Über unsMediaKontaktImpressum

Hochsicheres IoT

Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen

Continuous Intelligence für Entscheidungsfindung und -automation

Die Echtzeit-Analyse von multiplen Datenströmen wird für Unternehmen immer wichtiger. Ohne die Unterstützung durch eine geeignete Datenbank-Plattform bleibt… >> Weiterlesen

Hyperautomation erweitert die Farbpalette der Automatisierung

Hyperautomation besteht aus einer Kombination von regelbasierten Lösungen und KI. Dies bietet die Flexibilität und Leistung an den Stellen im Unternehmen zu… >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Serverless und doch Metal: AWS Lambda mit Rust

Serverless-Programmierung wird oft mit den beiden Platzhirschen (JVM und node.js) verbunden. Gerade wenn vorhersehbare Laufzeiten oder Performance eine große… >> Weiterlesen

Monitoring in der Azure Cloud

Die Möglichkeiten, Monitoringdaten zu erfassen und zu verarbeiten sind vielfältig. Der Artikel liefert einen Überblick über die verschiedenen… >> Weiterlesen

Beyond PostgreSQL – Einblicke in die Erweiterbarkeit von PostgreSQL

PostgreSQL ist eine schlanke und modulare Datenbank, kann aber über weitere Software-Bausteine oder eine eingebaute Erweiterungsschnittstelle mit zusätzlichen… >> Weiterlesen

Automation vereinfacht und erhöht die IT-Sicherheit

Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert. >> Weiterlesen

Social-Engineering-Angriffe und die Psychologie dahinter

Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie… >> Weiterlesen

Process Mining in 5 Schritten

Einstieg ins Process Mining: Wie startet man, welche Werkzeuge sind notwendig und wie werden schnell Resultate erzeugt? >> Weiterlesen