Über unsMediaKontaktImpressum

Betrieb

© iStock.com / baranozdemir
© iStock.com / baranozdemir

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Betriebssysteme wie Linux, Solaris, AIX, HPUX und Windows? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Wie ist es mit JBOSS oder TomCat? Oder sind Netzwerkthemen Ihr Schwerpunkt? Artikel rund um dieses Themenspektrum finden Sie hier.

Oracle Application Express

Mit Oracle APEX eine Anwendung entwickeln: Tutorial und Einführung mit Praxis-Beispielen >> Weiterlesen

Softwaregütesiegel – Softwaresicherheit ist wie Schönheit

Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet. >> Weiterlesen

LockPoS wird Teil der Malware-Familie

Ein lange inaktiver C2-Server der Flokibot-Kampagne ist plötzlich wieder aktiv und verteilt eine neue Familie von PoS-Malware: LockPoS. >> Weiterlesen

Informationsschutz in der Cloud

Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen

Virtualisierung und Supercomputing – von Vorbehalten und Vorzügen

Im Bereich des Hochleistungsrechnens (HPC) werden Container und volle Virtualisierung bisher aus Effizienzgründen nur vereinzelt angewandt. Zu Recht? >> Weiterlesen

Integration von Big Data und relationaler Datenbankwelt

[Sponsored Post] Durch Technologien, wie sie Big SQL bietet und wie sie hier vorgestellt werden, eine einfache und performante Integration von relationaler und Hadoop-Welt... >> Weiterlesen

Internet of Things verändert alles – auch das Testen

Wer in Zukunft bei der Entwicklung von IoT-Systemen auf Continuous Integration setzt, der wird um eine Testautomatisierung nicht herum kommen. >> Weiterlesen

Ransomware den Schrecken nehmen

[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen

Friendly Mobile Hacking – Warum ist dies gerade im Firmenumfeld wichtig?

Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen

Angriffe auf Smart Devices via Mobilfunk

Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen
Weitere Artikel >>