Über unsMediaKontaktImpressum

Hackerangriffe – Von Vorfällen, Verhalten und Vorsichtsmaßnahmen

Cyber-Attacken werden weltweit zu einem immer größeren Problem. Prävention, das richtige Verhalten und Maßnahmen, wie der Einsatz von Open-Source-Systemen, sind… >> Weiterlesen

Cyber-Sicherheit auslagern und Ressourcen sparen: Managed SOC

IT-Sicherheit ist kein Nine-to-five-Job. Bei einem Security Operations Center (SOC) behalten IT-Spezialisten die Cyber-Sicherheit rund um die Uhr im Blick. >> Weiterlesen

Künstliche Intelligenz schafft Handlungsspielräume – ökonomisch wie ethisch

Viele Unternehmen stehen heute vor der Entscheidung, ob sie in KI investieren sollen oder nicht. Und welche ethischen Konsequenzen ihre Entscheidung haben wird.… >> Weiterlesen

Tiefe Neuronale Netze: Ein Überblick

Dieser Artikel gibt einen kompakten Überblick zur Funktionsweise der DNNs und die zur Zeit am häufigsten anzutreffenden Typen. Ziel ist es, ein generelles… >> Weiterlesen

Synergize Cloud & Augmented Reality

Die Kombination von Augmented Reality (AR) und Cloud-Diensten eröffnet ein enormes Potenzial für Unternehmen und Endnutzer. Wie können diese Synergien dann auch… >> Weiterlesen

EDR, NDR und XDR – Trends in der IT-Sicherheit

Neue IT-Techniken sind selten von vorneherein sicher konzipiert. Angreifer entwickeln ständig neue Werkzeuge – die Wirksamkeit etablierter Sicherheitsmaßnahmen… >> Weiterlesen

Wie funktionieren Transformer? Definition und Praxis

Transformer-Architektur hat das Natural Language Processing revolutioniert und ist seit ChatGPT zu einer der bekanntesten Architekturen im Deep Learning… >> Weiterlesen

Keycloak – User Storage SPI

Keycloak ist ein Open-Source-IAM-System zur Authentifizierung und Autorisierung von Nutzern gegenüber einer Ressource und damit ein wichtiger Bestandteil einer… >> Weiterlesen

Architektur-Ratgeber in der Cloud

Alle großen Cloudanbieter bieten frei verfügbare Architektur-Frameworks. Doch wie nützlich sind sie wirklich? Und wie können Sie diese in der Praxis einsetzen? >> Weiterlesen

Serverless Architekturen – Chancen und Risiken

Die Nutzung von Serverless-Technologien verspricht wartungsarme und resiliente Softwarearchitekturen, die automatisch skalieren und potentiell Kosten einsparen.… >> Weiterlesen