So optimieren Sie Ihr Projekt-Management mit Blue Ant: Melden Sie sich jetzt für das Kostenfreie Webinar an! Blicken Sie mit uns gemeinsam… >> Weiterlesen
Cloud-Tage im Dezember in Frankfurt/Main: AWS, Azure, alternative Anbieter, Kubernetes, Docker, Jenkins, Container, Continuous Delivery und… >> Weiterlesen
Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet. >> Weiterlesen
Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen
Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen
Im Bereich des Hochleistungsrechnens (HPC) werden Container und volle Virtualisierung bisher aus Effizienzgründen nur vereinzelt angewandt. Zu Recht? >> Weiterlesen
Wer in Zukunft bei der Entwicklung von IoT-Systemen auf Continuous Integration setzt, der wird um eine Testautomatisierung nicht herum kommen. >> Weiterlesen
[Sponsored Post] Durch Technologien, wie sie Big SQL bietet und wie sie hier vorgestellt werden, eine einfache und performante Integration von relationaler und Hadoop-Welt… >> Weiterlesen
[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen
Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen
Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen