Mobile-Menu
CTO und CISO Anna Kobylinska ♥ IP-Insider

CTO und CISO Anna Kobylinska

CTO and CISO
McKinley Denali Incorporated

Anna Kobylinska ist CTO und CISO bei McKinley Denali Incorporated und eine ausgewiesene Expertin für Künstliche Intelligenz, Cloud-Technologien und Cybersicherheit. Mit ihrer langjährigen Erfahrung unterstützt sie Unternehmen weltweit bei der sicheren und effizienten Gestaltung moderner Rechenzentren und hybrider Cloud-Umgebungen. Als Autorin bei DataCenter-Insider beleuchtet sie aktuelle Themen wie KI-getriebene Infrastruktur, Cloud-native Architekturen und die Herausforderungen der IT-Sicherheit im digitalen Zeitalter. Anna Kobylinska steht für praxisorientierte Lösungen, die technologische Innovation mit Compliance und Resilienz verbinden, und ist eine gefragte Ansprechpartnerin für Entscheider, die ihre IT-Infrastruktur zukunftssicher und wettbewerbsfähig gestalten wollen.

Artikel des Autors

Vorbildlich: Hier sitzt der neue 800GE-Port (ganz rechts) direkt neben etablierten 400G-Links – realisiert mit „Nokia 800G-ZR+“-Single-Lambda-Optiken, die 800 Gbit/s über eine einzige Wellenlänge übertragen, in einem Router vom Typ „Nokia 7750SR“. (Bild: DE-CIX)
Netzwerk ohne Hitzestau

Der Countdown zu 800G

Was sich wie ein Prototyp einer Schwerlastrakete von Jeff Bezos’ „Blue Origin“ oder Elon Musks „SpaceX“ anhört, ist nichts anderes als der nächste Netzwerkstandard, der sich auf Biegen und Brechen ins Rechenzentrum drängt. Den Schwarzen Peter für 800G kann man getrost der KI zuschieben.

Weiterlesen
Das vertraute Admin-Werkzeug Notepad++ wurde zwischen Juni und Dezember 2025 zum Trojanischen Pferd: Die staatliche APT-Gruppe Lotus Blossom kaperte die Update-Infrastruktur für gezielte Spionage, während die Cybercrime-Bande Black Cat parallel gefälschte Download-Seiten streute. (Bild: © Art_spiral - stock.adobe.com)
Notepad++ lieferte monatelang Backdoors statt Updates

Notepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde

Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für staatliche Spionage und parallele Kampagnen organisierter Cyberkriminalität. In vielen Un­ter­neh­mens­netzen lauert jetzt eine persistente Bedrohung inklusive Backdoor.

Weiterlesen