Über unsMediaKontaktImpressum

Integration von Big Data und relationaler Datenbankwelt

[Sponsored PostDurch Technologien, wie sie Big SQL bietet und wie sie hier vorgestellt werden, eine einfache und performante Integration von relationaler und Hadoop-Welt… >> Weiterlesen

Ransomware den Schrecken nehmen

[Sponsored PostDas Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen

Friendly Mobile Hacking im Firmenumfeld

Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen

Denial of Service-Angriffe – Reichen Ihre Schutzmaßnahmen?

Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen

Identity und Access Management: Herausforderung Migration

IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis. >> Weiterlesen

Angriffe auf Smart Devices via Mobilfunk

Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen

MQTT – Leitfaden zum Protokoll für das Internet der Dinge

MQTT hat sich als Standard-Protokoll des Internet of Things etabliert. Florian Raschbichler beschreibt Funktionen, erklärt den Einsatz und stellt MQTT-Broker… >> Weiterlesen

Safety, Security, Privacy und Continuity (SSPC) – Die Überraschung kommt zum Schluss

Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten. >> Weiterlesen

Backup Next Generation

Die Geschichte über die Planung und Entstehung eines universitären Backup-Verbundes bei gleichzeitigem Wechsel der Basistechnologie zu Bacula EE. >> Weiterlesen

Hadoop-Implementierungen: Sieben Fehler

Hadoop ist leistungsstark und komplex. Mit diesen Tipps lassen sich ein paar Stolperfallen umgehen, damit der Data Lake nicht zum Sumpf wird. >> Weiterlesen