Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences gmbh

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)511/5352-100

service-sigs@heise.de

IT-Sicherheit

122 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Die Auswahl eines Cloud-Anbieters ist komplex. Digitale Souveränität allein reicht nicht aus. Auch die technische Reife entscheidet. Doch wo stehen europäische Cloud-Anbieter heute? Der Artikel vergleicht STACKIT, OVHcloud und Scaleway praxisnah. Untersucht werden unter anderem der Feature-Umfang, Compliance-Aspekte und Developer Experience als fundierte Entscheidungshilfe für mehr digitale Unabhä..
Der Reifegrad europäischer Cloud-Anbieter
Die Abhängigkeit von US-amerikanischen Hyperscalern stellt Unternehmen zunehmend vor geopolitische, regulatorische und wirtschaftliche Risiken. Der US Cloud Act, eine Reihe unterschiedlicher Sicherheitsvorfälle bei marktbeherrschenden Anbietern sowie verschärfte europäische Regulierungen wie DORA, NIS2 und der EU AI Act machen deutlich: Digitale Souveränität darf keine politische Absichtserklärung..
Digitale Souveränität technisch umgesetzt: der Sovereign Cloud Stack als Blaupause für Unternehmen
Außer Frage steht, dass moderne Kriege auch im Cyberspace stattfinden. Der Wiley-Verlag schickt nun ein Lehrbuch ins Rennen, das die Strategien der drei Großmächte aus US-amerikanischer Sicht zu vergleichen und zu bewerten sucht.
„Code War“ von Allie Mellen
Auch 2026 sind generative KI und datengetriebene Wertschöpfung entscheidende Wettbewerbsfaktoren. Um global konkurrenzfähig zu bleiben, sind Innovationen globaler Hyperscaler selten zu umgehen – besonders bei bestehender Infrastruktur. Gleichzeitig verschärfen Compliance-Vorgaben die Anforderungen an Datensicherheit und fordern von Unternehmen eine größere Anbieterunabhängigkeit in der Realität.
Souveränität als Spektrum: Cloud-Architekturen zwischen US-Innovation und EU-Compliance
Dass man bereits während der Entwicklung einer Anwendung Wert auf IT-Sicherheit legen sollte, hat sich wahrscheinlich mittlerweile herumgesprochen. Allerdings ist dieses Thema so komplex, dass es nicht mal eben „nebenbei“ durch einen Entwickler erledigt werden kann. Andererseits ist es gar nicht so einfach, typische Angriffsmuster reproduzierbar nachzustellen. Genau hier hilft nuclei, um das es in..
Conquest of paradise – Eroberung der (eigenen) Anwendung, Pentesting während der Entwicklung