Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Vom 07. bis 10.12.2026 finden die Software-Architektur-Tage in Frankfurt am Main statt. Das...
Hohe Qualität und Tiefgang bei den IT-Tagen: Wie werden Talks für die IT-Tage nach dem Call for...
Dein Unternehmen bietet tolle IT-Lösungen? Wir bieten tolle Wunschkunden! Mediadaten und Pakte des...
Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo...
Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf...
Mit der Oracle Converged Datenbank lassen sich alle Arten von Daten verarbeiten, Kombinationen von Abfragen sind möglich und die Auswahl an Programmiersprachen...
Der Bedarf an schnellen, elastischen und gleichzeitig kostengünstigen Lösungen zur Speicherung und Analyse großer Datenmengen hat jede erdenkliche Branche...
Beim Maschinellen Lernen werden Informationen durch Rechenpower und Algorithmen zu Modellen. Mit AutoML wird ein Modell erzeugt, das wir mit Sharepoint auf die...
Nicht-relationale Datenbanken finden zunehmende Verbreitung. Wir erläutern Erfahrungen und Problemlösungen beim Einsatz von Cassandra anstelle einer...
Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt...
KI-Projekte sind ein kreativer Prozess, der Zeit und Ressourcen benötigt, aber auch Innovationen vorantreibt und gewinnbringend sein kann. Über typische...
Wie die Modellentwicklung für maschinelles Lernen (ML) systematisch organisiert werden kann. Dieser Artikel führt Sie durch ein Beispielprojekt.
Die Zwei-Faktor-Authentifizierung ist der aktuell einfachste und effektivste Weg um seine privaten Accounts vor unberechtigtem Zugriff zu schützen. Über...