungen. Jede der fünf Schutzebenen eines Rechenzentrums bringt dabei

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Fachartikel online August

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021