Wie lange braucht ein Angreifer, ein Netzwerk zu kompromittieren? securiCAD simuliert Bedrohungen und testet KRITIS-Netzwerke auf Schwachstellen. >> Weiterlesen Die Digitalisierung bringt Gefahren mit sich. Wo befinden sich vernachlässigte Einfallstore und wie macht man es Wirtschaftsspionen schwerer? >> Weiterlesen Noch wird das Domain Name System stark unterschätzt, aber die zentrale Position bietet viele Anwendungsfälle, um die Sicherheit einer Infrastruktur zu… >> Weiterlesen Ob planmäßiger oder unplanmäßiger Server-Ausfall – Unterbrechungen kosten immer Geld. Hannes Kühnemund stellt die Open Source-Technologie Live Patch vor. >> Weiterlesen IT-Abteilungen sollen Infrastruktur und reibungslose Prozesse bieten. Mit ITOA werden Endanwender glücklich, Sicherheit erhöht und Kosten gesenkt. >> Weiterlesen Installation und Konfiguration von CDC in DB2: Aktualisierung der Spiegeltabellen und Umleitung von analytischen Anfragen in DB2-Datenbanken >> Weiterlesen Wie Sie IoT-Architekturen wirkungsvoll testen: Protokolle, Verfahren, Sicherheit, Interoperabilität, Konnektivität und Leistungsfähigkeit. Artikel von Prof. Dr.… >> Weiterlesen So vereinbaren Sie OLAP und OLTP in DB2: Einführung in DB2 BLU Shadow Tables von Joachim Klassen >> Weiterlesen NoSQL-Einführung: Dr. Christoph Gaukel zeigt BaseX, die XML-Datenbank mit Beispielen und Code >> Weiterlesen Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes… >> Weiterlesen
© Alkmene Verlag GmbH 2024