Welche sind die besten Java-Konferenzen in 2024 und 2025 in Deutschland und Europa? Übersicht der wichtigsten Tech-Konferenzen 2024 und 2025… >> Weiterlesen
Eine der wichtigsten Konferenzen für Java-Entwicklung in Deutschland: Mehr als 250 Sessions zu Java, JVM, Spring Boot, Java EE, Datenbanken,… >> Weiterlesen
[Sponsored Post] Durch Technologien, wie sie Big SQL bietet und wie sie hier vorgestellt werden, eine einfache und performante Integration von relationaler und Hadoop-Welt… >> Weiterlesen
[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen
Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen
Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen
IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis. >> Weiterlesen
Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen
MQTT hat sich als Standard-Protokoll des Internet of Things etabliert. Florian Raschbichler beschreibt Funktionen, erklärt den Einsatz und stellt MQTT-Broker… >> Weiterlesen
Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten. >> Weiterlesen
Die Geschichte über die Planung und Entstehung eines universitären Backup-Verbundes bei gleichzeitigem Wechsel der Basistechnologie zu Bacula EE. >> Weiterlesen
Hadoop ist leistungsstark und komplex. Mit diesen Tipps lassen sich ein paar Stolperfallen umgehen, damit der Data Lake nicht zum Sumpf wird. >> Weiterlesen