Mit kaum einem anderen Testverfahren lassen sich so viele Bugs aufspüren, wie mit Fuzzing. Viele ISO-Normen und Security-Standards empfehlen Fuzz Testing. Was… >> Weiterlesen
Wie kann es VUI-Designern gelingen, ein Spracherlebnis zu gestalten, das mehr bietet als die monotone Computerstimme einer Telefonhotline. Die Erwartungen der… >> Weiterlesen
SSI-basierte Credentials sind die digitale Alternative zu einem Papierdokument und Garant für Privatsphäre, Datenschutz und Unabhängigkeit. Mit minimaler… >> Weiterlesen
Der Weg in die Cloud lohnt sich. Doch um den Bestand erfolgreich in die Cloud zu migrieren und die Vorteile der Cloud zu heben ist Arbeit und strukturiertes… >> Weiterlesen
Wer Sicherheitsaspekte nicht von vornherein einplant, riskiert früher oder später große Probleme. Um den Folgen von mangelnder IT-Sicherheit vorzubeugen, ist es… >> Weiterlesen
Unternehmen sehen sich einer ständigen Bedrohung durch Cyber-Angriffe ausgesetzt. Mit vorausschauenden Backup- und Desaster Recovery-Strategien können die… >> Weiterlesen
Um mit Smart Connected Products erfolgreich zu sein und den Wandel zum AIoT-Unternehmen zu schaffen, müssen Unternehmen an vielen Bereichen ihrer Strategie,… >> Weiterlesen
Die Zahl der Möglichkeiten, einen Computer zu schützen, ist inzwischen genau so hoch, wie die Zahl der Angriffe auf diesen. Wie ist das richtige Passwort und… >> Weiterlesen
[Sponsored Post] Wie Ihre Cloud-Strategie mit der digitalen Transformationsstrategie des Unternehmens abgestimmt wird und welche Fragen Sie sich vor dem Schritt in die Cloud… >> Weiterlesen
Mit einem KI-basierten Monitoring können beim Lasttest Schwachstellen im System in Echtzeit aufgedeckt und behoben werden. >> WeiterlesenWeitere Artikel >>
© Alkmene Verlag GmbH 2022