Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

125 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Data Governance – der Begriff steht für die maximale Nutzung von Daten durch das sogenannte „Shopping for Data“, die sich auf perfekte Datenqualität verlassen kann und mittels eines Datenkatalogs optimal geführt wird. Gleichermaßen steht Data Governance aber auch ein für die Gewährleistung der Sicherheit der Daten und die Reduzierung des Risikos im Umgang mit und bei der Nutzung von Daten unter de..
Datenschutz und Data Governance
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel themat..
Pod Security Policies – Teil 2: Ausnahmen und Fehlersuche
Die Datenwissenschaften beschreiben den Prozess, Wissen und Charakteristiken aus Daten zu extrahieren. Die Künstliche Intelligenz (KI) ist ein Teilgebiet der Datenwissenschaften und beschreibt KI-Systeme oder KI-Anwendungen, die ein menschenähnliches Verhalten zeigen. Eine KI kann es auch ermöglichen, Entscheidungen wie ein Mensch zu treffen. Beispiele dafür sind Sprachassistenten, die sich mittle..
KI, Big Data und Datenanonymisierung
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel zeigt,..
Pod Security Policies – Teil 1: Good Practices
Durch digitale Innovationen dringt die IT in alle Branchen und Lebensbereiche vor. Qualität und insbesondere IT-Sicherheit werden in Softwareentwicklungsprojekten dabei oft bewusst oder unbewusst vernachlässigt. Bei bekannten Beispielen aus dem IoT-Bereich mussten sogar Produkte aufgrund von Sicherheitslücken vom Markt genommen werden. Bei genauer Betrachtung sind häufig offensichtliche und einfac..
Leichtgewichtig: Security in agilen Entwicklungsprojekten