IT-Sicherheit
96 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
In vielen Unternehmen sind KI-Projekte nicht zentral gesteuert, sondern gleichzeitig in unterschiedlichen Fachbereichen entstanden. Agil wird nach Use-Cases gesucht, das nötige Datenmaterial aus diversen Quellen gesammelt und das Ergebnis verprobt. Das klassische Data Warehouse (DWH) spielt oft nur eine untergeordnete Rolle in diesen schnelllebigen Experimenten, da Data Scientists lieber auf Rohda..
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel thematisiert die fortgeschritt..
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel erklärt, gegen welche Angriffs..
CSV – Computerised System Validation – ist verpflichtend in der Pharmaindustrie und eine zusätzliche Herausforderung im Bereich des Testens von computergestützten Systemen.
IT-Services umfassen Softwarekomponenten, Speicherelemente sowie Schnittstellen und nutzen Kommunikationsverbindungen. Neue Technologien, die für Cloud- oder auch Edge-Computing, Big Data, Internet of Things, Industrie 4.0 und Smart Devices zum Einsatz kommen, basieren auf den Gedanken der Verteilung von Ressourcen und Vernetzung von Komponenten. Als Nachteil wächst allerdings mit jeder neuen – ve..