Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

125 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die Paradigmen im Testen von Software ändern sich zunehmend durch den Einsatz von Künstlicher Intelligenz. Das Beispiel autonomes Fahren, bei welchem unterschiedliche neuronale Netze getestet werden, zeigt die Bedeutung von Datenqualität und Corner Cases. Als QualityMinds sind wir im Förderprojekt „KI-Absicherung“ mit OEMs, Zulieferern sowie Forschungsinstituten tätig, um eine Absicherungsmethodik..
Die Gefahren lauern an allen Ecken
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel bietet..
Security Context – Teil 2: Hintergründe
Kubernetes hat sich in den letzten vier Jahren zur Standardlösung für Container-Management entwickelt. Vor allem zustandslose Anwendungen, die lokal keine Daten speichern müssen, sind mit Kubernetes einfach zu betreiben. Datenbanken und andere Komponenten der Persistenzschicht werden jedoch oft weiterhin klassisch betrieben oder als Service bei einem Cloud-Anbieter hinzugebucht. Operatoren bieten ..
Den Betrieb automatisieren mit Kubernetes-Operators
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel zeigt,..
Security Context – Teil 1: Good Practices
In vielen Unternehmen sind KI-Projekte nicht zentral gesteuert, sondern gleichzeitig in unterschiedlichen Fachbereichen entstanden. Agil wird nach Use-Cases gesucht, das nötige Datenmaterial aus diversen Quellen gesammelt und das Ergebnis verprobt. Das klassische Data Warehouse (DWH) spielt oft nur eine untergeordnete Rolle in diesen schnelllebigen Experimenten, da Data Scientists lieber auf Rohda..
DSGVO als Chances: KI-Projekte brauchen kein Data Warehouse?