Betrieb
Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Weitere Themen sind: IoT-Cloud-Plattformen, Apache Kafka, Hadoop, Identity und Access Management, Safety, Security, Privacy und Continuity (SSPC), Blockchain, Smart Contracts und Middleware – Revolutionäre, dezentrale Anwendungen und vieles mehr.
Cyber-Widerstandsfähigkeit auf allen Unternehmensebenen
Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen
Delegierte Zugriffsverwaltung mit OAuth 2.0 und OpenID Connect
Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen
Die Oracle Converged Datenbank
Mit der Oracle Converged Datenbank lassen sich alle Arten von Daten verarbeiten, Kombinationen von Abfragen sind möglich und die Auswahl an Programmiersprachen… >> Weiterlesen
Das Zeitalter der Data Cloud
Der Bedarf an schnellen, elastischen und gleichzeitig kostengünstigen Lösungen zur Speicherung und Analyse großer Datenmengen hat jede erdenkliche Branche… >> Weiterlesen
SharePoint als Machine-Learning-Zentrale verwenden
Beim Maschinellen Lernen werden Informationen durch Rechenpower und Algorithmen zu Modellen. Mit AutoML wird ein Modell erzeugt, das wir mit Sharepoint auf die… >> Weiterlesen
Cassandra versus relationale DBMS in Entwicklung und Betrieb
Nicht-relationale Datenbanken finden zunehmende Verbreitung. Wir erläutern Erfahrungen und Problemlösungen beim Einsatz von Cassandra anstelle einer… >> Weiterlesen
Security-Test-Driven Company
Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen
Wie Unternehmen KI-Datenmanagementprojekte erfolgreich durchführen
KI-Projekte sind ein kreativer Prozess, der Zeit und Ressourcen benötigt, aber auch Innovationen vorantreibt und gewinnbringend sein kann. Über typische… >> Weiterlesen
Versionskontrolle für Machine-Learning-Projekte
Wie die Modellentwicklung für maschinelles Lernen (ML) systematisch organisiert werden kann. Dieser Artikel führt Sie durch ein Beispielprojekt. >> Weiterlesen
Der zweite Faktor – wie sicher ist er wirklich?
Die Zwei-Faktor-Authentifizierung ist der aktuell einfachste und effektivste Weg um seine privaten Accounts vor unberechtigtem Zugriff zu schützen. Über… >> Weiterlesen
Quelle: www.informatik-aktuell.de