Fotograf Clark Van Der Beken auf Unsplash

Datenschutz-Folgen-abschätzung (DSFA): Warum brauchen wir sie und wie führt man eine durch?

,
Der Datenschutz läuft Gefahr, ein weiteres Modewort zu werden. Man hört es hier und da, nimmt es aber nicht mehr ernst. Tatsächlich umfasst der Datenschutz eine Vielzahl von Maßnahmen, die Unternehmen, insbesondere in der Finanzbranche und…
Fotograf Joshua Ellish auf Unsplash

Sicheres Zoomen: Verhindern von Zoom Data Leaks

Sie haben bestimmt schon einige Blog-Beiträge über virtuelle- / remote-Arbeit gelesen. Und viele von ihnen erklären, welche Tools Ihr Team für eine reibungslose Kommunikation benötigt.  Wir bei JCFINCH haben uns gefragt, ob alle davon…
Fotograf Sigmund auf Unsplash

Distributed Ledgers und Blockchains

,
Wenn Sie unseren vorherigen Artikel gelesen haben, dann werden Sie sich vielleicht über eine Sache wundern. Wenn eine Blockchain auf mehreren PCs in Privatbesitz gespeichert ist, wie ist es dann möglich, dass die Datensätze darin immer aktuell…
Fotograf Guillaume Bolduc auf Unsplash

Warum Container virtuelle Maschinen immer noch nicht ersetzen können?

,
Sie haben sicherlich genügend über Docker-Container gehört und wie sie Continuous Delivery (CI/CD) ermöglichen. Wenn sie so fabelhaft funktional sind, warum sind dann virtuelle Maschinen (VMs) - ihre Vorgänger - noch nicht ausgestorben? Wie…
Fotograf Chuttersnap auf Unsplash

Docker Best Practices: Vergessen Sie die Sicherheit nicht!

,
Sie haben das Lob für Docker-Container oft gehört und fragen sich, ob sie wirklich so unfehlbar sind? In der Tat gibt es für die Aufgaben, die sie erfüllen - die Beschleunigung der Softwareentwicklung durch Continuous Delivery - kein besseres…
Fotograf Nathy dog auf Unsplash

Überwinden Sie Ihre Cloud-Sicherheits-bedenken: AWS S3 Bucket

,
Amazon bietet eine der sichersten Clouds. Aber wie in vielen anderen Fällen können menschliche Faktoren, die zu Fehlkonfigurationen des AWS S3 Buckets führen, seine Robustheit gegen Datendiebstahl ruinieren. Ein kurzes Wrap-up: Wo liegt…