Fachartikel online

Anwender mit nur einem mobilen Gerät dürften heute bereits die große Ausnahme sein. Zudem findet ein und dasselbe Smartphone oft sowohl privat als auch ... (mehr)

Sicherheitscheck für Open Source

Open-Source-Software hat sich von einer Randerscheinung zum Dauertrend entwickelt. Bis Ende 2016 setzen voraussichtlich 99 Prozent der Global-2000-Unternehmen Open Source für erfolgswichtige Anwendungen ein. Doch wie die letzten Monate gezeigt haben, birgt die Nutzung von Open-Source-Code auch Gefahren: Fehlende Transparenz und nicht identifizierte Schwachstellen stellen ein enormes Sicherheitsrisiko dar. Der Beitrag auf unserer Webseite verdeutlicht, dass Best Practices gefragt sind, um Open-Source-Code sicher zu managen.Link-Code:

Verschlüsselung in der Cloud

Um sensible Informationen auf Cloud-Plattformen zu schützen, ist Verschlüsselung unabdingbar. Doch diese Vorgehensweise bedeutet nicht automatisch, dass die Daten sicher sind. Was passiert beispielsweise, wenn der Verschlüsselungscode geklaut wird? Und wer kann und darf eigentlich alles darauf zugreifen? Hardware-Sicherheitsmodule schaffen hier Sicherheit. Wie unser Online-Artikel zeigt, erzeugen sie nicht nur unknackbare Schlüssel, sondern speichern und verwalten diese auch geschützt vor unberechtigten Zugriffen.Link-Code:

Zukunftsbranche IT-Support

Datensicherheit verlässlich zu gewährleisten, ist in Zeiten von Cloud, Mobility und Co. für Unternehmen eine existenzielle Herausforderung. Gleichzeitig wird vorausgesetzt, dass IT-Systeme sicher und verlässlich laufen und vor Störungen und Angriffen geschützt sind. Sind IT-Support und Sicherung der Daten und Systeme angesichts der technologischen Dynamik überhaupt noch leistbar? Wie muss sich die Rolle des IT-Supports verändern, wenn die Digitalisierung auch in den kleinen und mittelständischen Unternehmen ankommen soll? Der Beitrag im Web will diese Fragen beantworten.Link-Code:

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Fachartikel online Juli

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023