A blog about current topics in computer science and media, maintained by students of the Hochschule der Medien Stuttgart (Stuttgart Media University).
Recent Posts
Passwortdiebstahl: Gefahren und Konsequenzen für Unternehmen
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. Einleitung In der heutigen Zeit, in der die Welt zunehmend digitalisiert wird und persönliche sowie berufliche Informationen vermehrt online gespeichert werden, spielen Passwörter eine zentrale Rolle bei der Benutzer-Authentifizierung. Sie fungieren als primärer Schutzmechanismus gegen unbefugten Zugriff und sind somit ein wesentlicher Bestandteil der IT-Sicherheitsarchitektur.…
NixOS – Betriebssystem für den Enterprise-Einsatz?
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. Während Linux für Endnutzer-Geräte nur eine untergeordnete Rolle spielt, ist es aus der Server-Welt nicht wegzudenken. Im Jahr 2024 verwendeten global mehr als 60 % der Server Linux als Betriebssystem [1]. Die genaue Verteilung der Distributionen ist schwer zu bestimmen, jedoch wird angenommen, dass…
How I Improved the Network Security of My Live Chat Application Architecture on AWS
In an increasingly connected world, the need for robust security measures for cloud infrastructures is constantly growing. Applications that are accessible over the internet must be secured in a way that prevents unnecessary exposure of sensitive backend components. A fully public Virtual Private Cloud (VPC) architecture may be sufficient for a quick start, but it…
Entwicklung eines skalierbaren File-Share-Services mit AWS
tl;dr: Unser Semester-Projekt bestand im Aufbau einer skalierbaren File-Share-Lösung auf AWS auf Basis von NextCloud. Unsere Motivation bestand darin die volle Kontrolle über die eigenen Daten zu erlangen, individuelle Anpassbarkeit zu ermöglichen und eine Kosteneffizienz zu erreichen. Es wurden klare Ziele in den Bereichen Verfügbarkeit, Performanz, Sicherheit und Skalierbarkeit definiert, anhand deren das Projekt ausgerichtet…
Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Softwaresystemen haben Cybersicherheit zu einem zentralen Thema für Unternehmen, Behörden und Endnutzer gemacht. Transparenz über die eingesetzten Softwarekomponenten ist dabei essenziell, um Sicherheitslücken zu identifizieren und regulatorische Anforderungen zu erfüllen. Ein bewährtes Konzept zur…
Cloudy mit Aussicht auf Wörter: Unser Weg mit CrowdCloud
Willkommen zu unserem Erfahrungsbericht aus der Vorlesung „System Engineering and Management“. In den letzten Monaten haben wir uns an ein Projekt gewagt, das uns sowohl technisch als auch persönlich herausgefordert hat – CrowdCloud. Anstatt uns in trockene Theorien zu verlieren, möchten wir euch in diesem Blog-Beitrag erzählen, wie aus einer spontanen Idee eine interaktive, skalierbare…
Künstliche Intelligenz zur Erkennung von Sicherheitsbedrohungen in Unternehmensnetzwerken
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. Einleitung Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die Gänge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen Gestalten haben, sondern unsichtbare Gefahren…
Defense in-depth in an enterprise environment
To run a successful business in the IT market, you have to have some sort of Cybersecurity. To forgo security does not only hurt the reputation immensely once a data breach happens, a data breach is also very costly. According to Forbes[^1] and IBM[^2] the average cost of a data breach in 2024 was around…
Agilität trifft Enterprise Architecture Management: Wie EAM dynamische Unternehmen zukunftssicher macht
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. 1. Einleitung: Agil oder robust – warum nicht beides? Die digitale Transformation fordert Unternehmen heraus, schneller auf Veränderungen zu reagieren und gleichzeitig langfristig tragfähige IT-Landschaften zu gestalten. Agile Methoden haben sich etabliert, um Flexibilität, Geschwindigkeit und Kundenorientierung zu fördern. Im selben Atemzug bleibt jedoch die…
Vom Laptop bis zum Mainframe: Warum Betriebssysteme je nach Einsatzzweck unterschiedlich sind
Ob Laptop, Desktop oder Server – jedes dieser Geräte benötigt ein Betriebssystem, um zu funktionieren. Während dein persönlicher Computer mit Windows, macOS oder einer Linux-Distribution auskommt, setzen Unternehmen auf spezialisierte Systeme, die für hohe Verfügbarkeit, Skalierbarkeit und Sicherheit ausgelegt sind. [1] Doch warum reicht ein Standard-Betriebssystem für große Unternehmen nicht aus? Was unterscheidet Systeme wie…
Buzzwords
AI Amazon Web Services architecture artificial intelligence Automation AWS AWS Lambda Ci-Pipeline CI/CD Cloud Cloud-Computing Containers Continuous Integration deep learning DevOps distributed systems Docker Enterprise IT Games Git gitlab Gitlab CI ibm IBM Bluemix Jenkins Kubernetes Linux loadbalancing machine learning Microservices Monitoring Node.js privacy Python scaling secure systems security serverless social media System Engineering and Management Terraform Test-Driven Development ULS ultra large scale systems Web Performance
You must be logged in to post a comment.