Über unsMediaKontaktImpressum

IoT-Testing: Wirkungsvoll und konsequent

Wie Sie IoT-Architekturen wirkungsvoll testen: Protokolle, Verfahren, Sicherheit, Interoperabilität, Konnektivität und Leistungsfähigkeit. Artikel von Prof. Dr.… >> Weiterlesen

DB2 BLU Shadow Tables – Teil 1: OLAP in OLTP

So vereinbaren Sie OLAP und OLTP in DB2: Einführung in DB2 BLU Shadow Tables von Joachim Klassen >> Weiterlesen

NoSQL: BaseX - eine XML-Datenbank

NoSQL-Einführung: Dr. Christoph Gaukel zeigt BaseX, die XML-Datenbank mit Beispielen und Code >> Weiterlesen

Sicherheit bei Cloud-Anbietern: Neuer Anforderungskatalog des BSI

Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes… >> Weiterlesen

Sicherheit bei Cloud-Anbietern: Neuer Anforderungskatalog des BSI

Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes… >> Weiterlesen

Juice Shop - Der kleine Saftladen für Sicherheitstrainings

Der Juice Shop, ein "Hack-it-yourself" Open Source-Projekt, wurde entwickelt, um Softwarentwicklern Schwachstellen von Webanwendungen vorzuführen. >> Weiterlesen

Microsoft Azure App Services: Eine Plattform für viele Anwendungsfälle

Microsoft Azure stellt mit der App Service-Plattform eine Vielzahl an Werkzeugen zur Verfügung um solide Anwendungen zu realisieren. >> Weiterlesen

IoT-Ready: Konvergenz von Sensorprotokollen

Welche Herausforderungen müssen kommende Softwaregenerationen bewältigen, um im Internet of Things des Jahres 2020 bestehen zu können? >> Weiterlesen

Effektive Rechtekontrolle: Aller Anfang ist leicht!

So sehen die neuen Cloud- oder appliancebasierte "Identity-Analytics"-Softwarelösungen aus, die von Prüfern geforderten Kennzahlen auf Knopfdruck liefern. >> Weiterlesen

Effektive Rechtekontrolle: Aller Anfang ist leicht!

Dr. Martin Kuhlmann erklärt, wie cloud- oder appliancebasierte Identity Analytics-Lösungen als taktische Lösungen für Revisionsanforderungen eingesetzt werden. >> Weiterlesen