Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Cloud-Computing

135 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Cloud-Computing.
Ob beim Aufbau, im Betrieb oder in der Weiterentwicklung: In der Cloud muss Security anders betrachtet werden. Aber wie? Und welche cloud-spezifischen Angriffe gilt es abzuwehren? Eine Übersicht über typische Probleme und ihre Lösung.
Die Integration von Anwendungen verschiedener Teams ist immer noch ein Kraftakt. Integrationsprobleme zwingen dann zu einem späten Zeitpunkt in die Entwicklung zurück. Demgegenüber zeigt das Testverfahren Consumer-Driven Contracts (CDC) schon während der Entwicklung an, wenn die Teams ihre Schnittstellen verletzen. Mit dem Pact-Framework lassen sich CDC-Tests sehr gut als Unittests umsetzen. Aber ..
Integration ist ein wichtiges Themenfeld, wenn es um den Entwurf komplexer Softwaresysteme geht. In den vergangenen Jahren haben neue Konzepte und Technologien wie Microservices oder Cloud-Computing das Software-Engineering revolutioniert. Die neuen technologischen Trends verändern auch die Art und Weise, Integrationslösungen umzusetzen. Der Artikel zeigt, was sich geändert hat und was bleibt.
Waren es in der Vergangenheit hauptsächlich strukturierte Daten, die größtenteils aus dem eigenen oder verbundenen Unternehmen stammen, so gewinnt die Analyse semi-strukturierter oder unstrukturierter Daten aus beispielsweise Social-Media-Kanälen und Log-Dateien an Bedeutung. Damit decken klassische On-premises-Data-Warehouse-Architekturen heute nur einen Teil der fachlichen Anwendungsfälle ab. Me..
Bereits vor fünf Jahren nahm die Anzahl der Cyber-Angriffe auf unser Unternehmen exponentiell zu – dies war für uns der Anstoß, unsere Information Security kritisch zu analysieren. Der technologische Fortschritt einerseits, die massive Aufrüstung der potenziellen Angreifer andererseits – all dies veränderte die Bedrohungslage für unsere Systeme und Daten fundamental. Wir mussten erkennen, dass uns..