Über unsMediaKontaktImpressum

Hyperautomation erweitert die Farbpalette der Automatisierung

Hyperautomation besteht aus einer Kombination von regelbasierten Lösungen und KI. Dies bietet die Flexibilität und Leistung an den Stellen im Unternehmen zu… >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Serverless und doch Metal: AWS Lambda mit Rust

Serverless-Programmierung wird oft mit den beiden Platzhirschen (JVM und node.js) verbunden. Gerade wenn vorhersehbare Laufzeiten oder Performance eine große… >> Weiterlesen

Monitoring in der Azure Cloud

Die Möglichkeiten, Monitoringdaten zu erfassen und zu verarbeiten sind vielfältig. Der Artikel liefert einen Überblick über die verschiedenen… >> Weiterlesen

Beyond PostgreSQL – Einblicke in die Erweiterbarkeit von PostgreSQL

PostgreSQL ist eine schlanke und modulare Datenbank, kann aber über weitere Software-Bausteine oder eine eingebaute Erweiterungsschnittstelle mit zusätzlichen… >> Weiterlesen

Automation vereinfacht und erhöht die IT-Sicherheit

Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert. >> Weiterlesen

Social-Engineering-Angriffe und die Psychologie dahinter

Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie… >> Weiterlesen

Process Mining in 5 Schritten

Einstieg ins Process Mining: Wie startet man, welche Werkzeuge sind notwendig und wie werden schnell Resultate erzeugt? >> Weiterlesen

Sparkplug – eine auf MQTT basierende Spezifikation für das IIoT

MQTT bietet als OASIS-Standard eine Spezifikation, die als De-facto-Standard für das IoT gesehen werden kann. Über das Publish-Subscribe-Muster, den Message… >> Weiterlesen

IT-Forensik: Die Suche nach digitalen Beweisen

IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat involviert ist. Sie… >> Weiterlesen