Unser Internetauftritt versorgt Sie jede Woche mit neuen interessanten Fachartikeln. Als Archivleser können Sie mit einem Klick auf den Link-Code schon jetzt exklusiv auf alle Online-Beiträge zugreifen.
Mehr Übersicht für dezentrale Cloudumgebungen
Die Verwaltung von Daten erfolgt mehr und mehr in der Cloud. Dabei ergeben sich immer komplexere Strukturen, deren Handhabung bei der Aufsetzung und im laufenden Betrieb häufig nicht ausreichend mitgedacht wird. Gerade moderne, dezentrale Multicloud- Umgebungen bringen ein umfangreiches Konstrukt aus APIs, API-Codes und Funktionalitäten mit sich. Digitale Strukturmodelle wie der Multicloud-Würfel können dabei helfen, komplexe IT-Strukturen schneller zu erfassen, einfacher darzustellen und somit letztendlich ordnungsgemäß zu managen.Link-Code:
n6w51So werden Rechenzentren den Ansprüchen gerecht
Die digitale Transformation hat sich in den vergangenen Jahren erheblich beschleunigt. Die Bedeutung der IT-Infrastruktur hat dadurch enorm an Gewicht gewonnen – bis hin zu einer Abhängigkeit, die kritische Teile der öffentlichen Versorgung und der Wirtschaft betrifft. Neben Fragen der Rechen- und Speicherkapazität, der verfügbaren Bandbreite sowie der Cybersecurity sind durch den höheren Stellenwert der IT weitere Anforderungen in den Vordergrund gerückt. Der Fachartikel im Web gibt einen Überblick, was RZ-Betreiber bei der regelmäßigen Modernisierung im Auge behalten sollten.Link-Code:
n6w52ChatGPT-gestütztes Phishing erkennen und abwehren
Der kometenhafte Aufstieg von ChatGPT und ähnlichen generativen KI-Tools ist die jüngste Entwicklung im konstanten Wettrüsten zwischen Cyberangreifern und -verteidigern. Leichter als je zuvor lassen sich nun täu - schend echte Phishing-Nachrichten erzeugen, die nicht mehr durch schlechte Rechtschreibung erkennbar sind. ChatGPT-Attacken sind dennoch nicht die ultimative Hiobsbotschaft für Sicherheitsverantwortliche, die selbst auf KI setzen: Large Language Models erkennen derart generierte Texte und schützen so Unternehmen und Mitarbeiter.Link-Code:
n6w53
Die Verwaltung von Daten erfolgt mehr und mehr in der Cloud. Dabei ergeben sich immer komplexere Strukturen, deren Handhabung bei der Aufsetzung und im laufenden Betrieb häufig nicht ausreichend mitgedacht wird. Gerade moderne, dezentrale Multicloud- Umgebungen bringen ein umfangreiches Konstrukt aus APIs, API-Codes und Funktionalitäten mit sich. Digitale Strukturmodelle wie der Multicloud-Würfel können dabei helfen, komplexe IT-Strukturen schneller zu erfassen, einfacher darzustellen und somit letztendlich ordnungsgemäß zu managen.Link-Code:
n6w51
Die digitale Transformation hat sich in den vergangenen Jahren erheblich beschleunigt. Die Bedeutung der IT-Infrastruktur hat dadurch enorm an Gewicht gewonnen – bis hin zu einer Abhängigkeit, die kritische Teile der öffentlichen Versorgung und der Wirtschaft betrifft. Neben Fragen der Rechen- und Speicherkapazität, der verfügbaren Bandbreite sowie der Cybersecurity sind durch den höheren Stellenwert der IT weitere Anforderungen in den Vordergrund gerückt. Der Fachartikel im Web gibt einen Überblick, was RZ-Betreiber bei der regelmäßigen Modernisierung im Auge behalten sollten.Link-Code:
n6w52
Der kometenhafte Aufstieg von ChatGPT und ähnlichen generativen KI-Tools ist die jüngste Entwicklung im konstanten Wettrüsten zwischen Cyberangreifern und -verteidigern. Leichter als je zuvor lassen sich nun täu - schend echte Phishing-Nachrichten erzeugen, die nicht mehr durch schlechte Rechtschreibung erkennbar sind. ChatGPT-Attacken sind dennoch nicht die ultimative Hiobsbotschaft für Sicherheitsverantwortliche, die selbst auf KI setzen: Large Language Models erkennen derart generierte Texte und schützen so Unternehmen und Mitarbeiter.Link-Code:
n6w53
SAP-Systeme und die damit verbundenen Geschäftsprozesse müssen geschützt werden. Dafür stehen verschiedene Cybersicherheits-Frameworks zur Verfügung, die aber im praktischen Umgang mit SAP-Anwendungen zum Teil Schwächen aufweisen. Unser Onlinebeitrag definiert, was unter einem solchen Framework zu verstehen ist und worauf IT-Verantwortliche bei der Implementierung achten sollten. Außerdem stellt er gängige Rahmenwerke im Bereich der SAP-Sicherheit vor: SAP Cybersecurity Guideline/Framework, NIST Cybersecurity Framework, COBIT, ISO/IEC 27001 und CIS 20 Critical Security Controls.Link-Code:
n6w54
Eine virtuelle Maschine allein bietet kaum einen Mehrwert. Vielmehr fließen zwischen VMs und auch zur Außenwelt hin fleißig Daten. Hierfür ist eine passende wie sichere Netzwerkarchitektur notwendig. Wie diese und auch ein richtig administrierter Daten-Storage im Fall von ESXi aussieht, zeigt der exklusive Workshop auf unserer Website. Besonders wichtig dabei: ESXi ist eigentlich kein klassischer Server, sondern ein Hybrid, da er auch ein Netzwerkgerät ist – wer bereits einen ESXi-Server installiert hat, dürfte dies nachvollziehen können. Dabei verbinden Sie einen vSwitch mit einem physischen Switch oder Router per VLAN-Trunk und NIC-Teaming. Der ESXi-Server-Switch konnektiert sich dann via Inter-Switch-Link mit dem physischen Router, wie unser Workshop zeigt.
Link-Code:
n6w55