Über unsMediaKontaktImpressum

Betrieb

Sie interessieren sich für den Betrieb von IT-Anwendungen? Für Storage von Netapp, HDS, Oracle, IBM, SAN- und NAS-Technologien? Sie betreiben Datenbanken wie DB2, Oracle, MySQL, MariaDB, PostgreSQL oder Microsoft SQL Server? Weitere Themen sind: IoT-Cloud-Plattformen, Apache Kafka, Hadoop, Identity und Access Management, Safety, Security, Privacy und Continuity (SSPC), Blockchain, Smart Contracts und Middleware - Revolutionäre, dezentrale Anwendungen und vieles mehr.

Von Data Mesh zu Data-as-a-Service

Cloud-Infrastrukturen werden IaaS, PaaS oder SaaS bereitgestellt. Was liegt also näher als der Gedanke, dass in diesem Kontext auch die Daten als Service (DaaS)… >> Weiterlesen

Welcher Data Layer ist der richtige?

Unternehmen benötigen in einer Zeit steigender Datenmengen leistungsstarke Data-Layer-Technologien. Aus Kostengründen und hinsichtlich Skalierbarkeit,… >> Weiterlesen

FIDO Passkeys 2 – In Zukunft ohne Passwort

Was hat es mit FIDO Passkeys auf sich, wie funktionieren sie und wie verbessern sie die Sicherheit im Vergleich zu gängigen Passwörtern und… >> Weiterlesen

Moderne KI-Agenten handeln intuitiv und rational

Wir tauchen in die Welt des Reinforcement Learning ein und erfahren, wie KIs dort funktionieren und sowohl rational als auch intuitiv handeln. Und natürlich,… >> Weiterlesen

FIDO Passkeys – In Zukunft ohne Passwort

An Passwörtern scheiden sich die Geister. Warum Passwörter – selbst mit MFA –, heute irgendwie keine gute Idee mehr sind, wenn es um Sicherheit und Einfachheit… >> Weiterlesen

Viel Cloud für wenig Geld

[Sponsored PostEvent-getriebene Software-Architektur ist zu einer flexiblen und skalierbaren Lösung geworden, die den Anforderungen der heutigen Zeit gerecht wird. Florian… >> Weiterlesen

Hackerangriffe – Von Vorfällen, Verhalten und Vorsichtsmaßnahmen

Cyber-Attacken werden weltweit zu einem immer größeren Problem. Prävention, das richtige Verhalten und Maßnahmen, wie der Einsatz von Open-Source-Systemen, sind… >> Weiterlesen

Cyber-Sicherheit auslagern und Ressourcen sparen: Managed SOC

IT-Sicherheit ist kein Nine-to-five-Job. Bei einem Security Operations Center (SOC) behalten IT-Spezialisten die Cyber-Sicherheit rund um die Uhr im Blick. >> Weiterlesen

Künstliche Intelligenz schafft Handlungsspielräume – ökonomisch wie ethisch

Viele Unternehmen stehen heute vor der Entscheidung, ob sie in KI investieren sollen oder nicht. Und welche ethischen Konsequenzen ihre Entscheidung haben wird.… >> Weiterlesen

Tiefe Neuronale Netze: Ein Überblick

Dieser Artikel gibt einen kompakten Überblick zur Funktionsweise der DNNs und die zur Zeit am häufigsten anzutreffenden Typen. Ziel ist es, ein generelles… >> Weiterlesen