Fachartikel

Cybersecurity-Frameworks für SAP-Anwendungen

SAP-Systeme und die damit verbundenen Geschäftsprozesse müssen geschützt werden. Dafür stehen verschiedene Cybersicherheits-Frameworks zur Verfügung, die aber im praktischen Umgang mit SAP-Anwendungen zum Teil Schwächen aufweisen. Unser Beitrag definiert, was unter einem solchen Framework zu verstehen ist und worauf IT-Verantwortliche bei der Implementierung achten sollten.

Netzwerk und Storage in VMware-Umgebungen absichern (3)

Zwischen VMs und auch zur Außenwelt hin fließen eifrig Daten. Hierfür ist eine passende wie sichere Netzwerkarchitektur notwendig. Wie diese und auch ein richtig administrierter Daten-Storage im Fall von ESXi aussieht, zeigt unser Workshop. Im dritten und letzten Teil beschäftigen wir uns unter anderem mit dem Virtual Machine File System und den Besonderheiten der speicherrichtlinienbasierten Verwaltung.

ChatGPT-gestütztes Phishing erkennen und abwehren

Der kometenhafte Aufstieg von ChatGPT ist die jüngste Entwicklung im konstanten Wettrüsten zwischen Cyberangreifern und -verteidigern. Leichter als je zuvor lassen sich nun täuschend echte Phishing-Nachrichten erzeugen. ChatGPT-Attacken sind dennoch nicht die ultimative Hiobsbotschaft für Sicherheitsverantwortliche, die selbst auf KI setzen: Large Language Models erkennen derart generierte Texte und schützen so Unternehmen und Mitarbeiter.

Netzwerk und Storage in VMware-Umgebungen absichern (2)

Zwischen VMs und auch zur Außenwelt hin fließen eifrig Daten. Hierfür ist eine passende wie sichere Netzwerkarchitektur notwendig. Wie diese und auch ein richtig administrierter Daten-Storage im Fall von ESXi aussieht, zeigt unser Workshop. Im zweiten Teil erläutern wir den richtigen Umgang mit physischen Netzwerkkarten und zeigen, wie die Architektur des Storage in VMware-Umgebungen aussieht.

Verantwortung übernehmen und nachhaltige Beschaffungsstrategien angehen

Unsere Welt ist einem ständigen Wandel unterworfen, und dieser bringt auch immer wieder neue Herausforderungen und Anforderungen im B2B-Markt mit sich. Es ist daher von großer Bedeutung, dass Unternehmen die aktuellen Trends und Entwicklungen vorausschauend erkennen und sich entsprechend anpassen.

So werden Rechenzentren den Ansprüchen gerecht

Die Bedeutung der IT-Infrastruktur hat enorm an Gewicht gewonnen. Neben Fragen der Rechen- und Speicherkapazität, der verfügbaren Bandbreite sowie der Cybersecurity sind durch den höheren Stellenwert der IT weitere Anforderungen in den Vordergrund gerückt. Der Fachartikel gibt einen Überblick, was RZ-Betreiber bei der regelmäßigen Modernisierung im Auge behalten sollten.

Netzwerk und Storage in VMware-Umgebungen absichern (1)

Zwischen VMs und auch zur Außenwelt hin fließen eifrig Daten. Hierfür ist eine passende wie sichere Netzwerkarchitektur notwendig. Wie diese und auch ein richtig administrierter Daten-Storage im Fall von ESXi aussieht, zeigt unser Workshop. Im ersten Teil beschäftigen wir uns mit der Konfiguration von Portgruppen und erklären den Unterschied zwischen einem vSphere-Standard-Switch und einem vSphere-Distributed-Switch.