Über unsMediaKontaktImpressum

PostgreSQL – Erweiterungen und Tools für Administration

Wir zeigen Ihnen Beispiele für allgemeine Erweiterungen und Tools aus dem Bereich Administration. Das Tool pgBasenv und die Extensions ForeignDataWrapper,… >> Weiterlesen

Grundlagen der Verschlüsselung

Dieser Artikel vermittelt Grundlagen moderner Kryptographie und stellt die wichtigsten Verschlüsselungsverfahren und Chiffrieralgorithmen vor. >> Weiterlesen

Kubernetes Deployments cross Cloud skalieren mit Azure Arc und GitOps

Azure Arc enabled Kubernetes führt heterogene Cluster standortübergreifend auf einer Kontrollebene zusammen. Mit dem GitOps-Deployment-Modell werden sie mit… >> Weiterlesen

Ransomware: Angriffe erkennen und stoppen

Ransomware-Angriffe nehmen drastisch zu und führen zu erheblichen Schäden. Effektive Schutzmaßnahmen sind daher kein Luxus, sondern eine Notwendigkeit. Wir… >> Weiterlesen

Das Internet der nicht übertragbaren Dinge

Smarte Produkte verändern die Art, wie wir Dinge besitzen und die Freiheit, sie zu nutzen. Vor allem aber ändert sich die Beziehung zwischen Hersteller und… >> Weiterlesen

Härtung von IBM-WebSphere-Applikationsservern

Der sichere Betrieb von Applikationsservern ist von existenzieller Bedeutung. Dieser Artikel zeigt auf, wie etablierte Sicherheitsstandards für… >> Weiterlesen

Von Ethik zu Recht

Seit April 2021 liegt die europäische KI-Verordnung – der AI Act – als Gesetzesvorschlag vor. Was bedeutet der Vorschlag für Einsatz und Entwicklung von… >> Weiterlesen

Wertekodex für Chatbots

Chatbots haben viele Vorteile, aber es gibt noch viele Hürden, z. B. ethische. Der Wertekodex für Chatbots kann im Sinne einer CDR die organisatorischen… >> Weiterlesen

(I)IoT-Lösungen mit Amazon Web Services

Es gibt viele Gründe sich mit den Themen "Connected Devices" oder "Internet of Things" auseinanderzusetzen. Wir stellen die grundsätzlichen Bausteine vor, um… >> Weiterlesen

Cybersicherheit: Wo anfangen und wo aufhören?

Dieser Artikel bietet neben einer Einführung in das Thema elf Maßnahmen, die jedes Unternehmen umsetzen kann, um zumindest die Grundlagen von Cybersicherheit zu… >> Weiterlesen