Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen
Serverless-Programmierung wird oft mit den beiden Platzhirschen (JVM und node.js) verbunden. Gerade wenn vorhersehbare Laufzeiten oder Performance eine große… >> Weiterlesen
Die Möglichkeiten, Monitoringdaten zu erfassen und zu verarbeiten sind vielfältig. Der Artikel liefert einen Überblick über die verschiedenen… >> Weiterlesen
PostgreSQL ist eine schlanke und modulare Datenbank, kann aber über weitere Software-Bausteine oder eine eingebaute Erweiterungsschnittstelle mit zusätzlichen… >> Weiterlesen
Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert. >> Weiterlesen
Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie… >> Weiterlesen
Einstieg ins Process Mining: Wie startet man, welche Werkzeuge sind notwendig und wie werden schnell Resultate erzeugt? >> Weiterlesen
MQTT bietet als OASIS-Standard eine Spezifikation, die als De-facto-Standard für das IoT gesehen werden kann. Über das Publish-Subscribe-Muster, den Message… >> Weiterlesen
IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat involviert ist. Sie… >> Weiterlesen
Selbst reparieren ist nicht erlaubt, Einsenden teuer und ein Neukauf nicht nachhaltig. Das Internet der Dinge bewegt sich im Spannungsfeld zwischen… >> Weiterlesen
© Alkmene Verlag GmbH 2025