Cloud-Tage im Dezember in Frankfurt/Main: AWS, Azure, alternative Anbieter, Kubernetes, Docker, Jenkins, Container, Continuous Delivery und… >> Weiterlesen
DevOps-Tage im Dezember in Frankfurt/Main: Kubernetes, Docker, Jenkins, Container, Continuous Delivery und Continuous Integration - Die… >> Weiterlesen
Welche Konferenzen gibt es 2023 zu Themen wie DevOps, Cloud, Datenbanken Software-Entwicklung und Software-Architektur, IT-Security und… >> Weiterlesen
Welche Applikationen eignen sich und bringen Mehrwert in der Cloud und wie lässt sich bei der Migration Geld sparen? Dieser Artikel erleichtert die Übersetzung… >> Weiterlesen
Bei der Planung eines IoT-Projekts muss man sich MQTT (Standard-Protokoll für das IoT) und Apache Kafka (Data Streaming) anschauen. Welche Technologie ist am… >> Weiterlesen
Jeder, der im Netz unterwegs ist, hatte bereits mit Bots zu tun. Wir werfen einen Blick hinter die Kulissen und betrachten Aufbau, Funktionsweise und Betrieb… >> Weiterlesen
[Sponsored Post] Um die Digitalisierung voranzutreiben und wettbewerbsfähig zu bleiben, müssen sich Unternehmen mit dem Thema Cloud beschäftigen. Dabei spielen auch… >> Weiterlesen
Aus modernen IT-Infrastrukturen sind NoSQL-Datenbanken nicht mehr wegzudenken. Sie besitzen die geforderte Agilität und Cloud-Affinität sowie die notwendigen… >> Weiterlesen
Das Magische KI-Dreieck kann bei der Einführung oder während des Betriebs von KI helfen, die Genauigkeit, den Funktionsumfang und die Investitionen in… >> Weiterlesen
Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen
Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen
Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen
Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen