Artikel-Archiv iX 11/2021
Highlights dieses Heftes
- Ransomware: Angriffe erkennen und abwehren, große Marktübersicht EDR-Tools
- Netze: Batfish - Fehlkonfigurationen vor ihrer Anwendung vermeiden
- Netzwerksicherheit: Honeypots im Active Directory
- Softwareentwicklung: C-/C++-Paketmanager Conan
- Datenlösch-Tutorial, Teil 1: DSGVO-konforme Löschkonzepte erstellen
- Security: Cloud-Sicherheit auf dem Prüfstand
-
-
-
-
Der Facebook-GAU: Downgraden zugunsten der Verfügbarkeit?
Seite 8
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
Markt + Trends | Künstliche Intelligenz
Seite 10
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
-
-
-
-
-
-
-
-
-
-
-
-
-
Markt + Trends | IT-Recht & Datenschutz
Seite 32
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
-
-
Markt + Trends | Unternehmenssoftware
Seite 36
Umfang: ca. 1.88 redaktionelle Seiten
BibTeX anzeigen -
-
-
-
-
Ransomware-Entwicklung führt zu neuen Bekämpfungsstrategien
Seite 46
Umfang: ca. 4.5 redaktionelle Seiten
BibTeX anzeigen -
Endpoint Detection and Response: Gefahren schnell erkennen und reagieren
Seite 52
Umfang: ca. 16.17 redaktionelle Seiten
BibTeX anzeigen -
Die neue Major Version von PostgreSQL ist da
Seite 73
Umfang: ca. 3 redaktionelle Seiten
BibTeX anzeigen -
Windows Server 2022: neue Sicherheitsfunktionen und Hybridbetrieb mit Azure
Seite 76
Umfang: ca. 2.66 redaktionelle Seiten
BibTeX anzeigen -
Fallstudie: Hyperconverged Storage für Hypervisoren
Seite 80
Umfang: ca. 3 redaktionelle Seiten
BibTeX anzeigen -
PolarDB: Alibabas offener PostgreSQL-Aufsatz
Seite 84
Umfang: ca. 4.75 redaktionelle Seiten
BibTeX anzeigen -
-
-
-
Cloud-Computing in der deutschen Finanzbranche, Teil 1
Seite 106
Umfang: ca. 3.33 redaktionelle Seiten
BibTeX anzeigen -
Cloud-Service-Broker – Anspruch und Realität
Seite 110
Umfang: ca. 3.33 redaktionelle Seiten
BibTeX anzeigen -
Mit neuronalen Netzen Auffälligkeiten erkennen
Seite 114
Umfang: ca. 1.5 redaktionelle Seiten
BibTeX anzeigen -
Mit Process Mining Unternehmensprozesse optimieren
Seite 116
Umfang: ca. 3.25 redaktionelle Seiten
BibTeX anzeigen -
Active Directory: Wie Angreifer mit Deception in die Falle gelockt werden
Seite 120
Umfang: ca. 7.5 redaktionelle Seiten
BibTeX anzeigen -
Kurz erklärt: Diameter, das bessere RADIUS?
Seite 128
Umfang: ca. 1.5 redaktionelle Seiten
BibTeX anzeigen -
DSGVO-konformes Datenlöschen, Teil 1: Löschkonzepte erstellen
Seite 130
Umfang: ca. 3.5 redaktionelle Seiten
BibTeX anzeigen -
Batfish: Fehlkonfigurationen im Netz vor ihrer Anwendung vermeiden
Seite 134
Umfang: ca. 4.5 redaktionelle Seiten
BibTeX anzeigen -
-
Kubernetes-Cluster mit Project Syn organisieren
Seite 146
Umfang: ca. eine redaktionelle Seite
BibTeX anzeigen -
-
-
-