Über unsMediaKontaktImpressum

Datenbanksicherheit – Vom offenen Scheunentor zur Datenfestung

Andreas Hoffmann von der its-people GmbH im Interview über Risiken in der Datenbanksicherheit. Wo droht Gefahr? Wie kann man sich schützen? Und was ist, wenn… >> Weiterlesen

Datenbanksicherheit – Vom offenen Scheunentor zur Datenfestung

Andreas Hoffmann von der its-people GmbH im Interview über Risiken in der Datenbanksicherheit. Wo droht Gefahr? Wie kann man sich schützen? Und was ist, wenn… >> Weiterlesen

Data Science in der Praxis

Dieser Artikel zeigt, wie Data Scientisten und Engineers Werkzeuge wie DVC (Data Version Control) nutzen können, um sämtliche Elemente eines Projekts zu… >> Weiterlesen

Künstliche Intelligenz interpretierbar machen

KI erledigt einfache, sich wiederholende Aufgaben und automatisiert Entscheidungen. Aber viele Black-Box-Modelle sind nicht leicht zu verstehen. Wir brauchen… >> Weiterlesen

Oracle ORAchk: Konfigurationsprüfung und -management

ORAchk ist ein sehr hilfreiches Tool, wenn es darum geht, die Konfiguration einer Oracle-Datenbank zu prüfen und zu überwachen. Die Möglichkeit, ORAchk mit… >> Weiterlesen

IoT zum Anfassen – Von der Maschine in die Cloud

Durch die volle Vernetzung lassen sich unterschiedlichste Industrie-4.0-Szenarien ermöglichen. Was bietet Microsoft Azure zum Thema… >> Weiterlesen

IoT zum Anfassen – Von der Maschine in die Cloud

Durch die volle Vernetzung lassen sich unterschiedlichste Industrie-4.0-Szenarien ermöglichen. Was bietet Microsoft Azure zum Thema… >> Weiterlesen

Serverless-Potenzial hängt von der Systemgesundheit ab

Wer auf Serverless setzt, kann Anwendungen näher am Kerngeschäft, flexibler und auch zu geringeren Kosten betreiben. Ein übergreifendes und exaktes Monitoring… >> Weiterlesen

Graphverarbeitung mit CosmosDB

Cosmos DB ist eine schema-freie Multi-Modell-Datenbank für die Azure Cloud und lässt sich als Graphdatenbank verwenden. Der Zugriff funktioniert über Gremlin… >> Weiterlesen

Abwehr von Cyberangriffen auf produzierendes Gewerbe

Weil immer mehr Bestandteile der IT in den Bereich der Operational Technology integriert werden, nimmt die Gefahr von Cyberangriffen auf kritische… >> Weiterlesen
Weitere Artikel >>