Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

114 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Testgetriebene Entwicklung (TDD) ist ein Softwareentwicklungsansatz, bei dem das Schreiben automatisierter Tests bei der Erstellung des eigentlichen Codes im Vordergrund steht. Es folgt ein Zyklus aus dem Schreiben eines fehlgeschlagenen Tests, dem Schreiben des Codes, um den Test erfolgreich zu machen, und dem anschließenden Refactoring des Codes. TDD wurde ursprünglich entwickelt mit dem Ziel, d..
TDD und der Einfluss auf die Sicherheit eines Programms
Business Intelligence (BI) und Analytics (BA) leben von Daten, sie machen das Öl der Neuzeit erst wirklich nutzbar. Mit den Ergebnissen aus den Analysen werden neue Kunden generiert, neue Geschäftsfelder erschlossen und Geschäftsprozesse verbessert. Ein derart wertvolles Asset wird konsequent gepflegt, um auch künftig stabile Erträge sicherzustellen. Doch genau hier zeigt sich eine zentrale Schwac..
Wahrnehmung und Wirklichkeit der IT-Sicherheit – Diskrepanz zwischen Theorie und Praxis
Data Security & Data Access – zwei Begriffe, die technokratisch klingen. Nach Firewalls, Zugriffskontrolllisten und Cloud Policies. Doch in Wahrheit geht es um weit mehr: um Souveränität, Vertrauen und Gestaltungsfreiheit im Umgang mit dem wertvollsten Rohstoff der digitalen Wirtschaft – unseren Daten. Sicherheit ist kein Bollwerk, sondern eine Architekturfrage. Zugriff ist kein Freifahrtschei..
Eiduzzis kommentiert: Daten sichern heißt: Zugänge gestalten
In Unternehmen werden unterschiedlichste Daten für analytische Zwecke benötigt, die auch unterschiedlich schützenswert sind. Ebenso gibt es sehr verschiedene Arten von Benutzergruppen, die zum einen unterschiedliche Daten – wie etwa traditionelle relationale Daten, aber auch semistrukturierte und unstrukturierte Daten – nutzen und zum anderen auch teilweise die gleichen Daten in unterschiedlicher ..
Wie kann man sicheren und skalierbaren Zugriff auf Daten gewährleisten?