Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen
Gesetze und Verordnungen schützen nicht unbedingt vor Angriffen und Hackerattacken sind immer häufiger erfolgreich. ISMS und BCM können helfen. >> Weiterlesen
Abteilungen besorgen sich auf eigene Faust Cloud-Services und erschaffen so eine Schatten-IT. Die Lösung bilden flexible Cloud-Dienste. Dadurch wird die IT… >> Weiterlesen
Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen
Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen
Mit der Oracle Converged Datenbank lassen sich alle Arten von Daten verarbeiten, Kombinationen von Abfragen sind möglich und die Auswahl an Programmiersprachen… >> Weiterlesen
Der Bedarf an schnellen, elastischen und gleichzeitig kostengünstigen Lösungen zur Speicherung und Analyse großer Datenmengen hat jede erdenkliche Branche… >> Weiterlesen
Beim Maschinellen Lernen werden Informationen durch Rechenpower und Algorithmen zu Modellen. Mit AutoML wird ein Modell erzeugt, das wir mit Sharepoint auf die… >> Weiterlesen
Nicht-relationale Datenbanken finden zunehmende Verbreitung. Wir erläutern Erfahrungen und Problemlösungen beim Einsatz von Cassandra anstelle einer… >> Weiterlesen
Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen
© Alkmene Verlag GmbH 2023