Über unsMediaKontaktImpressum

Kubernetes Deployments cross Cloud skalieren mit Azure Arc und GitOps

Azure Arc enabled Kubernetes führt heterogene Cluster standortübergreifend auf einer Kontrollebene zusammen. Mit dem GitOps-Deployment-Modell werden sie mit… >> Weiterlesen

Ransomware: Angriffe erkennen und stoppen

Ransomware-Angriffe nehmen drastisch zu und führen zu erheblichen Schäden. Effektive Schutzmaßnahmen sind daher kein Luxus, sondern eine Notwendigkeit. Wir… >> Weiterlesen

Das Internet der nicht übertragbaren Dinge

Smarte Produkte verändern die Art, wie wir Dinge besitzen und die Freiheit, sie zu nutzen. Vor allem aber ändert sich die Beziehung zwischen Hersteller und… >> Weiterlesen

Härtung von IBM-WebSphere-Applikationsservern

Der sichere Betrieb von Applikationsservern ist von existenzieller Bedeutung. Dieser Artikel zeigt auf, wie etablierte Sicherheitsstandards für… >> Weiterlesen

Von Ethik zu Recht

Seit April 2021 liegt die europäische KI-Verordnung – der AI Act – als Gesetzesvorschlag vor. Was bedeutet der Vorschlag für Einsatz und Entwicklung von… >> Weiterlesen

Wertekodex für Chatbots

Chatbots haben viele Vorteile, aber es gibt noch viele Hürden, z. B. ethische. Der Wertekodex für Chatbots kann im Sinne einer CDR die organisatorischen… >> Weiterlesen

(I)IoT-Lösungen mit Amazon Web Services

Es gibt viele Gründe sich mit den Themen "Connected Devices" oder "Internet of Things" auseinanderzusetzen. Wir stellen die grundsätzlichen Bausteine vor, um… >> Weiterlesen

Cybersicherheit: Wo anfangen und wo aufhören?

Dieser Artikel bietet neben einer Einführung in das Thema elf Maßnahmen, die jedes Unternehmen umsetzen kann, um zumindest die Grundlagen von Cybersicherheit zu… >> Weiterlesen

Künstliche Intelligenz und der Freizeit-Rebound-Effekt

KI und Co. bieten uns mehr Effizienz, Komfort und Gewinn an neuer Freizeit, erzeugen aber auch einen Rebound-Effekt, der zu mehr Ressourcenverbrauch und… >> Weiterlesen

Smart Cities und IT-Security für den öffentlichen Sektor

Smart Cities werden eine Art kritische Infrastruktur bereitstellen, die gegen potentielle Cyberangriffe geschützt werden muss. Fünf Maßnahmen sollen bei der… >> Weiterlesen