IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, die sensible Daten verarbeiten oder internetbasierte Dienstleistungen anbieten bzw. nutzen. Cyberangriffe können schwere Konsequenzen wie Datenverlust, Betriebsstörungen, Reputationsschäden und rechtliche Probleme nach sich ziehen. In diesem Blogbeitrag von Gerardo Immordino, Bereichsleiter Managed Modern Endpoint bei der novaCapta GmbH, erfahren Sie, welche fünf Maßnahmen gegen Angriffe schützen.
Durch die Umsetzung dieser fünf grundlegenden Maßnahmen kann das IT-Sicherheitsniveau erhöht und zu 99 Prozent der Cyberangriffe erfolgreich abgewehrt werden. Indem Sie diese Strategien konsequent anwenden, schützen Sie Ihre Systeme und Daten und sichern den Erfolg sowie die Reputation Ihres Unternehmens.
Unser Experte zum Thema
Treten Sie unverbindlich mit uns in Kontakt.
Gerardo Immordino
Erfahren Sie mehr
![Security Awareness für höheren Schutz vor Cyberangriffen Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.](/NOV/Images/Blog/Headerbild/30515/image-thumb__30515__MediumTileGrid-item-main-s1-3/Header_Blog_Security_Awareness.jpg)
Security Awareness für mehr mehr Schutz vor Cyberangriffen
![NIS2-Richtlinie zur Stärkung der Cybersicherheit Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.](/NOV/Images/Blog/Headerbild/31361/image-thumb__31361__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_NIS2.jpg)
NIS2 kommt: So bereiten Sie sich optimal vor
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![Cyberversicherung](/IPG/Blog/Expertenberichte/2023_Cyberversicherung/29940/image-thumb__29940__MediumTileGrid-item-main-s1-3/Teaser_Cyberversicherung.jpg)
Verringerung von Cyberrisiken: Was ist versicherbar?
![IT-Governance als Wegbereiter für Operational Excellence](/GROUP/Insights/31169/image-thumb__31169__MediumTileGrid-item-main-s1-3/it_governance_als_wegbereiter_f%C3%BCr_operational_excellence.jpg)
IT-Governance als Wegbereiter für Operational Excellence
![](/TTA/Blog/Turbonomic/Amazon%20EC2%20Instanz%20und%20Preismodell/28622/image-thumb__28622__MediumTileGrid-item-main-s1-3/Amazon-EC2-Instanz-Preismodell-Teaser.jpg)
Amazon EC2: Instanz und Preismodell richtig wählen
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![Teaserbild nDSG CH Teaserbild nDSG CH](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![](/GROUP/Insights/31927/image-thumb__31927__MediumTileGrid-item-main-s1-3/insights-heras.jpg)
Effiziente Lizenznutzung bei Heras
![Für versicherungsmathematische Berechnungen, Projektionen, die Gewinnprüfung, stochastische Modellierung und das Asset-Liability-Management ist ein modernes Framework unverzichtbar. Was muss es im Spannungsfeld gesetzlicher und unternehmerischer Hürden leisten? Und was muss aktuarielle Software mitbringen, wenn sie den Herausforderungen von heute und morgen gerecht werden will?](/NOV/Images/Blog/Headerbild/22871/image-thumb__22871__MediumTileGrid-item-main-s1-3/novaPredict_Eine%20Frage%20des%20Frameworks.jpg)
Eine Frage des Frameworks
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![](/TTA/Blog/Nachhaltigkeitsberichterstattung/26952/image-thumb__26952__MediumTileGrid-item-main-s1-3/EU-Nachhaltigkeitsrichtlinie-CSRD-Teaser.jpg)
EU-Nachhaltigkeitsrichtlinie (CSRD) – das müssen Sie wissen!
![](/TTA/Blog/ESG%20Suite%20delta%20pronatura/32301/image-thumb__32301__MediumTileGrid-item-main-s1-3/esg-tagebuch.jpg)
ESG-Tagebuch Teil 1 | Implementierung von Envizi ESG Suite
![Teaserbild Expertenbericht IAM Brownfield Teaserbild Expertenbericht IAM Brownfield](/IPG/Blog/Expertenberichte/2024_Brownfield/32113/image-thumb__32113__MediumTileGrid-item-main-s1-3/Teaserbild.jpg)
Der Brownfield-Ansatz im Identity and Access Management
![](/IPG/Blog/Expertenberichte/2024_DORA/32160/image-thumb__32160__MediumTileGrid-item-main-s1-3/DORA_24_teaserbild2.png)
DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen
![](/TTA/Blog/ESG%20Suite%20delta%20pronatura/32301/image-thumb__32301__MediumTileGrid-item-main-s1-3/esg-tagebuch.jpg)
ESG-Tagebuch Teil 2 | Wissenstransfer & Kommunikation
![Ganzheitliches Device Management mit Microsoft Intune Woman using smartphone and working at laptop computer.](/NOV/Images/Blog/Headerbild/32021/image-thumb__32021__MediumTileGrid-item-main-s1-3/Header_Blog_Device%20Management.jpg)
Automatisierte Bereitstellung von Endgeräten mit Intune
![](/TTA_AT/Blog/11727/image-thumb__11727__MediumTileGrid-item-main-s1-3/cloud2.jpg)
Sind Cloud-Lösungen sicher?
![Vorschau: IT-Trends 2024 - Teil 1 Social media marketing concept. Women hand using smartphone typing, chatting conversation in chat box icons pop up](/NOV/Images/Blog/Headerbild/30187/image-thumb__30187__MediumTileGrid-item-main-s1-3/Headerbild_IT-trends_Teil1.jpg)
Vorschau: IT-Trends 2024 - Teil 1
![](/ARS/Blog/20240613_Barrierefreiheit/31716/image-thumb__31716__MediumTileGrid-item-main-s1-3/Barrierefreiheit_richtig_umsetzen_1.jpg)
Barrierefreiheit richtig umsetzen
![](/ARS/Blog/20230330_Warum_es_bei_Digitalisierung/31787/image-thumb__31787__MediumTileGrid-item-main-s1-3/Bildschirmfoto%202024-06-13%20um%2012.04.31.png)
Digitalisierung und das richtige Mindset
![](/TTA/Blog/Turbonomic/28513/image-thumb__28513__MediumTileGrid-item-main-s1-3/Amazon%20EC2%20Performance%20optimieren.png)
Amazon EC2: Performance richtig messen und optimieren!
![Entscheidungskriterien, verschiedene Anbieter und Workshops für die Wahl der besten Low-Code-Plattform Teaserbild zum Blogbeitrag: "Welches Low-Code-Tool ist das richtige?"](/TTA/Blog/202305-welches-low-code-tool/27624/image-thumb__27624__MediumTileGrid-item-main-s1-3/welches-low-code-tool-ist-das-richtige-teaser.png)
Welches Low-Code-Tool ist das richtige für mein Unternehmen?
![Cyber Security: Interview mit Sebastian Nipp Phone lock code. Smartphone protection with 2fa (two factor authentication). Smartphone protection and security with pin number. Encrypted data. Personal online privacy. Cyber hacker threat.](/NOV/Images/Blog/Headerbild/29891/image-thumb__29891__MediumTileGrid-item-main-s1-3/Header_Blog_Interview%20Sebastian_CSI.jpg)
Interview: Wie Unternehmen Cyber Security herstellen
![](/GROUP/Insights/30775/image-thumb__30775__MediumTileGrid-item-main-s1-3/Insights-AI-Banner.jpg)
Artificial Intelligence – No more experiments?!
![](/GROUP/Insights/30814/image-thumb__30814__MediumTileGrid-item-main-s1-3/Insights-technische-Schulden.png)
Wie hoch sind Ihre technischen Schulden?
![](/GROUP/Insights/31930/image-thumb__31930__MediumTileGrid-item-main-s1-3/AdobeStock_722368928.jpg)
Lizenzmanagement
![](/GROUP/Insights/32136/image-thumb__32136__MediumTileGrid-item-main-s1-3/lean-agile-prinzipien.jpg)
Ein Erfahrungsbericht zur Praxis von Lean-Agile-Prinzipien
![Früher oder später stellt sich die Frage, ob Data Lake oder Data Wahrehouse für den Anwendungsfall geeignet ist. Boxhandschuhe als Symbol für Entscheidung zwischen Data Lake und Data Warehouse](/TTA/Blog/KI%20-%20AI/Data%20Lake%20vs.%20Data%20Warehouse/18930/image-thumb__18930__MediumTileGrid-item-main-s1-3/Data%20Lake%20vs.%20Data%20Warehouse.jpg)
Data Lake vs Data Warehouse: Welche Lösung ist die Richtige?
![Teaser Access Management Teaser Access Management](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![ESG environmental social governance policy for modish business to set a standard to achieve high ESG score](/NOV/Images/Blog/Headerbild/27306/image-thumb__27306__MediumTileGrid-item-main-s1-3/Blog_Interview_Nachhaltigkeit.jpg)
IT: Schlüssel zum erfolgreichen Nachhaltigkeitsmanagement?!
![Microsoft Viva Insights Portrait of a young Asian businesswoman working on a tablet with a laptop at the thinking office. analyze marketing data online business ideas.](/NOV/Images/Blog/27800/image-thumb__27800__MediumTileGrid-item-main-s1-3/Blogbeitrag_Viva%20Insights_Teaserbild.jpg)
Arbeitsgewohnheiten analysieren mit Viva Insights
![Teaser Referenz IAM Silhouette Teaser Referenz IAM Silhouette](/IPG/Blog/Referenzen/202304_Silhouette/28613/image-thumb__28613__MediumTileGrid-item-main-s1-3/Teaser_Referenz_IAM_Silhouette-logo.png)
Cyber-Sicherheit dank Multi-Faktor-Authentifizierung
![Whitepaper Endpoint Manager & Protection cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.](/NOV/Images/Headerimages/19403/image-thumb__19403__MediumTileGrid-item-main-s1-3/Whitepaper_Endpoint%20Management%20Protection_Header.jpg)
Whitepaper: Endpoint Management & Protection
![](/GROUP/Services/Neu/31593/image-thumb__31593__MediumTileGrid-item-main-s1-3/security.jpg)
Security, Identity & Access Governance
![](/TTA/Blog/Turbonomic/Azure%20Cloud%20Kosten%20optimieren/28796/image-thumb__28796__MediumTileGrid-item-main-s1-3/Azure%20Cloud%20Kosten%20optimieren%20%20Teaser.jpg)
Azure Cloud: Kosten mit IBM Turbonomic optimieren!
![Microsoft Cybersecurity Assessment Multicultural businesspeople working in an office lobby](/NOV/Images/Headerimages/Workshops%20%26%20Einstiegsangebote/29821/image-thumb__29821__MediumTileGrid-item-main-s1-3/Cybersecurity.jpg)
Microsoft Cyber Security Assessment
![Security & Compliance für Ihre IT-Umgebung Security & Compliance für Ihre IT-Umgebung](/NOV/Images/Headerimages/18458/image-thumb__18458__MediumTileGrid-item-main-s1-3/Compliance_copy_1.png)
Security & Compliance
![Teaserbild digitale ID Kopie Teaserbild digitale ID Kopie](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![](/TTA/Blog/Turbonomic/28446/image-thumb__28446__MediumTileGrid-item-main-s1-3/AWS%20Cloud%20Kostenoptimierung.jpg)
AWS Cloud: So optimieren Sie Ihre Kosten mit IBM Turbonomic!
![](/TTA/Blog/Turbonomic/Amazon%20Elastic%20Block%20Storage/28676/image-thumb__28676__MediumTileGrid-item-main-s1-3/Amazon%20Elastic%20Block%20Storage.jpg)
Elastic Block Storage: Performance und Kosten optimieren
![Zusammenarbeit weltweit Zusammenarbeit weltweit](/EDC/Blogs-News/10%20Gruende%20fuer%20Managed%20Services%20HCL/18495/image-thumb__18495__MediumTileGrid-item-main-s1-3/Zusammenarbeit%20weltweit-pixabay.jpg)
10 Gründe für Managed Services mit edcom
![Sich im Dschungel der Buzzwords rund ums Thema Softwarelizenzen zurechtzufinden ist heutzutage gar nicht so einfach. Fragezeichen als Symbolbild für Unklarheiten im Bereich Softwarelizenzen](/TTA/Blog/SAM/19014/image-thumb__19014__MediumTileGrid-item-main-s1-3/Softwarelizenzen-Einf%C3%BChrung.png)
Kleine Einführung ins Thema Softwarelizenzen
![Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths. Kompass als Symbolbild für einen Single-Point-of-Truth](/TTA/Blog/KI%20-%20AI/Single-Point-of-Truth/18823/image-thumb__18823__MediumTileGrid-item-main-s1-3/Single-Point-of-Truth.png)
Vorteile und Umsetzung eines Single-Point-of-Truths
![Teaser KI IAM Teaser KI IAM](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![Mitarbeiterinnen der novaCapta im Büro in Hannover](/NOV/Images/Aufnahmen%20B%C3%BCro%20Hannover/31040/image-thumb__31040__MediumTileGrid-item-main-s1-3/_MG_4780-klein-Web.jpg)
Das Einmaleins zum Aufbau eines Intranets
![](/TTA_AT/Stock/Full_size/21644/image-thumb__21644__MediumTileGrid-item-main-s1-3/new-data-services-0tSiofevpUs-unsplash.jpg)
8 Tipps für ein erfolgreiches Automatisierungsprojekt
![Teaser Berechtigungen v2 Teaser Berechtigungen v2](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![Coworking am Tisch mit Personen Coworking am Tisch mit Personen](/EDC/Blogs-News/Connections%208/25247/image-thumb__25247__MediumTileGrid-item-main-s1-3/Coworking%20gemeinsam%20am%20Tisch.jpg)
HCL Connections 8 ist jetzt verfügbar
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![Mit Low-Code Fachanwender:innen enablen und Geschäftsprozesse durchgängig digitalisieren Teaserbild Unternehmensprozesse mit Low-Code digitalisieren](/TTA/Blog/20230330-Unternehmensprozesse-digitalisieren-Low-Code/26461/image-thumb__26461__MediumTileGrid-item-main-s1-3/Unternehmensprozesse-digitalisieren-Low-Code-Teaser.jpg)
Unternehmensprozesse digitalisieren – am besten mit Low-Code
![In unserer Turbo-Blogserie klären wir alles rund um Infrastruktur-Optimierung mit IBM Turbonomic Mit Turbonomic IT-Kosten sparen](/TTA/Blog/Turbonomic/28306/image-thumb__28306__MediumTileGrid-item-main-s1-3/Banner-Turbonomic-Einleitung.png)
So einfach sparen Sie mit IBM Turbonomic IT-Kosten!
![Reise in die Cloud mit Microsoft Azure Cloud computing technology concept with white fluffy clouds next to the laptop. Mans hands typing the the keyboard uploading data, on a wooden table.](/NOV/Images/Blog/28334/image-thumb__28334__MediumTileGrid-item-main-s1-3/Blogbeitrag_Reise_in_Cloud_Teaser.jpg)
So gelingt die Reise in die Cloud
![Microsoft Copilot Smile, work and a businessman with a laptop for an email, communication or online coding. Happy, programming and a male programmer typing on a computer for web or software development in an office](/NOV/Images/Blog/28447/image-thumb__28447__MediumTileGrid-item-main-s1-3/Blogbeitrag_Copilot_Teaser.jpg)
Mit Microsoft Copilot in die Zukunft des Arbeitens
![10 Must-haves Change & Adoption Problem Solving,Close up view on hand of business woman stopping falling blocks on table for concept about taking responsibility.](/NOV/Images/Blog/27940/image-thumb__27940__MediumTileGrid-item-main-s1-3/Blogbeitrag_Change%20Management_Best%20Practices.jpg)
10 Must-haves im Change Management
![Produkttesting mit Microsoft Power Apps Business professionals using a tablet pc in an office](/NOV/Images/Blog/Headerbild/29559/image-thumb__29559__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_CS%20adidas.jpg)
Automatisierter Testing Prozess mit Power Apps
![Vorschau: IT-Trends 2024 - Teil 2 Close up of a business man working on a laptop, typing with his hands for work in office environment home office](/NOV/Images/Blog/Headerbild/30196/image-thumb__30196__MediumTileGrid-item-main-s1-3/Headerbild_Blog_IT-Trends_Teil2.jpg)
Vorschau: IT-Trends 2024 - Teil 2
![Google zu M365 Migration Frau arbeitet remote mit Smartphone und Laptop](/NOV/Images/Headerimages/21702/image-thumb__21702__MediumTileGrid-item-main-s1-3/Google-zu-M365_Migration.jpg)
Was Sie von Copilot erwarten können – und was nicht
![Data Analytics mit Microsoft Fabrics KPI Dashboard Data Analytics](/NOV/Images/Blog/Headerbild/31186/image-thumb__31186__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_MS%20Fabric.jpg)
Microsoft Fabric: Für wen sich der Einstieg lohnt
![](/TTA_AT/Blog/AI/31309/image-thumb__31309__MediumTileGrid-item-main-s1-3/8-schritte-zu-ki-innovationen.jpg)
In 8 Schritten zu AI-Innovationen im Unternehmen
![](/TTA_AT/Blog/AI/31380/image-thumb__31380__MediumTileGrid-item-main-s1-3/fehler-ki-entwicklung.png)
Fehler in der Entwicklung von AI-Assistenten
![](/TTA_AT/Blog/AI/31411/image-thumb__31411__MediumTileGrid-item-main-s1-3/tipps-zur-entwicklung-von-ki-assistenten.jpg)
8 Tipps zur Entwicklung von AI-Assistenten
![Dokumentenmanagement mit GPT African American Business woman hard working, debtor, deferred debt, Times Interest Earned, Subsidiary Ledger, Special Journal, Shareholders Equity, Scrap value, Price Index, Profitability Ratios](/NOV/Images/Blog/29053/image-thumb__29053__MediumTileGrid-item-main-s1-3/Header_Blog_GPT.jpg)
Dokumentenmanagement mit GPT optimieren
![Microsoft 365 Copilot geht an den Start Cropped shot of an african-american young woman using smart phone at home. Smiling african american woman using smartphone at home, messaging or browsing social networks while relaxing on couch](/NOV/Images/Headerimages/29490/image-thumb__29490__MediumTileGrid-item-main-s1-3/Header_Microsoft_Copilot.jpg)
Best Practices für Copilot for Microsoft 365
![](/ARS/Blog/20230330_Teil1_Architekturarbeit_im_Zeitalter/31680/image-thumb__31680__MediumTileGrid-item-main-s1-3/Open%20Shift_LP%20Banner_Appmodernization%20by%20divia_1572x800.png)
Architekturarbeit im Zeitalter Cloud-nativer Architekturen 1
![](/ARS/Blog/20240306_APIs%20als%20Interaktionsmodell/31831/image-thumb__31831__MediumTileGrid-item-main-s1-3/Serverless%20speed.png)
Bedeutung von APIs als Interaktionsmodell
![](/ARS/Blog/20230412_Teil6%20-%20Die%20Architektenrolle/31776/image-thumb__31776__MediumTileGrid-item-main-s1-3/Bildschirmfoto%202024-06-13%20um%2011.43.29.png)
Teil 6 - Die Architektenrolle in DevOps-Teams/Organisationen
![](/ARS/Blog/20231030_Given-When-Then/30330/image-thumb__30330__MediumTileGrid-item-main-s1-3/20232510-givenwhenthen-und-atdd-eine-win-win-win-situation-1.jpg)
Given/When/Then und ATDD - Eine Win-Win-Win-Situation!?
![](/ARS/Blog/20231005_AWS-Lambda_vs_AWS-Fargate/30331/image-thumb__30331__MediumTileGrid-item-main-s1-3/Visual_AWS-Lambda-Fargate_web.jpg)
AWS Lambda vs. AWS Fargate
![](/ARS/Blog/20230927_Serverless_Funktionen/30335/image-thumb__30335__MediumTileGrid-item-main-s1-3/Optimierung_von_Serverless_Funktionen.jpg)
Optimierung von Serverless Funktionen
![](/ARS/Blog/20230907_PaaS_vs_IaaS/30474/image-thumb__30474__MediumTileGrid-item-main-s1-3/PaaS-IaaS_Cloud-Loesungen-web.png)
Platform as a Service vs. Infrastructure as a Service
![](/ARS/Blog/20231018_Demokratisierung_Softwaretests/30476/image-thumb__30476__MediumTileGrid-item-main-s1-3/Demokratisierung_von_Softwaretests_web.jpg)
Demokratisierung von Softwaretests
![](/ARS/Blog/20240502_Team_Topology/31215/image-thumb__31215__MediumTileGrid-item-main-s1-3/Foto_%20%20Team%20Topology.jpg)
Team Topology: Ein Wegweiser für effektive DevOps-Kultur
![](/ARS/Blog/20240112_IaC/30327/image-thumb__30327__MediumTileGrid-item-main-s1-3/Infrastructure-as-Code.jpg)
Infrastructure as Code (IaC)
![](/ARS/Blog/20240112_Sheriff/30328/image-thumb__30328__MediumTileGrid-item-main-s1-3/Sheriff-Ordnung-schaffen-in-TypeScript-Anwendungen.jpg)
Sheriff – Ordnung schaffen in TypeScript-Anwendungen
![](/ARS/Blog/20221208_Teil4_Eigenschaften_cloud-native_Architektur/30493/image-thumb__30493__MediumTileGrid-item-main-s1-3/Teil-4_Eigenschaften-einer-Cloud-native-Architektur.jpg)
Teil 4: Eigenschaften einer Cloud-native Architektur
![](/ARS/Blog/20231106_Angular17/30329/image-thumb__30329__MediumTileGrid-item-main-s1-3/20231106-hurahura-angular-version-17-ist-da-thumb.jpg)
Hurra, hurra - Angular Version 17 ist da!
![](/ARS/Blog/20230330_Teil5_Einfluss/31760/image-thumb__31760__MediumTileGrid-item-main-s1-3/Bildschirmfoto%202024-06-13%20um%2011.00.18.png)
Teil 5 - Einfluss von Cloud-native auf die Architekturarbeit
![](/ARS/Blog/20230927_Keine%20Angst%20vor%20Komplexit%C3%A4t/31835/image-thumb__31835__MediumTileGrid-item-main-s1-3/komplex-oder-kompliziert_Blog.jpg)
Keine Angst vor Komplexität
![](/ARS/Blog/20230810_Teil2_Architekturarbeit/31718/image-thumb__31718__MediumTileGrid-item-main-s1-3/Visual_ebook_achitekturarbeit.jpg)
Architekturarbeit im Zeitalter Cloud-nativer Architekturen 2
![](/ARS/Blog/20230330_Computer_Aided_Cloud/31770/image-thumb__31770__MediumTileGrid-item-main-s1-3/Bildschirmfoto%202024-06-13%20um%2011.21.40.png)
Computer Aided Cloud Transformation
![](/ARS/Blog/20231013_AWS_Lambda_Java/30477/image-thumb__30477__MediumTileGrid-item-main-s1-3/AWS_Lambda_%20Erste%20Schritte_mit_Java.jpg)
AWS Lambda: Erste Schritte mit Java
![](/ARS/Blog/20230403_Eine%20API%20kommt%20selten%20allein/31854/image-thumb__31854__MediumTileGrid-item-main-s1-3/AdobeStock_340752761.png)
Eine API kommt selten allein - APIs in der freien Wildbahn
![](/ARS/Blog/20230803_Requirements_Engineering_Business_Analyse/30478/image-thumb__30478__MediumTileGrid-item-main-s1-3/Warum_dein_Projekt_Requirements_Engineering_oder_Business_Analyse_braucht.jpg)
Requirements Engineering oder Business Analyse
![](/ARS/Blog/20240328_Grafana_Loki/31173/image-thumb__31173__MediumTileGrid-item-main-s1-3/ARS_Grafana_Loki-Blogartikel1.jpg)
Grafana Loki: Die nächste Generation des Log-Managements
![](/ARS/Blog/20240207_Infrastructure_as_Code_Werkzeugkasten/30473/image-thumb__30473__MediumTileGrid-item-main-s1-3/20240130-0904-IaC_Werkzeugkasten_Logos_web.jpg)
Ordnung in den Infrastructure as Code-Werkzeugkasten
![](/ARS/Blog/20240215_DynamoDB_Teil1/30656/image-thumb__30656__MediumTileGrid-item-main-s1-3/20240222_Mit_DynamoDB_starten_erste_Einblicke_in_die_AWS_Key_Value_Datenbank-teil-1.jpg)
DynamoDB starten: Einblicke in AWS Key-Value Datenbank 1
![](/ARS/Blog/20240603_React/31932/image-thumb__31932__MediumTileGrid-item-main-s1-3/ARS-Blog_React.jpg)
React Server Components und Next.js
![](/ARS/Blog/20240516_Angular18/31371/image-thumb__31371__MediumTileGrid-item-main-s1-3/20240516_ARS_Angular18_das-naechste-kapitel_web.jpg)
Angular 18: Das nächste Kapitel
![](/ARS/Blog/20240611_Cilium_1/31462/image-thumb__31462__MediumTileGrid-item-main-s1-3/ARS-Blog_Cilium_Kubernetes1_1.jpg)
Cloud-Native Netzwerksouveränität mit Cilium und Kubernetes
![](/ARS/Blog/20240229_DynamoDB_Teil2/31172/image-thumb__31172__MediumTileGrid-item-main-s1-3/20240222_Mit_DynamoDB_starten_erste_Einblicke_in_die_AWS_Key_Value_Datenbank-teil-2.jpg)
DynamoDB starten: Einblicke in AWS Key-Value Datenbank 2
![](/ARS/Blog/20240604_Shift_Left/32075/image-thumb__32075__MediumTileGrid-item-main-s1-3/ARS_Blog_ShiftLeft_Operation.jpg)
Warum Shift Left jetzt unverzichtbar ist
![](/ARS/Blog/20240718_Die%20Kunst%20des%20Ticket-Schneiden/32275/image-thumb__32275__MediumTileGrid-item-main-s1-3/User-Story-Tickes-Schneiden.jpg)
Ticket-Schneiden: Best Practices und Agile Methoden
![](/ARS/Blog/20230713_CI-Ops_Git-Ops/30479/image-thumb__30479__MediumTileGrid-item-main-s1-3/CI_Ops_vs_GitOps_%20Vergleich_und_Auswahl_des_richtigen_Ansatzes.jpg)
CI-Ops vs. GitOps
![](/ARS/Blog/20230622_Cloud_Landing_Zones/30480/image-thumb__30480__MediumTileGrid-item-main-s1-3/Cloud_Landing_Zones_%20Sicher_landen_in_der_Public_Cloud.jpg)
Cloud Landing Zones: Sicher landen in der Public Cloud
![](/ARS/Blog/20230608_F%C3%BCnfzehn_vor_Zw%C3%B6lf/31889/image-thumb__31889__MediumTileGrid-item-main-s1-3/Blog%20head%20Uhren.png)
Fünfzehn vor zwölf: Der Gang in die Cloud
![](/ARS/Blog/20230525_Roadmap_zu_digitalen_Produkten/30482/image-thumb__30482__MediumTileGrid-item-main-s3-3/Roadmap-zu-digitalen-Produkten.jpg)