show episodes
 
Artwork

1
AWS Cloud Horizonte

Amazon Web Services

icon
Unsubscribe
icon
Unsubscribe
Monatlich+
 
AWS Cloud Horizonte ist der offizielle deutsche Podcast von Amazon Web Services. Begleitet unsere Hosts Oskar Neumann, Pawel Warmuth, Oliver Steenbuck und Heinrich Nikonow auf ihrer Reise durch die Welt der Cloud-Technologie und die damit verbundenen Möglichkeiten für Entwickler, Architekten und Unternehmen.
  continue reading
 
Jede Nacht Hacker. Jeden Morgen Klugscheißer. Einfache Tipps für deine IT-Sicherheit. Brauchst du einfach umzusetzende Tipps für deinen Alltag oder willst du deine Mitarbeiter für Themen wie Informationssicherheit und Datenschutz sensibilisieren? – Dann ist Eddy der Infosec Frosch genau das Richtige für dich. In weniger als 10 Minuten pro Woche erklärt dir Eddy, wo die Fallstricke liegen, welche Schwachstellen ein Angreifer ausnutzen kann und wie du dich schützen kannst. Täglich kurze Tipps ...
  continue reading
 
Loading …
show series
 
Ein kleiner Überblick, warum gerade für Software-Tester die Informationssicherheit so interessant sein sollte und welche Testfälle Beispielhaft in welchen Teststufen daraus abgeleitet werden können.In der heutigen Zeit, in der immer mehr Augenmerkt bei der Software-Entwicklung auf den Aspekt der Sicherheit gelegt werden muss, kommt meist das Testen…
  continue reading
 
In dieser Episode von Cloud Horizonte sprechen Oliver und Pavel auf dem AWS Summit in Berlin mit Frank Alsmann (VHV Versicherung) und Philipp Richter (Public Cloud Group) über die Cloud-Transformation der VHV. Die VHV migriert Anwendungen von On-Premise in die AWS Cloud – mit Fokus auf Serverless-Technologien wie AWS Lambda. Wir diskutieren die Her…
  continue reading
 
Daten, Fakten, Tschüss sagen.Wichtig: die Veranstaltung endet nicht direkt nach dem Closing; bleibt gerne noch ein paar Stunden. Der Zeitpunkt ist so, dass auch Leute mit weiterer Anreise nichts verpassen.Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://cfp.zam.haus/wicmp-2025/talk/SUAARY/…
  continue reading
 
Daten, Fakten, Tschüss sagen.Wichtig: die Veranstaltung endet nicht direkt nach dem Closing; bleibt gerne noch ein paar Stunden. Der Zeitpunkt ist so, dass auch Leute mit weiterer Anreise nichts verpassen.Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://cfp.zam.haus/wicmp-2025/talk/SUAARY/…
  continue reading
 
Daten, Fakten, Tschüss sagen.Wichtig: die Veranstaltung endet nicht direkt nach dem Closing; bleibt gerne noch ein paar Stunden. Der Zeitpunkt ist so, dass auch Leute mit weiterer Anreise nichts verpassen.Licensed to the public under https://creativecommons.org/licenses/by-sa/4.0/about this event: https://cfp.zam.haus/wicmp-2025/talk/SUAARY/…
  continue reading
 
Wofür braucht ein Taschenrechner 64MiB Arbeitsspeicher? Natürlich damit man ihn hacken und Linux drauf laufen lassen kann!Texas Instruments brachte 2007 die Nspire Taschenrechner Serie auf den Markt, die bis heute verbreitet in Schulen eingesetzt wird. Nachdem es geschafft wurde, nativen Code auszuführen, entwickelte sich eine Community, die Anwend…
  continue reading
 
Wofür braucht ein Taschenrechner 64MiB Arbeitsspeicher? Natürlich damit man ihn hacken und Linux drauf laufen lassen kann!Texas Instruments brachte 2007 die Nspire Taschenrechner Serie auf den Markt, die bis heute verbreitet in Schulen eingesetzt wird. Nachdem es geschafft wurde, nativen Code auszuführen, entwickelte sich eine Community, die Anwend…
  continue reading
 
Wofür braucht ein Taschenrechner 64MiB Arbeitsspeicher? Natürlich damit man ihn hacken und Linux drauf laufen lassen kann!Texas Instruments brachte 2007 die Nspire Taschenrechner Serie auf den Markt, die bis heute verbreitet in Schulen eingesetzt wird. Nachdem es geschafft wurde, nativen Code auszuführen, entwickelte sich eine Community, die Anwend…
  continue reading
 
Leidenschaftlich gern Software entwickeln und dabei den Planeten retten? Das klingt nach einem Abenteuer!Mit Green IT können Softwareschaffende einen Beitrag dazu leisten, IT-Systeme nachhaltiger zu machen. Dadurch können Ressourcenverschwendung und die weitere Zerstörung der Umwelt verhindert werden. In diesem Vortrag möchte ich euch mit auf die R…
  continue reading
 
Leidenschaftlich gern Software entwickeln und dabei den Planeten retten? Das klingt nach einem Abenteuer!Mit Green IT können Softwareschaffende einen Beitrag dazu leisten, IT-Systeme nachhaltiger zu machen. Dadurch können Ressourcenverschwendung und die weitere Zerstörung der Umwelt verhindert werden. In diesem Vortrag möchte ich euch mit auf die R…
  continue reading
 
Leidenschaftlich gern Software entwickeln und dabei den Planeten retten? Das klingt nach einem Abenteuer!Mit Green IT können Softwareschaffende einen Beitrag dazu leisten, IT-Systeme nachhaltiger zu machen. Dadurch können Ressourcenverschwendung und die weitere Zerstörung der Umwelt verhindert werden. In diesem Vortrag möchte ich euch mit auf die R…
  continue reading
 
Security-hardening von Linuxsystemen mithilfe von SELinux für Anfänger:innenWas soll dieses SELinux sein? Und jetzt soll ich ein System damit administrieren?! Kann ich es nicht einfach ausschalten? Ist es überhaupt an? Was tut es?Dieser Talk zeigt euch anhand der Linuxdistribution openSUSE Tumbleweed die Basics was SELinux ist und wie ihr SELinux b…
  continue reading
 
Security-hardening von Linuxsystemen mithilfe von SELinux für Anfänger:innenWas soll dieses SELinux sein? Und jetzt soll ich ein System damit administrieren?! Kann ich es nicht einfach ausschalten? Ist es überhaupt an? Was tut es?Dieser Talk zeigt euch anhand der Linuxdistribution openSUSE Tumbleweed die Basics was SELinux ist und wie ihr SELinux b…
  continue reading
 
Security-hardening von Linuxsystemen mithilfe von SELinux für Anfänger:innenWas soll dieses SELinux sein? Und jetzt soll ich ein System damit administrieren?! Kann ich es nicht einfach ausschalten? Ist es überhaupt an? Was tut es?Dieser Talk zeigt euch anhand der Linuxdistribution openSUSE Tumbleweed die Basics was SELinux ist und wie ihr SELinux b…
  continue reading
 
Ein kleiner Überblick, warum gerade für Software-Tester die Informationssicherheit so interessant sein sollte und welche Testfälle Beispielhaft in welchen Teststufen daraus abgeleitet werden können.In der heutigen Zeit, in der immer mehr Augenmerkt bei der Software-Entwicklung auf den Aspekt der Sicherheit gelegt werden muss, kommt meist das Testen…
  continue reading
 
Ein kleiner Überblick, warum gerade für Software-Tester die Informationssicherheit so interessant sein sollte und welche Testfälle Beispielhaft in welchen Teststufen daraus abgeleitet werden können.In der heutigen Zeit, in der immer mehr Augenmerkt bei der Software-Entwicklung auf den Aspekt der Sicherheit gelegt werden muss, kommt meist das Testen…
  continue reading
 
Camelot Software Planning ist ein japanischer Spieleentwickler, der zu seiner Zeit beeindruckende Spiele für den Nintendo Game Boy Advance (GBA) entwickelt hat. Die Spielereihe Golden Sun, Mario Golf und Mario Tennis überzeugen dabei nicht nur mit ihrem Gameplay, sondern auch mit für ihre Zeit beeindruckender Grafik und Sound. Was ich euch in diese…
  continue reading
 
Camelot Software Planning ist ein japanischer Spieleentwickler, der zu seiner Zeit beeindruckende Spiele für den Nintendo Game Boy Advance (GBA) entwickelt hat. Die Spielereihe Golden Sun, Mario Golf und Mario Tennis überzeugen dabei nicht nur mit ihrem Gameplay, sondern auch mit für ihre Zeit beeindruckender Grafik und Sound. Was ich euch in diese…
  continue reading
 
Camelot Software Planning ist ein japanischer Spieleentwickler, der zu seiner Zeit beeindruckende Spiele für den Nintendo Game Boy Advance (GBA) entwickelt hat. Die Spielereihe Golden Sun, Mario Golf und Mario Tennis überzeugen dabei nicht nur mit ihrem Gameplay, sondern auch mit für ihre Zeit beeindruckender Grafik und Sound. Was ich euch in diese…
  continue reading
 
Warum ist es so wichtig gute Passwörter zu haben und was macht diese "Gut" oder "Schlecht"? Wie sehen "Gute" Passwörter aus und was ist zu beachten, wenn man Passwörter generiert? Was passiert eigentlich mit Passwörtern, wenn Sie mal abhanden kommen?Wie kann man seine Passwörter besser machen?Diese und weitere Fragen werden beantwortet und noch ein…
  continue reading
 
Warum ist es so wichtig gute Passwörter zu haben und was macht diese "Gut" oder "Schlecht"? Wie sehen "Gute" Passwörter aus und was ist zu beachten, wenn man Passwörter generiert? Was passiert eigentlich mit Passwörtern, wenn Sie mal abhanden kommen?Wie kann man seine Passwörter besser machen?Diese und weitere Fragen werden beantwortet und noch ein…
  continue reading
 
Warum ist es so wichtig gute Passwörter zu haben und was macht diese "Gut" oder "Schlecht"? Wie sehen "Gute" Passwörter aus und was ist zu beachten, wenn man Passwörter generiert? Was passiert eigentlich mit Passwörtern, wenn Sie mal abhanden kommen?Wie kann man seine Passwörter besser machen?Diese und weitere Fragen werden beantwortet und noch ein…
  continue reading
 
Du hast mit herumgespielt und suchst jetzt ein Problem um das mal in Echt auszuprobieren? Du willst nicht immer nur Prototypen basteln sondern auch mal was Produktiv einsetzen? Eventuell hat eine Museumsbahn (oder ein beliebiger anderer Verein) ja ein Problem, das zu deiner Lösung passt...Museumsbahnen (und andere Vereine auch) brauchen Hilfe bei d…
  continue reading
 
Du hast mit herumgespielt und suchst jetzt ein Problem um das mal in Echt auszuprobieren? Du willst nicht immer nur Prototypen basteln sondern auch mal was Produktiv einsetzen? Eventuell hat eine Museumsbahn (oder ein beliebiger anderer Verein) ja ein Problem, das zu deiner Lösung passt...Museumsbahnen (und andere Vereine auch) brauchen Hilfe bei d…
  continue reading
 
Du hast mit herumgespielt und suchst jetzt ein Problem um das mal in Echt auszuprobieren? Du willst nicht immer nur Prototypen basteln sondern auch mal was Produktiv einsetzen? Eventuell hat eine Museumsbahn (oder ein beliebiger anderer Verein) ja ein Problem, das zu deiner Lösung passt...Museumsbahnen (und andere Vereine auch) brauchen Hilfe bei d…
  continue reading
 
Mit Oliver Hackert, Geschäftsführer IT Services Operations Management bei Swiss Life Deutschland In dieser Episode sprechen wir mit Oliver Hackert über die erfolgreiche Cloud-Transformation bei Swiss Life Deutschland. Als einer der führenden Finanzdienstleister in Europa hat Swiss Life Deutschland den Weg in die AWS Cloud gemeistert - mit spannende…
  continue reading
 
The internet cleanup foundation publishes the baseline security of 150.000 domains of 10.000 important organizations in the Netherlands. This talk shows what we've done in 2024 and highlights some of the nice things to come in 2025 maybe spoiling one or two things :) - It had a ton of impact and large banks, internet providers and all kinds of othe…
  continue reading
 
The internet cleanup foundation publishes the baseline security of 150.000 domains of 10.000 important organizations in the Netherlands. This talk shows what we've done in 2024 and highlights some of the nice things to come in 2025 maybe spoiling one or two things :) - It had a ton of impact and large banks, internet providers and all kinds of othe…
  continue reading
 
The internet cleanup foundation publishes the baseline security of 150.000 domains of 10.000 important organizations in the Netherlands. This talk shows what we've done in 2024 and highlights some of the nice things to come in 2025 maybe spoiling one or two things :) - It had a ton of impact and large banks, internet providers and all kinds of othe…
  continue reading
 
Operational Technology (OT) is vital for industrial processes, yet strategic understanding of OT’s security complexity is often lacking at the executive level. This presentation emphasizes the need for organizations to approach OT as a strategic priority, highlighting its unique challenges—such as legacy systems and non-negotiable uptime—amid risin…
  continue reading
 
Operational Technology (OT) is vital for industrial processes, yet strategic understanding of OT’s security complexity is often lacking at the executive level. This presentation emphasizes the need for organizations to approach OT as a strategic priority, highlighting its unique challenges—such as legacy systems and non-negotiable uptime—amid risin…
  continue reading
 
Operational Technology (OT) is vital for industrial processes, yet strategic understanding of OT’s security complexity is often lacking at the executive level. This presentation emphasizes the need for organizations to approach OT as a strategic priority, highlighting its unique challenges—such as legacy systems and non-negotiable uptime—amid risin…
  continue reading
 
Our workflow, challenges and other fun thingsFrom the lands where badges and brooches grow on trees, a mythical folk of badge herders live peacefully and in harmony with nature and technology. They love providing humans with their seasonal harvest at Hacker events such as Hacker Hotel. We expect them to show up to tell you all about this seasons yi…
  continue reading
 
Our workflow, challenges and other fun thingsFrom the lands where badges and brooches grow on trees, a mythical folk of badge herders live peacefully and in harmony with nature and technology. They love providing humans with their seasonal harvest at Hacker events such as Hacker Hotel. We expect them to show up to tell you all about this seasons yi…
  continue reading
 
Our workflow, challenges and other fun thingsFrom the lands where badges and brooches grow on trees, a mythical folk of badge herders live peacefully and in harmony with nature and technology. They love providing humans with their seasonal harvest at Hacker events such as Hacker Hotel. We expect them to show up to tell you all about this seasons yi…
  continue reading
 
The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. In a time of increasing threat of hybrid warfare, the government and the energy sector realize that we as a society must prepare for possible disruption of the energy syst…
  continue reading
 
The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. In a time of increasing threat of hybrid warfare, the government and the energy sector realize that we as a society must prepare for possible disruption of the energy syst…
  continue reading
 
This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You'll learn all about BGP, AS- numbers, IP-prefixes and more.Ever wanted to become sovereign on the internet? Want to know what its like to run an ISP? Are you a sysadmin that wants to learn more about networking? Then you're …
  continue reading
 
This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You'll learn all about BGP, AS- numbers, IP-prefixes and more.Ever wanted to become sovereign on the internet? Want to know what its like to run an ISP? Are you a sysadmin that wants to learn more about networking? Then you're …
  continue reading
 
The European electricity network has become a ‘smart grid.’ This offers many opportunities for sustainability but also makes our energy system more vulnerable to digital attacks. In a time of increasing threat of hybrid warfare, the government and the energy sector realize that we as a society must prepare for possible disruption of the energy syst…
  continue reading
 
This talk will take you along with a deep dive on how the internet works at its core and how you can participate yourself. You'll learn all about BGP, AS- numbers, IP-prefixes and more.Ever wanted to become sovereign on the internet? Want to know what its like to run an ISP? Are you a sysadmin that wants to learn more about networking? Then you're …
  continue reading
 
Wat je als 𝘏𝘰𝘮𝘰 𝘊𝘺𝘣𝘦𝘳𝘯𝘦𝘵𝘪𝘤𝘶𝘴 altijd al hebt willen weten: hoe krijg je het voor elkaar dat de 𝘏𝘰𝘮𝘰 𝘖𝘳𝘥𝘪𝘯𝘢𝘳𝘪𝘶s (= niet hackende mens) ein-de-lijk het belang van jouw werk inziet en een beetje meewerkt.Strijk neer op je handdoek en leun achterover, want deze zondagmiddag (Don't Panic. Time is an illusion.) nemen Roxane Kortland en ik je mee hoe je al…
  continue reading
 
Tijdens Hacker Hotel krijg je de unieke kans om deel te nemen aan Operation Check Mate, een meeslepende interactieve ervaring waarin je zelf in de schoenen van een rechercheur staat. Deze game is ontwikkeld door experts uit het veld en biedt een fascinerende inkijk in de wereld van strafrechtelijk onderzoek.In teams werk je aan een intrigerende zaa…
  continue reading
 
Tijdens Hacker Hotel krijg je de unieke kans om deel te nemen aan Operation Check Mate, een meeslepende interactieve ervaring waarin je zelf in de schoenen van een rechercheur staat. Deze game is ontwikkeld door experts uit het veld en biedt een fascinerende inkijk in de wereld van strafrechtelijk onderzoek.In teams werk je aan een intrigerende zaa…
  continue reading
 
Loading …

Kurzanleitung

Hören Sie sich diese Show an, während Sie die Gegend erkunden
Abspielen