Application-Security

Beiträge

Rollen- und Berechtigungskonzepte / Identity Management von Klaus Schmidt und Alexander Tsolkas

Es ist vollbracht. Die zweite Auflage meines zweiten Buches (von derzeit insgesamt drei) mit dem Titel Rollen- und Berechtigungskonzepte (Identity Management) ist fertig. Herr Klaus Schmitt, Co-Autor und ich, wir haben es vor wenigen Wochen ...







CeBIT 2017: Telekom-Partner Uniscon stellt Cloud-Produkte für Unternehmen vor

Public Cloud Dienste sind zwar einfach in der Anwendung, gelten aber als unischer und angreifbar – und das oft zu Recht. Kein Wunder also, dass viele deutsche Unternehmen öffentliche Cloud-Angebote nach wie vor meiden. Auf ...