Über unsMediaKontaktImpressum

Optimierung der Krankenhausdiagnostik im Bereich der Pneumonie mithilfe von CNNs

Das Erkennen einer Lungenentzündung und der Ursache ist ausschlaggebend für den Verlauf von COVID-19. Dieser Artikel zeigt eine unterstützende Diagnoselösung… >> Weiterlesen

Twelve-Factor-Apps und Infrastructure-as-Code auf Amazon Web Services (AWS)

In diesem Artikel zeigen wir die Prinzipien der Twelve-Factor-App zum Erstellen von resilienten und skalierbaren Web-Anwendungen auf Infrastructure-as-Code am… >> Weiterlesen

Smart Data Analytics

Wie Knowledge-Graphen und KI verstaubte Daten-Silos in businessrelevantes Wissen umwandeln. Wir zeigen eine Beispielanwendung für Markt- und… >> Weiterlesen

Cloud-Migrationsentscheidungen richtig treffen

Welche Applikationen eignen sich und bringen Mehrwert in der Cloud und wie lässt sich bei der Migration Geld sparen? Dieser Artikel erleichtert die Übersetzung… >> Weiterlesen

IoT Data Streaming – Warum MQTT und Kafka eine exzellente Kombination sind

Bei der Planung eines IoT-Projekts muss man sich MQTT (Standard-Protokoll für das IoT) und Apache Kafka (Data Streaming) anschauen. Welche Technologie ist am… >> Weiterlesen
Wie baut man ein Botnetz auf? Wie installiert man ein Botnetz? Und Wie kann man ein Botnetz per DDos angreifen?

Botnetze – Funktionsweise und Betrieb

Wie funktioniert ein Botnetz? Wie setzt man ein Botnetz ein? Wir zeigen Dir Aufbau, Funktionsweise und Betrieb von Botnetzen mit dem Schwerpunkt auf… >> Weiterlesen

Die 7 Grundsätze, um den Weg in die sichere Cloud zu beschreiten

[Sponsored PostUm die Digitalisierung voranzutreiben und wettbewerbsfähig zu bleiben, müssen sich Unternehmen mit dem Thema Cloud beschäftigen. Dabei spielen auch… >> Weiterlesen

Moderne Datenbanken sind das Herzstück agiler IT-Infrastrukturen

Aus modernen IT-Infrastrukturen sind NoSQL-Datenbanken nicht mehr wegzudenken. Sie besitzen die geforderte Agilität und Cloud-Affinität sowie die notwendigen… >> Weiterlesen

Das Magische Dreieck bei KI-Projekten

Das Magische KI-Dreieck kann bei der Einführung oder während des Betriebs von KI helfen, die Genauigkeit, den Funktionsumfang und die Investitionen in… >> Weiterlesen

Eine kurze Geschichte des Penetrationstesting

Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen