Über unsMediaKontaktImpressum

Betrieb

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Weitere Themen sind: IoT-Cloud-Plattformen, Apache Kafka, Hadoop, Identity und Access Management, Safety, Security, Privacy und Continuity (SSPC), Blockchain, Smart Contracts und Middleware - Revolutionäre, dezentrale Anwendungen und vieles mehr.

Moderne Datenbanken sind das Herzstück agiler IT-Infrastrukturen

Aus modernen IT-Infrastrukturen sind NoSQL-Datenbanken nicht mehr wegzudenken. Sie besitzen die geforderte Agilität und Cloud-Affinität sowie die notwendigen… >> Weiterlesen

Das Magische Dreieck bei KI-Projekten

Das Magische KI-Dreieck kann bei der Einführung oder während des Betriebs von KI helfen, die Genauigkeit, den Funktionsumfang und die Investitionen in… >> Weiterlesen

Eine kurze Geschichte des Penetrationstesting

Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen

Penetrationstests: Gatekeeper Menschliche Intelligenz

Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen

Penetrationstests: Auf dem Weg zu den Kronjuwelen

Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen

Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen

Penetrationstests lassen Hacker alt aussehen

Gesetze und Verordnungen schützen nicht unbedingt vor Angriffen und Hackerattacken sind immer häufiger erfolgreich. ISMS und BCM können helfen. >> Weiterlesen

Selbstbedienung bei Cloud-Diensten? Kein Problem!

Abteilungen besorgen sich auf eigene Faust Cloud-Services und erschaffen so eine Schatten-IT. Die Lösung bilden flexible Cloud-Dienste. Dadurch wird die IT… >> Weiterlesen

Cyber-Widerstandsfähigkeit auf allen Unternehmensebenen

Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen

Delegierte Zugriffsverwaltung mit OAuth 2.0 und OpenID Connect

Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen
Weitere Artikel >>