Dipl.-Ing. (FH) Andreas Donner ♥ Security-Insider

Dipl.-Ing. (FH) Andreas Donner

Chefredakteur IP-Insider
Vogel IT-Medien

Nach seinem Studium der Elektrotechnik mit Schwerpunkt Nachrichtentechnik war Andreas Donner schnell klar, dass sein Weg in die IT führen wird. Zum Schreiben kam er mit seiner ersten Redakteursstelle bei der „PC Professionell“ allerdings mehr oder weniger zufällig. Beim Kaufberater-Magazin „PC-Shopping“ startete Andreas nach seiner Zeit bei „PC Professionell“ dann als Test-Redakteur Hardware und beendete seine dortige Laufbahn mit der Einstellung des Magazins im Zeichen des beginnenden Print-Sterbens als Redaktionsleiter.

Nach zwei Jahren „back to the roots“ als Chefredakteur bei der ganz klassischen Elektronik-Zeitschrift „E&E“ wechselte Andreas 2006 erneut zu seinem früheren Verlag und baute dort die vertikalen IT-Portale der Insider-Medien als Chefredakteur von IP-Insider mit auf. Klar, dass heute alles rund um Netzwerktechnik, Mobilfunk und IP-Kommunikation zu seinen Schwerpunktthemen zählt.

Sein tägliches Dilemma ist die Zerissenheit zwischen der inspirierenden Begeisterung für alles Neue und dem Leitspruch jedes Admins: never touch a running system!

Artikel des Autors

Es ist höchste Zeit, sich mit dem Thema KI zu beschäftigen – und starten sollte man mit dem Thema Datenmanagement. (© 3dkombinat - stock.adobe.com)
Warum künstliche Intelligenz nur so gut ist wie ihre Datenstrategie

6 Tipps für die ersten Schritte in die Welt der KI

Wir sind alle auf dem Weg, KI zu nutzen. Oder besser: Wir können es uns schlichtweg nicht leisten, KI nicht zu nutzen. Die wirkliche Frage lautet deshalb, wie schnell wir diesen Weg beschreiten. Und wie wir unsere Daten für die Integration in KI-Systeme vorbereiten. Denn, wenn KI mit mangelhaften Daten implementiert wird, hat dies einen enormen Preis. Die wichtigste Grundlage ist daher vor allem anderen eine effektive Datenstrategie.

Weiterlesen
Identity- und Access-Management (IAM) klärt die Frage der digitalen Identität. (© metamorworks - stock.adobe.com)
Nur authentifizieren reicht nicht

Identity- und Access-Management (IAM) im Fokus

IT-Infrastrukturen wachsen und werden immer heterogener. Zudem wachsen zwischen On-Premises-Lösungen und ausgefeilten Cloud-First-Strategien auch mehr und mehr hybride Umgebungen. Hier liegen Daten in der Cloud und Anwendungen laufen On-Premises oder umgekehrt – oder beides. Ein Problem begleitet alle drei Szenarien: wer auch immer im Netzwerk aktiv ist, muss zweifelsfrei identifiziert werden – aber wie?

Weiterlesen
Johannes Carl von Ivanti erläutert, was es mit Shift Left und Self-Healing auf sich hat. (Robert Pupeter / Ivanti)
Shift-Left-Strategie und Self-Healing

Automatisierte Problemlösung am IT-Edge

Technologische Innovationen und wachsende IT-Sicherheitsrisiken führen zu einer immer höheren Komplexität der IT und erfordern permanente Weiterbildung. Doch die wenigsten IT-Experten haben Zeit, sich und ihr Unternehmen für diese Entwicklung wappnen. Dies macht ein völlig neues Verständnis von IT nötig: die so genannte „Shift-Left-Strategie“. Sie basiert auf dem Kerngedanken, so viele Aufgaben wie möglich am Endgerät automatisiert direkt beim Endnutzer zu lösen.

Weiterlesen
SASE ist eine unschlagbare Kombination aus SD-WAN und Sicherheitsdiensten aus der Cloud, sagt Gartner; Derek Granath von Silver Peak erklärt, warum. (Silver Peak)
WAN-Transformation und Edge-Sicherheit

Sicherheitsmodell SASE – So geht Secure Access Service Edge

Vor einem Jahr veröffentlichte Gartner seinen wegweisenden Bericht „Die Zukunft der Netzwerksicherheit liegt in der Cloud“. Gartner prägte darin den SASE-Begriff, um die Notwendigkeit einer Kombination aus WAN-Transformation und Edge-Sicherheitstransformation zu beschreiben, damit Unternehmen alle Vorteile der Verlagerung von Anwendungen und Workloads in die Cloud nutzen können. Doch wie funktioniert eine „Secure Access Service Edge“-Architektur.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Jetzt ist die Zeit für Netzwerk-Planer, sich auf die Nach-Corona-Zeit vorzubereiten, sagt Sascha Giese von SolarWinds. (© Fokussiert - stock.adobe.com)
Unsere Netzwerke nach der Apokalypse

Netzwerk- und IT-Planung für die Post-Pandemie-Zeit

Es kann gut sein, dass die Pandemie unser Leben nachhaltig verändern wird: Wir tragen permanent Masken in Bus und Bahn sowie in Geschäften. Fußball gucken wir nur noch im Fernsehen und Bürojobs werden soweit möglich dauerhaft ins Homeoffice verlegt. Als IT-Experte sollte man sich jetzt darüber Gedanken machen, was das für das Design von Netzwerken und für bereits getätigte oder geplante Investitionen bedeutet. Nachfolgend einige Punkte, die Netzwerk-Admins betrachten sollten, um auch nach der „Apokalypse“ zu bestehen.

Weiterlesen
Das IoT verlangt nach Edge Computing – doch hier gibt es einiges zu beachten. (© Funtap - stock.adobe.com)
So geht sichere und erfolgreiche Edge-Bereitstellung

Die Dos und Don’ts im Edge Computing

Edge Computing ist auf dem Vormarsch. Bis 2025 soll das Marktvolumen auf knapp 29 Milliarden Dollar anwachsen. Während die Grenzen der Rechenzentren – von Compute über Networking bis hin zu Storage – immer stärker verschoben werden, um den Anforderungen anspruchsvoller IoT-Anwendungen gerecht zu werden, sollten die riesigen Datenmengen von Milliarden IoT-Geräten möglichst nahe am Endbenutzer verarbeitet werden.

Weiterlesen
Nicht jeder Hype bringt ein Unternehmen weiter.  (© pixs:sell - stock.adobe.com)
Im Hype-Zyklus Nerven und einen klaren Kopf behalten

6 Schritte gegen das blinde Vertrauen in den Hype

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch gerecht. Im Hype-Zyklus gilt es also, einen kühlen Kopf zu bewahren und argumentativ die Spreu vom Weizen zu trennen.

Weiterlesen