iX 01/21 – Ausgabe vom 17.12.2020

Anzeigenschluss 30. November 2020

Marktübersicht: KI-Unterstützung für Security Operations Center
Security Operations Center (SOC) sind ein wichtiger Baustein bei der Abwehr von Cyberangriffen: Sie bündeln Know-how, Prozesse und Bedrohungsinformationen und filtern Angriffe vor. Doch SOC-Experten sind genauso Mangelware wie Sicherheitsexperten und müssen entlastet werden. Verschiedene Security-Tools auf der Basis künstlicher Intelligenz sollen hier unterstützen. Der Markt bietet einiges.

Compliance-Management für die Cloud
Besonders bei Cloud-Diensten reicht ein falscher Klick, um alle Daten zu veröffentlichen oder einem Angreifer Tür und Tor zu öffnen. Wer nun hunderte Server im eigenen RZ, tausende Clients irgendwo und diverse Dienste in der Cloud hat, der hat es schwer, den Überblick über alle Einstellungen zu behalten. Hier kommen Aspekte wie Security Configuration Compliance (SCC), Secure Configuration Assessment (SCA), Cloud Security Posture Management (CSPM) oder um das neueste Buzzword zu bemühen Security Orchestration Automation and Response (SOAR) ins Spiel. Eine Marktübersicht verschafft einen Überblick der verfügbaren Werkzeuge.

Endlich abgelöst: Small Business Serve
Viele kleinere und mittlere Unternehmen setzen noch immer gerne Microsofts Small Business Server ein. Jedoch stammt die letzte Version aus dem Jahr 2011 – und dieses Jahr liefen der Support des Betriebssystems und des enthaltenen Exchange-Servers ab. Als Alternative bietet sich die Kombination aus einem Windows Server 2019 und Exchange 2019 an – wie Administratoren die Migration am besten anpacken, erfahren sie in der nächsten iX.

Umweltinformatik heißt vor allem:
Software entwickeln für mehr Nachhaltigkeit. Wie groß dieses Feld ist, hat die GI-Jubiläumstagung Informatik 2020 jüngst wieder gezeigt. Es reicht von der Simulation von Öko- oder Energiesystemen über die digitale Abbildung und Analyse von Stoffströmen und Produktionsprozessen hin zu Ressourcen-Verbrauchsanalysen und Schadstoffmessungen und ihren Bewertungen. Nicht aus dem Blick geraten sollten dabei aber auch der steigende Energieverbrauch der IT selbst und die Möglichkeiten, hier gegenzusteuern.

Empire 3
Mit der Übergabe in neue Hände hat das Post-Exploitation-Framework Empire frischen Rückenwind bekommen. Erlaubte seine Client-Server-Architektur bereits zu Zeiten des Empire-Project eine verschlüsselte Kommunikation zwischen den einzelnen Komponenten, erweiterte BC-Security Empire 3 unter anderem um Multi-User- und Cloud-Funktionen.

Änderungen möglich

Verpassen Sie keine Neuigkeiten mehr. Melden sie sich hier zur Vorschau an.