Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Artikelreihen

177 Inhalte
Entdecken Sie alle Artikelreihen in unserem Archiv.
In Anwendungen, in denen mehrere Threads Daten erzeugen und konsumieren, benötigt man einen Mechanismus und eine Datenstruktur zur Synchronisation und zum Datenaustausch, die das ermöglichen.
Blocking Queues in Java
In diesem Artikel werden wir uns eine dritte Infektionsmethode ansehen. Es handelt sich hierbei um die Angriffsvektoren über Domainnamen. Das kann auf der Hauptebene, also der Domain selbst, passieren oder auch über Subdomains. Aber was genau ist ein Domain-Take-over-Angriff?
Infektionsmethoden – Teil 3: Angriffsvektor (Sub-)Domain-Takeover
Die drei großen Cloud-Anbieter stammen alle aus den USA. Für viele Unternehmen stellt das durchaus eine legitime Hürde dar – speziell die Befürchtung, dass sensible Daten möglicherweise auf Servern außerhalb Deutschlands oder gar der EU landen, ist hier maßgeblich. Deswegen auf die Vorzüge der Cloud zu verzichten, wäre jedoch ein großer Verlust. Ein ausschließlich europäischer oder gar deutscher C..
Deutsche Cloud: Open Telekom Cloud
Im Juni 2022 teilte ich in dieser Kolumne meine ersten Gedanken über API-Richtlinien und hob ihre Rolle als Rettungsanker für ein organisationsweit vereinheitlichtes API-Design hervor. Die Essenz zog ich aus den Erfahrungen erster API-Enablement-Projekte, die damals den Grundstein für die Diskussion legten. Liebe Leser, lassen Sie uns nicht missverstehen: API-Richtlinien sind ein starkes Werkzeug ..
API-Guidelines – ein Korsett für Innovation?
Die Digitalisierung hilft, Bürokratie zu reduzieren, glaubt man. Warum das so einfach nicht ist, erklärt dieser Artikel.
Es lebe die Bürokratie!