Opensource Bibliothek

Object Storage – Grundlagen und Use Cases

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

Funk oder Kabel scaled

Funk oder Kabel?

Das weltumspannende Internet basiert auf Seekabeln. Neben deren Verlegung erfordert die Reparatur solcher Kabel auf hoher See einen erheblichen Aufwand. Entsprechende Schiffe sind alt, neue kaum in Sicht. So ähnlich sieht es beim Personal aus. Gibt es Alternativen zum Seekabel?

Opensource Bibliothek

Hintertür in „liblzma“: Ein Supply-Chain-Angriff über eine Open-Source-Bibliothek

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

Fabrics 1

Fabrics sind in aller Munde…

Viele unserer Kunden ersetzen ihre Netze durch Fabrics in der Hoffnung, komplexe Netzstrukturen mit geringem Konfigurations- und Betriebsaufwand abbilden zu können. Leider ist es in der Praxis nicht so einfach wie die Hersteller versprechen. Die Konfiguration verlangt meist eine grundlegend neue Denkweise. Nicht alles funktioniert so, wie Sie es erwarten. Überlegen Sie also gut, ob es wirklich eine Fabric sein muss!

Schwachstellenscanner scaled

Schwachstellenscanner – Grundlagen, Technik, Betrieb

Lernen Sie alle Aspekte der Nutzung von Schwachstellenscannern kennen – von den Grundlagen und technischen Rahmenbedingungen bis hin zum Betrieb.

Security Zertifizierung

Security-Zertifizierungen von ISC2, ISACA, IAPP und OCEG

CISSP, CISA, CISM, CCSP und andere Security-Zertifizierungen: Was bringen sie, welche Voraussetzungen sind zu erfüllen und wie sind solche Zertifizierungen gegenüber Bachelor- und Master-Titel einzuordnen?

Abwaerme

Abwärmenutzung – grüne Abwärme aus Rechenzentren

Möchten Sie Synergien zwischen Industrien durch eine sinnvolle Nutzung der Abwärme von Rechenzentren schaffen? Wir zeigen Ihnen, wie es geht und was es dabei zu beachten gilt.

OpenDesk

openDesk Hands-on: Souverän. Sicher. Selbstbestimmt.

Für alle, die moderne Arbeitsumgebungen souverän gestalten wollen: offen, transparent und jenseits des Lizenzdschungels.

Lizenzschema

VMware by Broadcom – neues Lizenzschema

Nach der Übernahme von VMware durch Broadcom stehen die ersten großen Veränderun-gen an und diese betreffen insbesondere die Lizenzierung. Das bisherige Prinzip, sich die ein-zelnen Funktionen und Komponenten nach Bedarf zusammenstellen und beschaffen zu kön-nen, ist offiziell abgekündigt.

datenschutz drittlaender scaled

Cloudanwendungen – Datenschutz beim Drittlandtransfer

Nach dem Seminar sind Sie in der Lage, die Risiken einer Drittlandübermittlung personenbezogener Daten beim Einsatz von Cloudanwendungen und SaaS-Lösungen einzuschätzen und passende Lösungsansätze zu entwickeln.