Es war einmal die Geschichte von Docker, das die Container machte und Kubernetes, das dessen Betrieb managte. Dies ist spätestens mit der Einstellung der Unterstützung der Docker-Runtime durch Kubernetes zumindest in dieser Form vorbei. Wie kam es dazu und was bedeutet das für die Container-Umgebungen?
Rationalisierte Prozesse, geringere Kosten, sichere Zahlungen: Die Blockchain-Technologie kann in der fragmentierten Tourismusbranche dabei helfen, Angebote besser zu vernetzen und bestehende Hürden abzubauen. Sowohl Dienstleister als auch Kunden können profitieren.
Datenbanken müssen längst nicht mehr zwangsläufig ein Sicherheits- und Datenschutzrisiko darstellen. Dafür sorgen innovative Technologien und Ansätze, die Unternehmen dabei helfen, Risiken zu reduzieren und gleichzeitig alle erforderlichen Compliance-Vorschriften einzuhalten.
Im traditionellen DevOps-System fehlt ein entscheidendes Puzzleteil: eine übergreifende Sicherheitsprüfung. DevSecOps fokussiert daher bereits früh im Entwicklungsprozess das Thema Sicherheit. Wie funktioniert DevSecOps und was ist dabei zu beachten?
Fast drei Milliarden US-Dollar Neugeschäftswert sollen Blockchain-Technologien bis 2030 generieren. Wie können Unternehmen daran partizipieren? Wie lässt sich ein Blockchain-Projekt zielgerecht initiieren? Und welche Fallstricke sind zu beachten?
Der zunehmende Einsatz von mobilen Endgeräten, IoT-Netzwerken und Cloud-Systemen krempelte die Anwendungsarchitekturen mit ihren Application Programming Interfaces (APIs) komplett um. Automatisierte Angriffe auf schlecht geschützte APIs haben massiv zugenommen.
Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter?
Anfang Dezember 2017 kam erstmals bei einer studentischen Wahl an der Universität Luzern ein e-Voting-Verfahren auf Basis der Blockchain-Technologie zum Einsatz. Das Verfahren soll frei sein von Möglichkeiten der Manipulation und garantiere zusätzlich das Wahlgeheimnis.
Im traditionellen DevOps-System fehlt ein entscheidendes Puzzleteil: eine übergreifende Sicherheitsprüfung. DevSecOps fokussiert daher bereits früh im Entwicklungsprozess das Thema Sicherheit. Wie funktioniert DevSecOps und was ist dabei zu beachten?
Im Reigen der spannendsten IT-Neuerungen sticht die Distributed-Ledger-Technolgoie „IOTA“ deutlich heraus. Ihr trauen Experten das größte Veränderungspotential als extrem leistungsfähige und fälschungssichere Dokumentation von Transaktionen für das Internet der Dinge (IoT) zu. Was steckt dahinter?
Fast drei Milliarden US-Dollar Neugeschäftswert sollen Blockchain-Technologien bis 2030 generieren. Wie können Unternehmen daran partizipieren? Wie lässt sich ein Blockchain-Projekt zielgerecht initiieren? Und welche Fallstricke sind zu beachten?
Der zunehmende Einsatz von mobilen Endgeräten, IoT-Netzwerken und Cloud-Systemen krempelte die Anwendungsarchitekturen mit ihren Application Programming Interfaces (APIs) komplett um. Automatisierte Angriffe auf schlecht geschützte APIs haben massiv zugenommen.
Anfang Dezember 2017 kam erstmals bei einer studentischen Wahl an der Universität Luzern ein e-Voting-Verfahren auf Basis der Blockchain-Technologie zum Einsatz. Das Verfahren soll frei sein von Möglichkeiten der Manipulation und garantiere zusätzlich das Wahlgeheimnis.