Über unsMediaKontaktImpressum

Betrieb

© iStock.com / baranozdemir
© iStock.com / baranozdemir

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Betriebssysteme wie Linux, Solaris, AIX, HPUX und Windows? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Wie ist es mit JBOSS oder TomCat? Oder sind Netzwerkthemen Ihr Schwerpunkt? Artikel rund um dieses Themenspektrum finden Sie hier.

Integration von Big Data und relationaler Datenbankwelt

[Sponsored Post] Durch Technologien, wie sie Big SQL bietet und wie sie hier vorgestellt werden, eine einfache und performante Integration von relationaler und Hadoop-Welt... >> Weiterlesen

Internet of Things verändert alles – auch das Testen

Wer in Zukunft bei der Entwicklung von IoT-Systemen auf Continuous Integration setzt, der wird um eine Testautomatisierung nicht herum kommen. >> Weiterlesen

Ransomware den Schrecken nehmen

[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen

Friendly Mobile Hacking – Warum ist dies gerade im Firmenumfeld wichtig?

Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen

Angriffe auf Smart Devices via Mobilfunk

Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen

Denial of Service-Angriffe – Reichen Ihre Schutzmaßnahmen?

Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen

Identity und Access Management: Herausforderung Migration

IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis. >> Weiterlesen

MQTT – Leitfaden zum Protokoll für das Internet der Dinge

MQTT hat sich als Standard-Protokoll des Internet of Things etabliert. Florian Raschbichler beschreibt Funktionen, erklärt den Einsatz und stellt MQTT-Broker... >> Weiterlesen

Safety, Security, Privacy und Continuity (SSPC) – Die Überraschung kommt zum Schluss

Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten. >> Weiterlesen

Backup Next Generation

Die Geschichte über die Planung und Entstehung eines universitären Backup-Verbundes bei gleichzeitigem Wechsel der Basistechnologie zu Bacula EE. >> Weiterlesen
Weitere Artikel >>