Fachartikel

ChatGPT-gestütztes Phishing erkennen und abwehren

Der kometenhafte Aufstieg von ChatGPT ist die jüngste Entwicklung im konstanten Wettrüsten zwischen Cyberangreifern und -verteidigern. Leichter als je zuvor lassen sich nun täuschend echte Phishing-Nachrichten erzeugen. ChatGPT-Attacken sind dennoch nicht die ultimative Hiobsbotschaft für Sicherheitsverantwortliche, die selbst auf KI setzen: Large Language Models erkennen derart generierte Texte und schützen so Unternehmen und Mitarbeiter.

Netzwerk und Storage in VMware-Umgebungen absichern (2)

Zwischen VMs und auch zur Außenwelt hin fließen eifrig Daten. Hierfür ist eine passende wie sichere Netzwerkarchitektur notwendig. Wie diese und auch ein richtig administrierter Daten-Storage im Fall von ESXi aussieht, zeigt unser Workshop. Im zweiten Teil erläutern wir den richtigen Umgang mit physischen Netzwerkkarten und zeigen, wie die Architektur des Storage in VMware-Umgebungen aussieht.

Verantwortung übernehmen und nachhaltige Beschaffungsstrategien angehen

Unsere Welt ist einem ständigen Wandel unterworfen, und dieser bringt auch immer wieder neue Herausforderungen und Anforderungen im B2B-Markt mit sich. Es ist daher von großer Bedeutung, dass Unternehmen die aktuellen Trends und Entwicklungen vorausschauend erkennen und sich entsprechend anpassen.

So werden Rechenzentren den Ansprüchen gerecht

Die Bedeutung der IT-Infrastruktur hat enorm an Gewicht gewonnen. Neben Fragen der Rechen- und Speicherkapazität, der verfügbaren Bandbreite sowie der Cybersecurity sind durch den höheren Stellenwert der IT weitere Anforderungen in den Vordergrund gerückt. Der Fachartikel gibt einen Überblick, was RZ-Betreiber bei der regelmäßigen Modernisierung im Auge behalten sollten.

Netzwerk und Storage in VMware-Umgebungen absichern (1)

Zwischen VMs und auch zur Außenwelt hin fließen eifrig Daten. Hierfür ist eine passende wie sichere Netzwerkarchitektur notwendig. Wie diese und auch ein richtig administrierter Daten-Storage im Fall von ESXi aussieht, zeigt unser Workshop. Im ersten Teil beschäftigen wir uns mit der Konfiguration von Portgruppen und erklären den Unterschied zwischen einem vSphere-Standard-Switch und einem vSphere-Distributed-Switch.

Im Test: Zapier

Besitzen Web-Apps keine zueinander passenden Schnittstellen, gerät die Verarbeitung der Daten zur lästigen manuellen Aufgabe. Hier wirbt Zapier mit einer sehr flexiblen App-Integration in Workflows und Automatisierung der Arbeitsabläufe. Im Test zeigte sich dabei ein mächtiges, einfach zu bedienendes Werkzeug der Automatisierung, das jedoch einen genauen Blick auf die Lizenzkosten erfordert.