Connect with us

Künstliche Intelligenz

Datacenter Interconnects: Was beim Verbinden von Rechenzentren zu beachten ist


Unternehmen und Behörden denken immer öfter darüber nach, ihre IT-Dienste on Premises oder zumindest hybrid zu betreiben. Dazu trägt auch die Diskussion über digitale Souveränität bei. Viele möchten außerdem ihre digitale Resilienz erhöhen und bauen Zweit- oder Backup-Rechenzentren. Eine Folge: Die Anzahl der Rechenzentren steigt stetig. Der Betrieb eigener Rechenzentren und ihre Anbindung untereinander stellen jedoch hohe Anforderungen an Reichweite, Bandbreite und Latenz der Verbindungen. Der Artikel erläutert die Hintergründe und Besonderheiten optischer RZ-Verbindungen und der dafür relevanten optischen Komponenten.

Datacenter Interconnects (DCI) sind essenziell für die Zusammenschaltung von Rechenzentren, sie verbinden zwei oder mehr Rechenzentren über kurze, mittlere oder lange Entfernungen mittels optischer Transporttechnologien miteinander. Mit der zunehmenden Verlagerung von IT-Diensten in verteilte Multi-Site- und hybride Cloud-Umgebungen braucht es leistungsfähige, sichere und skalierbare Verbindungen zwischen den Standorten. DCI-Systeme müssen hohe Bandbreiten bereitstellen, Latenzen minimieren und dabei eine hohe Ausfallsicherheit gewährleisten. Dabei spielen verschiedene Technologien eine Rolle, angefangen bei Lichtwellenleitertechnologien (LWL) für die physische Übertragungsschicht über Protokolle zur effizienten Datenübertragung und Netzwerkverwaltung bis hin zu Sicherheitsmechanismen zur Absicherung der Datenübertragung.

  • Beim Verbinden mehrerer Rechenzentren kommt es auf Reichweite, Bandbreite und Latenz der optischen Verbindung an.
  • Statt der bekannten Multimode-Lichtwellenleitungen kommen Singlemode-Glasfaserverbindungen zum Einsatz.
  • Zum Ausnutzen der Leitungskapazität müssen Administratoren sich mit Wellenlängenmultiplexing vertraut machen.
  • Die Kenntnis verschiedener optischer Komponenten fürs Überbrücken großer Distanzen ist unerlässlich.

Daniel Melzer ist Gründer und Geschäftsführer der miriquidi networks GmbH und verfügt über mehr als 25 Jahre Erfahrung in der Planung, Umsetzung und Optimierung komplexer Netzwerkinfrastrukturen.


Benjamin Pfister

Benjamin Pfister

Benjamin Pfister ist Leiter des Sachgebiets Netze und Telekommunikation der Stadt Kassel sowie Inhaber der Pfister IT-Beratung.

Unterschiedliche Reichweiten wirken sich auf die Architektur aus. Es gibt Verbindungen mehrerer Rechenzentren auf dem gleichen Campus (Campus-DCI), Metro-DCIs innerhalb einer Verfügbarkeitszone von bis zu 100 Kilometern und Weitverkehrs-DCIs mit Verbindungen über sehr große Entfernungen von Hunderten Kilometern bis hin zu Seekabeln.


Das war die Leseprobe unseres heise-Plus-Artikels „Datacenter Interconnects: Was beim Verbinden von Rechenzentren zu beachten ist“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

Social Engineering & KI: Cyberkriminelle rekrutieren im Darknet


Beim sogenannten Social Engineering versuchen Cyberkriminelle, Menschen so zu manipulieren, dass sie Passwörter oder sensible Daten preisgeben oder Schadsoftware installieren und Überweisungen tätigen. Dazu können Angreifer etwa versuchen, das Vertrauen der Zielpersonen zu gewinnen, oder sich als Vorgesetzte ausgeben.

Mittlerweile nutzen Cyberkriminelle auch KI, um Social-Engineering-Angriffe noch wirkungsvoller zu gestalten, etwa über Deepfake-Videos. Diese Art der Cyberkriminalität wird in Zukunft noch zunehmen, wenn man die Zahl der entsprechenden Jobangebote in einschlägigen Stellenmärkten als Messlatte heranzieht.

Wie das IT-Sicherheitsunternehmen Reliaquest bei der Analyse von kriminellen Stellenanzeigen in Darknet-Foren herausgefunden hat, haben sich Gesuche wie „Exploit“ oder „Ramp“ im Zeitraum zwischen 2024 und 2025 mehr als verdoppelt. In den vergangenen Monaten war sogar noch einmal ein deutlicher Anstieg zu bemerken.

Dabei zeigt sich auch, dass sich die Branche in verschiedener Hinsicht professionalisiert. So stammen 87 Prozent der Stellenanzeigen von Personen, die für ihre kriminellen Klienten nach hochspezialisierten IT-Experten suchen. Statt der simplen Erstellung von Malware geht es hierbei mittlerweile um die Automatisierung von Angriffsoperationen als Ganzes.

Gefragt sind dabei neben Social Engineering entsprechend auch Fertigkeiten im Bereich KI – seit Herbst 2024 ist hier ein deutlicher Anstieg der Jobangebote zu bemerken, wie sectank.net schreibt. Die Kombination von Social Engineering mit KI soll schnellere und skalierbare Operationen ermöglichen und den Ressourceneinsatz gering halten.

Der Analyse zufolge ist daher gerade im Bereich der Deepfake-Technologien mit einem Anstieg der Angriffe zu rechnen. Insgesamt werden laut Reliaquest Social-Engineering-Angriffe – sowohl mit menschlicher als auch mit KI-Unterstützung – weiter zunehmen.

Unternehmen sollten sich daher entsprechend rüsten. Das umfasst sowohl ein risikobasiertes Sicherheitskonzept als auch ein professionelles Schwachstellen-Management. Demnach sollten regelmäßig die gefährdetsten Vermögenswerte und potenzielle Angriffsziele identifiziert werden – inklusive regelmäßiger Scans und Reportings.

Mindestens ebenso wichtig seien aber professionelle Schulungen und Tests aller Mitarbeiter zum Thema Social Engineering. Dadurch soll es möglich werden, dass Social-Engineering-Taktiken, aber auch Phishing- und Spear-Phishing-Versuche, rechtzeitig erkannt und gemeldet werden.

Dieser Beitrag ist zuerst auf t3n.de erschienen.


(jle)



Source link

Weiterlesen

Künstliche Intelligenz

#TGIQF: Das Quiz rund um Apples iPhone


Im September fallen die reifen Äpfel vom Baum – traditionell sind sind in diesem Monat auch bei Apple die iPhones reif, um rechtzeitig vor Weihnachten auf den Markt zu gelangen.

Mit dem ersten iPhone brachte Apple ab 2007 das Netz in die Hosentasche. Statt wie zuvor im Mini-Bildschirm gezwängt und kompliziert zu bedienen, war nun der Bildschirm gleichzeitig die Tastatur. Die Bedienung richtete sich im iPhone konsequent auf Touchbedienung aus und war dadurch kinderleicht von unterwegs zu bedienen. Zwar gab es Touchbedienung und Internet-Anbindung auch schon zuvor, aber erst das iPhone mit seinem iOS brachte alles in einer nicht zuvor gekannten Nutzerfreundlichkeit zusammen.

Das rief die Konkurrenz auf den Plan: Google orientierte sich mit seinem 2008 erschienenen Android-Betriebssystem erkennbar an iOS und brachte Steve Jobs zum Toben – Jobs wurde zitiert, dass er alles tun würde, um Android zu vernichten, da er es für abgekupfert hielt. Der Konkurrenzkampf wurde zunächst hart geführt, hat sich mit den Jahren aber beruhigt. Wie nannte sich denn das erste iPhone? Das wollen wir von Ihnen wissen in unserem #TGIQF-Quiz.

In der heiseshow war Quizmaster Markus Will wieder zu Gast und stellte Moderatorin Anna Bicker sowie Redakteur Malte Kirchner drei Apple-Fragen vorab. Die Fragen waren so nerdig, dass beide sehr viel zu grübeln hatten. .

Schnellrater haben wieder die Chance, die volle Punktzahl abzuräumen. Mit 10 Fragen können Sie satte 200 Punkte erreichen. Die Punktzahl kann gerne im Forum mit anderen Mitspielern verglichen werden. Halten Sie sich dabei aber bitte mit Spoilern zurück, um anderen Teilnehmern nicht die Freude am Quiz zu verhageln. Lob und Kritik sind wie immer gerne genommen.

Bleiben Sie zudem auf dem Laufenden und erfahren Sie das Neueste aus der IT-Welt: Folgen Sie uns auf den Kurznachrichten-Netzwerken Bluesky und Mastodon und auf den Meta-Ebenen Facebook oder Instagram. Falls Sie eigene Ideen oder Fragen für ein neues Quiz haben, dann schreiben Sie einfach dem Quizmaster.

Lesen Sie auch


(mawi)





Source link

Weiterlesen

Künstliche Intelligenz

Neue Alterserkennungsvorschrift: Bluesky weiterhin in Wyoming und South Dakota


Bluesky kann in zwei US-Bundesstaaten trotz einer Pflicht zur Altersverifizierung weiterbenutzt werden, weil der Kurznachrichtendienst sie für leichter umzusetzen hält als in Mississippi. Während sich das soziale Netzwerk deshalb aus Mississippi zurückgezogen hatte, kann es durch ein angepasstes Alterserkennungsverfahren in South Dakota und Wyoming weiterhin verwendet werden. Das erklärte Bluesky in einem Blogbeitrag.

Für dieses Verfahren nutzt Bluesky die „Kids Web Services“ (KWS) von Epic Games, mit denen die Spielefirma auch Altersprüfungen für ihre Plattformen und Spiele durchführt. Das KWS lässt die Nutzer aus South Dakota und Wyoming aus mehreren Methoden zur Altersverifizierung wählen, darunter Zahlungskarten, ein Ausweisdokument, ein anonymer Gesichtsscan zur Einschätzung des Alters oder weitere Alternativen.

Es gibt kein einheitliches Gesetz zur Alterserkennung in den USA, weshalb die US-Staaten eigenständig Gesetze erlassen müssen. Im Vergleich hätten South Dakota und Wyoming bessere Möglichkeiten als Mississippi erlaubt, wodurch sich Bluesky aus dem Staat zurückziehen musste, sagt das Unternehmen. Es bestünde aus einem kleinen Team, das die Ressourcen nicht hätte, um die umfangreichen technischen Änderungen vorzunehmen, die das Gesetz in Mississippi verlangt. Dieses hätte erfordert, alle Nutzer zu verifizieren, nicht nur diejenigen, die auf altersbeschränkte Inhalte zugreifen wollen. Außerdem wäre das Einverständnis der Eltern bei Nutzern unter 18 Jahren einzuholen. Bis zu 10.000 US-Dollar Strafe pro User hätte Bluesky zahlen müssen, wenn sie den Vorgaben nicht nachkämen.

Bluesky zeigt sich zufrieden mit der Entscheidung: „Wir glauben, dass dieser Ansatz derzeit das richtige Gleichgewicht darstellt. Bluesky wird für Nutzer in diesen Bundesstaaten weiterhin verfügbar sein, und wir müssen die App nicht für alle einschränken“, erklärten sie im Blogeintrag.


()



Source link

Weiterlesen

Beliebt