Über unsMediaKontaktImpressum

Serverless und doch Metal: AWS Lambda mit Rust

Serverless-Programmierung wird oft mit den beiden Platzhirschen (JVM und node.js) verbunden. Gerade wenn vorhersehbare Laufzeiten oder Performance eine große… >> Weiterlesen

Monitoring in der Azure Cloud

Die Möglichkeiten, Monitoringdaten zu erfassen und zu verarbeiten sind vielfältig. Der Artikel liefert einen Überblick über die verschiedenen… >> Weiterlesen

Beyond PostgreSQL – Einblicke in die Erweiterbarkeit von PostgreSQL

PostgreSQL ist eine schlanke und modulare Datenbank, kann aber über weitere Software-Bausteine oder eine eingebaute Erweiterungsschnittstelle mit zusätzlichen… >> Weiterlesen

Automation vereinfacht und erhöht die IT-Sicherheit

Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert. >> Weiterlesen

Social-Engineering-Angriffe und die Psychologie dahinter

Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie… >> Weiterlesen

Process Mining in 5 Schritten

Einstieg ins Process Mining: Wie startet man, welche Werkzeuge sind notwendig und wie werden schnell Resultate erzeugt? >> Weiterlesen

Sparkplug – eine auf MQTT basierende Spezifikation für das IIoT

MQTT bietet als OASIS-Standard eine Spezifikation, die als De-facto-Standard für das IoT gesehen werden kann. Über das Publish-Subscribe-Muster, den Message… >> Weiterlesen

IT-Forensik: Die Suche nach digitalen Beweisen

IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat involviert ist. Sie… >> Weiterlesen

Cybersicherheit im Internet der Dinge führt zu einem Nachhaltigkeitsproblem

Selbst reparieren ist nicht erlaubt, Einsenden teuer und ein Neukauf nicht nachhaltig. Das Internet der Dinge bewegt sich im Spannungsfeld zwischen… >> Weiterlesen

Protokolle zur Heimautomation: HTTP und MQTT

Ein Protokoll regelt den Datenaustausch, läuft meist im Hintergrund und man muss sich in der Regel nicht um diese Details kümmern. HTTP und MQTT werden bei der… >> Weiterlesen
Weitere Artikel >>