Über unsMediaKontaktImpressum

Oracle Database: Optimizer im Blindflug – Funktionsaufrufe in SQL

Oracle erlaubt, eigene PL/SQL-Funktionen in SQL-Anweisungen zu verwenden. Dabei sollte man Performanceaspekte beobachten und Oracle-Features kennen: z. B.… >> Weiterlesen

Python: Machine-Learning-Algorithmen zur Betrugserkennung

Machine Learning wird zur Aufdeckung von Online-Betrug genutzt. Wie das geht und welche Methoden und Modelle dabei eingesetzt werden, zeigt dieser Artikel. >> Weiterlesen
Cloud Competence Center – Die interne IT als Cloud-Provider

Cloud Competence Center – Die interne IT als Cloud-Provider

Für welche Cloud-Lösung man sich auch entscheidet – meist ist die IT-Abteilung Ansprechpartner im Sinne eines Cloud-Providers. Zur Etablierung eignet sich ein… >> Weiterlesen
IT-Sicherheit: So bieten Unternehmen Cyber-Kriminellen Paroli

IT-Sicherheit: So bieten Unternehmen Cyber-Kriminellen Paroli

Cyber-Security hat viele Facetten und gewinnt zunehmend an Bedeutung für mittelständische Unternehmen. Steigern Sie in 3 Schritten Ihre IT-Sicherheit. >> Weiterlesen

Wie mit Apache NiFi Joins über unterschiedliche Datenquellen möglich werden

Mit Apache NiFi können Datenbanksysteme, Big-Data-Services und Cloud-Dienste angebunden werden. Ein kleiner Dataflow führt Daten über verschiedenste Systeme in… >> Weiterlesen
Risiken steuern: Cloud-Migration im regulierten Sektor

Risiken steuern: Cloud-Migration im regulierten Sektor

Eine Cloud-Migration im regulierten Sektor ist mehr als "nur" ein technisches Unterfangen. Sicherheit und Compliance sind die größten Herausforderungen >> Weiterlesen
Zentrale Authentifizierung in der Cloud: Self-made Identity

Zentrale Authentifizierung in der Cloud: Self-made Identity

Im Zuge der Digitalisierung ist ein entscheidender Punkt, seine Systeme und Prozesse durch eine einheitliche Authentifizierung und Autorisierung abzusichern, z.… >> Weiterlesen
IT-Sicherheit

Fehler in der IT-Sicherheit: Warum wir seit Jahrzehnten IT-Sicherheit falsch angehen

Die Evolution des Umgangs mit IT-Sicherheit und wie uns die Entwicklung in eine Ecke manövriert hat, in der wir nie sein wollten – und wie wir dort wieder… >> Weiterlesen
FinOps und Kubernetes – Best Practice Cloud-Kostenmanagement

FinOps und Kubernetes – Best Practice Cloud-Kostenmanagem

Wie FinOps Unternehmen dazu verhelfen kann, auch mit neuen Plattformen wie Kubernetes die Kontrolle über die Cloudausgaben zu gewinnen: FinOps und Kubernetes –… >> Weiterlesen

Wie die Cloud Foundation die digitale Transformation revolutioniert

Die Cloud-Transformation ist eine technische, organisatorische und kulturelle Herausforderung. Das Cloud-Foundation-Modell setzt sich zunehmend als Best… >> Weiterlesen