window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Compliance

A D G I N R S
  • API Governance

API Governance

2025-03-21T11:37:52+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

API-Governance ist ein zentraler Erfolgsfaktor für sichere, skalierbare und wartbare Schnittstellen. Sie sorgt für Konsistenz, verhindert API-Wildwuchs und integriert regulatorische Anforderungen direkt in den Entwicklungsprozess. Durch standardisierte Vorgaben, automatisierte Prüfmechanismen und klare Verantwortlichkeiten wird API-Governance zum Enabler einer nachhaltigen API-Strategie – von der ersten Designentscheidung bis zur kontrollierten Stilllegung.

  • Artificial Intelligence Act - AI Act der EU

Artificial Intelligence Act – Alle Fakten zum AI Act der EU

2025-01-11T09:52:43+01:00Tags: , , , , , , , , , , , , , , , , , , , , |

Was ist der Artificial Intelligence Act – kurz AI Act der EU? Der Artificial Intelligence Act (AI Act) ist das weltweit erste bindende Gesetz, das Künstlicher Intelligenz (KI) reguliert. Der AI Act wurde 13.03.2024 von der Europäischen Kommission beschlossen, nachdem seit er im April 2021 als legislativer Vorschlag eingeführt wurde. Damit ist der AI Act ist Teil einer umfassenderen KI-Strategie der Europäischen Union (EU), die darauf abzielt, das Potenzial von KI zu nutzen, während gleichzeitig Risiken minimiert, Chancen maximiert, Diskriminierung bekämpft und Transparenz in der Anwendung von KI-Technologien gewährleistet werden.

  • Digitale Identitäten und Identity Access Management - Rock the Prototype Podcast

Digitale Identitäten und Identity Access Management

2023-11-30T11:06:06+01:00Kategorien: Cloud Computing, IT-Infrastruktur, IT-Sicherheit, Podcast|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , |

Digitale Identitäten und Identity Access Management stehen im Zentrum wenn es um die Sicherheit und Vertrauen im Fokus eines digitalen Identitaetsmanagements geht. In einer Zeit, in der unsere Interaktionen und Transaktionen zunehmend ins Digitale verlagert werden, ist das Verständnis dieser unsichtbaren Architekturen, die unsere Online-Welt stützen, wichtiger denn je. Was genau ist eine digitale Identität und warum spielt sie eine so entscheidende Rolle in unserem Online-Leben?

  • GitOps - Effiziente Infrastrukturverwaltung mit Git und Kubernetes

GitOps – Effiziente Infrastrukturverwaltung mit Git & Kubernetes

2024-06-06T16:28:10+02:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Was ist GitOps? Welche 4 grundlegenden GitOps Prinzipien Du unbedingt kennen solltest... Überblick und Relevanz von Git-basierten Workflows in der modernen Softwareentwicklung. Jetzt die Grundlagen von GitOps verstehen und die Kernkomponenten von GitOps beherrschen.

  • Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

2024-02-01T09:40:42+01:00Kategorien: IT-Infrastruktur, IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Identity and Access Management und Vertrauensmodelle in digitalen Infrastrukturen sind die unsichtbaren Architekturen, die unsere digital vernetzte Welt zusammenhalten. In einer Ära, in der sich unser Leben zunehmend online abspielt, bilden komplexe Netzwerke im Zusammenspiel mit digitalen Identitäten, Protokollen und Standards die grundlegenden technischen Infrastrukturen die wir tagtäglich nutzen. Und mittendrin: Vertrauensbasierte Identitäten.

  • IT Standards - Warum Interoperabilität und Sicherheit unverzichtbar sind

IT Standards – Warum Interoperabilität und Sicherheit unverzichtbar sind

2024-02-24T18:12:47+01:00Kategorien: Softwareentwicklung|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

IT Standards das unsichtbare Netz, das Sicherheit gewährleistet, Interoperabilität ermöglicht und unsere digitale Landschaft zusammenhält. Ohne IT Standards würden wir in eine Ära digitaler Turbulenzen zurückfallen, in der nichts miteinander kommuniziert, Sicherheitslücken allgegenwärtig sind und kein Fortschritt möglich ist. Heute tauchen wir in die Welt der IT-Standards – wir erkunden, warum sie unverzichtbar sind, was einen guten Standard ausmacht und wie sie unsere digitale Zukunft formen.

  • NIS2: Europas Update zur Cyberabwehr - Was die NIS2-Richtlinie für uns bedeutet

NIS2: Europas Update zur Cyberabwehr – Was die NIS2-Richtlinie für uns bedeutet

2024-06-15T09:25:24+02:00Kategorien: IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Wer ist von NIS Regularien betroffen? Der erweiterte Geltungsbereich der NIS2-Richtlinie. Enter NIS2: Verschärfung, Erweiterung, notwendige Evolution! Die neue NIS2-Richtlinie erweitert den Geltungsbereich, verschärft die Sicherheits- und Meldepflichten und soll die Resilienz Europas gegenüber Cyberangriffen steigern. Von Energieversorgern über digitale Plattformen bis hin zu öffentlichen Verwaltungen – keine Organisation ist ausgenommen.

  • Refresh Token

Refresh Token

2024-07-11T15:49:16+02:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Was ist ein Refresh Token? Refresh Tokens sind wesentliche Bestandteile moderner Authentifizierungssysteme und unverzichtbares Element in Protokollen wie OAuth 2.0 um das sichere Management von Zugriffsrechten auf Web-Ressourcen zu ermöglichen. Erfahre jetzt mehr zur Funktionsweise und dem Lebenszyklus von Refresh Token...

  • v.l.n.r.: Christiane Fritsch, Luise Kranich, Thomas Lohninger, Uwe Kraus, Anja Lehmann, Peter Parycek, Brian Behlendorf, Torsten Loddersteddt, Ulrich Weinberg, Ariane Jäger - copyright Felix Adler

SPRIND Prototyping-Wettbewerb für digitale Wallets

2024-05-30T18:25:32+02:00Kategorien: Prototyping|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

In der ersten Nominierungsrunde im Prototyping Wettbewerb im Innovationswettbewerb EUDI Wallet Prototypes der SPRIND wurden 6 Teams nominiert. Ein bemerkenswerter Meilenstein für Digitale Identitäten und eine effiziente Vorgehensweise zur Entwicklung digitaler Technologien. Dieser Wettbewerb unterscheidet sich deutlich durch seinen prototypischen Ansatz deutlich von traditionellen öffentlichen Ausschreibungen und betont die Bedeutung agiler und benutzerzentrierter Softwareanwendungen.

Nach oben