Threat Modeling: Risikoerkennung mit System
Methoden und Werkzeuge zum Einstieg - Threat Modeling as Code mit PyTM
Proxmox automatisieren
mit Cloud-init, Terraform und Ansible automatisieren
Schwachstellen identifizieren
Assets und Schatten-IT entdecken mit BBOT Scanner für Cloud, Web-Apps und Sourcecode Maester findet Lücken in M365-Diensten.
Systeme härten und schützen
Windows absichern mit Bordmitteln und Open Source Tools für das AD-Audit: Ping Castle und Purple Knight TruffleHog spürt Credentials auf.
Der IT-Jobreport
Gehälter, Stundensätze und wie Sie besser verhandeln
Schwächelnder IT-Arbeitsmarkt, stagnierende Gehälter
Next-Generation-Firewalls für KMU
Sicherheitsbausteine: Firewalls für KMU
Mehr als Perimeterschutz: Funktionsvielfalt für zentrale IT-Sicherheit
Identitätsmanagement heute und morgen
Die Welt des Identity and Access Management (IAM) ist im Umbruch, durch Maschinenidentitäten, stärkeres Gewicht auf Privatsphäre und natürlich KI. Da IAM viele Unternehmensbereiche durchdringt, soll die Identity Fabric als einheitliches Framework die herkömmliche Identitätsverwaltung ersetzen. Das IAM der Gegenwart wird von Cloud-Angeboten bestimmt. Wer bei AWS IAM keine Lücken reißen will, muss den komplexen Dienst erstens verstehen und zweitens mit Geheimnisscannern, Auditwerkzeugen und Konfigurationshärtung zu Leibe rücken.
Mehr Bandbreite ohne Kabeltausch
Wer mehr Bandbreite als 1GE braucht, muss nicht gleicht auf 10GE gehen und dafür die Kabel wechseln. Denn obwohl sich verbaute Kupferkabel meist nicht für 10GE eignen, können sie deutlich mehr leisten als 1 GBit/s. NBASE-T-Switches stellen dafür die Ports mit bis zu 5 GBit/s bereit. Auswahl gibt es genug, die Unterschiede liegen vor allem in der Managementsoftware.
Autonome KI-Agenten
Was Agentic AI kann • Wie sie arbeitet • Wie man sie nutzt
Agentic AI, das ist eine Form der KI, die Aufgaben autonom lösen und selbstständig Entscheidungen treffen kann.
AWS absichern
Fehlkonfigurationen finden und beheben
Schneller als gedacht stehen in der komplexen Welt der Amazon-Cloud die Türen zu vermeintlich geschützten Ressourcen sperrangelweit offen.
Threat Modeling: Risikoerkennung mit System
Methoden und Werkzeuge zum Einstieg - Threat Modeling as Code mit PyTM
Proxmox automatisieren
mit Cloud-init, Terraform und Ansible automatisieren
Schwachstellen identifizieren
Assets und Schatten-IT entdecken mit BBOT Scanner für Cloud, Web-Apps und Sourcecode Maester findet Lücken in M365-Diensten.
Systeme härten und schützen
Windows absichern mit Bordmitteln und Open Source Tools für das AD-Audit: Ping Castle und Purple Knight TruffleHog spürt Credentials auf.
Der IT-Jobreport
Gehälter, Stundensätze und wie Sie besser verhandeln
Schwächelnder IT-Arbeitsmarkt, stagnierende Gehälter
Next-Generation-Firewalls für KMU
Sicherheitsbausteine: Firewalls für KMU
Mehr als Perimeterschutz: Funktionsvielfalt für zentrale IT-Sicherheit
Identitätsmanagement heute und morgen
Die Welt des Identity and Access Management (IAM) ist im Umbruch, durch Maschinenidentitäten, stärkeres Gewicht auf Privatsphäre und natürlich KI. Da IAM viele Unternehmensbereiche durchdringt, soll die Identity Fabric als einheitliches Framework die herkömmliche Identitätsverwaltung ersetzen. Das IAM der Gegenwart wird von Cloud-Angeboten bestimmt. Wer bei AWS IAM keine Lücken reißen will, muss den komplexen Dienst erstens verstehen und zweitens mit Geheimnisscannern, Auditwerkzeugen und Konfigurationshärtung zu Leibe rücken.
Mehr Bandbreite ohne Kabeltausch
Wer mehr Bandbreite als 1GE braucht, muss nicht gleicht auf 10GE gehen und dafür die Kabel wechseln. Denn obwohl sich verbaute Kupferkabel meist nicht für 10GE eignen, können sie deutlich mehr leisten als 1 GBit/s. NBASE-T-Switches stellen dafür die Ports mit bis zu 5 GBit/s bereit. Auswahl gibt es genug, die Unterschiede liegen vor allem in der Managementsoftware.
Autonome KI-Agenten
Was Agentic AI kann • Wie sie arbeitet • Wie man sie nutzt
Agentic AI, das ist eine Form der KI, die Aufgaben autonom lösen und selbstständig Entscheidungen treffen kann.
AWS absichern
Fehlkonfigurationen finden und beheben
Schneller als gedacht stehen in der komplexen Welt der Amazon-Cloud die Türen zu vermeintlich geschützten Ressourcen sperrangelweit offen.
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.
4,50 / 5
Das Fachmagazin für Informationstechnik! Nichts für Anfänger.