Neuigkeiten - Unternehmen. Techologie. Wissen.
In unserer über 30-jährigen Geschichte als ORDIX AG haben wir uns stets für die Förderung junger IT-Talente eingesetzt. Heute freuen wir uns, eine neue Initiative vorstellen zu können, die unser Engagement in diesem Bereich weiter stärken sollen. Die Hacker School ist eine gemeinnützige Organisation, die sich leidenschaftlich für digitale Bildung e...
In PostgreSQL bietet das Service Configuration File .pg_service.conf eine einfache Möglichkeit, Verbindungsparameter zu verwalten und wiederverwendbare Konfigurationen für verschiedene PostgreSQL-Datenbankverbindungen zu erstellen und somit die Definition von Verbindungsinformationen zu vereinfachen. In diesem Artikel werden wir die Funktionalitäte...
Das Einrichten und Verwalten einer PostgreSQL-Datenbank erfordert oft die Anpassung von Konfigurationsparametern, um die Leistung, Sicherheit und/oder Funktionalität zu optimieren. Bei der Änderung von Parametern stellt sich oft die Frage: Wann ist ein Neustart des PostgreSQL-Clusters erforderlich, wann genügt ein Reload? Cluster-Neustart ver...
Der MySQL/MariaDB Datentyp ENUM ist vielen Anwendern unbekannt. Manchmal kann dieser Typ aber hilfreich sein. Wir möchten an dieser Stelle klären, wann sich ein Einsatz von ENUM lohnt und was die Vor- und Nachteile dieses Datentyps sind. Der String, das unbekannte Wesen! Bei der Arbeit mit String-Daten ist es manchmal wichtig sicherzustellen,...
Wenn man von Oracle oder MySQL/MariaDB zu PostgreSQL wechselt, dann ist die etwas andere Verwendung der Begriffe Benutzer, Rollen und Schema einer der Punkte, über den viele Administratoren stolpern. Entwirren wir doch einmal diese babylonische Begriffsvielfalt. Wie ist es bei Oracle? Rollen sind Sammlungen von Rechten. Dies können System- od...
Die Zukunft, aber sicher! – Wie BSI und CIS Unternehmen in einer digitalen Welt schützen und stärken
In einer Welt, in der die digitale Vernetzung rasant voranschreitet, wird das Thema Cyber-Sicherheit in Deutschland immer bedeutsamer. Die Verwundbarkeit gegenüber Cyber-Bedrohungen nimmt zu und es ist von entscheidender Bedeutung, effektive Schutzmaßnahmen zu implementieren. In diesem Blogbeitrag werfen wir einen Blick darauf, wie das Bundesa...