Über unsMediaKontaktImpressum
© solvod / Fotolia.com

Datenkommunikation im Internet of Things

Data Distribution Service for Real-Time Systems (DDS) ist ein neuer Standard für IoT-Anwendungen in hochdynamischen, verteilten und skalierbaren Systemen.
>> Weiterlesen

© The Jenkins project

Continuous Delivery mit Jenkins Pipeline – Teil 3

Auf dem Weg von Continuous Integration zu Continuous Delivery stellt Bernhard Cygan die Build Pipeline und Pipeline-as-Code vor.
>> Weiterlesen

© sp4764 / Fotolia.com

VM-zentrischer Speicher für Test & Entwicklung

VM-zentrischer Speicher löst die Verständigungsprobleme zwischen Speicher und Hypervisor und erlaubt es, VMs effizienter zu verwalten.
>> Weiterlesen

© Informatik Aktuell

Der pragmatische Ansatz von TypeScript

Welche Probleme können in Web- Projekten durch Einsatz von TypeScript gelöst werden? Welche Gründe sprechen für die Integration von TypeScript?
>> Weiterlesen

© jijomathai / Fotolia.com

Oracle Database: Benutzer kopieren

Leider bietet Oracle keinen Befehl wie copy schema oder copy user. Es gibt aber einen Trick 17: Andrea Held baut mit Data Pump einen Workaround.
>> Weiterlesen

© M. Widenius

Die zwei Schwestern – MariaDB und MySQL

Gegenüberstellung von MySQL und MariaDB: Architektur, Storage Engines, Hochverfügbarkeit und Leistung, Sicherheit und Verfügbarkeit.
>> Weiterlesen

William Durkin, IT-Tage 2016

SQL Server 2016: New Features

In diesem Workshop auf den IT-Tagen 2016 wird der unabhängige Data-Platform-Architect William Durkin die neuen Features und Verbesserungen erläutern. Sie werden einen Eindruck gewinnen, wie und wo diese in Ihrer Umgebung sinnvoll eingesetzt werden können.  >> Weiterlesen

Monitoring: das mächtigste Werkzeug für Cloud, Microservices UND Business

Über ELK-Stack, APM und Call-Tracing: Monitoring heißt, den aktuellen Zustand zu kennen, um auf Probleme schnell reagieren zu können. >> Weiterlesen

Cloud und das IT-Sicherheitsgesetz – Herausforderungen und Auswirkungen für Unternehmen

Das neue Gesetz soll Standards für IT-Sicherheit vorgeben und Betreiber verpflichten, Sicherheitsvorfälle zu melden. Dr. Philipp Herrmann gibt Ratschläge. >> Weiterlesen

Wachsende Agilität

Wenn sich Mitarbeiter auf die Arbeit freuen und motiviert sind, sind sie produktiver, kreativer und fokussierter. Wenn wir motivierte Mitarbeiter haben wollen,... >> Weiterlesen

Das Internet der Dinge: Im Spannungsfeld zwischen Einfachheit und Sicherheit

Sicherheit im IoT: Embedded Security-Spezialisten erläutern kryptographische Schlüssel und zeigen Ansätze auf, die Nutzer und Bedienung im Fokus haben. >> Weiterlesen

Das Netz der Zukunft: Protokollstandardisierung in der Sackgasse?

Das Internet of Things und verteilte Systeme mit Microservices bringen neue Anforderungen hervor – BEEP ist eine Alternative. >> Weiterlesen

Redstack complete – Microservices mit FMW und Exalogic

Auf Basis des Oracle "Redstacks": Mit Oracle Fusion Middleware und SOA-Produkten schrittweise zu "Microservice-basierter" Architektur – ein Kundenprojekt. >> Weiterlesen
Nachrichten
25.08.2016

Trojaner Linux.Lady.1 in Google GO geschrieben

Ein neuer Linux-Trojaner wurde entdeckt, der Mining-Malware für Kryptowährungen auf dem infizierten PC startet. Der Trojaner Linux.Lady.1... >> Weiterlesen
22.08.2016

Neuer Höchststand bei Android-Sicherheitslücken

Die Datenbank für IT-Angriffsanalysen des Hasso-Plattner-Instituts (HPI), hat in den ersten acht Monaten von 2016 bereits 350... >> Weiterlesen
18.08.2016

Java EE 8: Interessenverbund der Java User Groups e.V. fordert Oracle zum schnellen Voranbringen auf

Oracle soll seit November 2015 seine Mitarbeit am Projekt Java EE eingestellt haben, obwohl es als Mitglied des Java Community Process (JCP)... >> Weiterlesen