Über unsMediaKontaktImpressum

Betrieb

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Weitere Themen sind: IoT-Cloud-Plattformen, Apache Kafka, Hadoop, Identity und Access Management, Safety, Security, Privacy und Continuity (SSPC), Blockchain, Smart Contracts und Middleware - Revolutionäre, dezentrale Anwendungen und vieles mehr.

Hyperautomation erweitert die Farbpalette der Automatisierung

Hyperautomation besteht aus einer Kombination von regelbasierten Lösungen und KI. Dies bietet die Flexibilität und Leistung an den Stellen im Unternehmen zu… >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Serverless und doch Metal: AWS Lambda mit Rust

Serverless-Programmierung wird oft mit den beiden Platzhirschen (JVM und node.js) verbunden. Gerade wenn vorhersehbare Laufzeiten oder Performance eine große… >> Weiterlesen

Monitoring in der Azure Cloud

Die Möglichkeiten, Monitoringdaten zu erfassen und zu verarbeiten sind vielfältig. Der Artikel liefert einen Überblick über die verschiedenen… >> Weiterlesen

Beyond PostgreSQL – Einblicke in die Erweiterbarkeit von PostgreSQL

PostgreSQL ist eine schlanke und modulare Datenbank, kann aber über weitere Software-Bausteine oder eine eingebaute Erweiterungsschnittstelle mit zusätzlichen… >> Weiterlesen

Automation vereinfacht und erhöht die IT-Sicherheit

Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert. >> Weiterlesen

Social-Engineering-Angriffe und die Psychologie dahinter

Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie… >> Weiterlesen

Process Mining in 5 Schritten

Einstieg ins Process Mining: Wie startet man, welche Werkzeuge sind notwendig und wie werden schnell Resultate erzeugt? >> Weiterlesen

Sparkplug – eine auf MQTT basierende Spezifikation für das IIoT

MQTT bietet als OASIS-Standard eine Spezifikation, die als De-facto-Standard für das IoT gesehen werden kann. Über das Publish-Subscribe-Muster, den Message… >> Weiterlesen
Weitere Artikel >>