Über unsMediaKontaktImpressum

Cloud-Migrationsentscheidungen richtig treffen

Welche Applikationen eignen sich und bringen Mehrwert in der Cloud und wie lässt sich bei der Migration Geld sparen? Dieser Artikel erleichtert die Übersetzung… >> Weiterlesen

IoT Data Streaming – Warum MQTT und Kafka eine exzellente Kombination sind

Bei der Planung eines IoT-Projekts muss man sich MQTT (Standard-Protokoll für das IoT) und Apache Kafka (Data Streaming) anschauen. Welche Technologie ist am… >> Weiterlesen

Botnetze – Funktionsweise und Betrieb

Jeder, der im Netz unterwegs ist, hatte bereits mit Bots zu tun. Wir werfen einen Blick hinter die Kulissen und betrachten Aufbau, Funktionsweise und Betrieb… >> Weiterlesen

Die 7 Grundsätze, um den Weg in die sichere Cloud zu beschreiten

[Sponsored PostUm die Digitalisierung voranzutreiben und wettbewerbsfähig zu bleiben, müssen sich Unternehmen mit dem Thema Cloud beschäftigen. Dabei spielen auch… >> Weiterlesen

Moderne Datenbanken sind das Herzstück agiler IT-Infrastrukturen

Aus modernen IT-Infrastrukturen sind NoSQL-Datenbanken nicht mehr wegzudenken. Sie besitzen die geforderte Agilität und Cloud-Affinität sowie die notwendigen… >> Weiterlesen

Das Magische Dreieck bei KI-Projekten

Das Magische KI-Dreieck kann bei der Einführung oder während des Betriebs von KI helfen, die Genauigkeit, den Funktionsumfang und die Investitionen in… >> Weiterlesen

Eine kurze Geschichte des Penetrationstesting

Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen

Penetrationstests: Gatekeeper Menschliche Intelligenz

Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen

Penetrationstests: Auf dem Weg zu den Kronjuwelen

Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen

Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen