BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

Neuigkeiten - Unternehmen. Techologie. Wissen.   

 

Von der Idee zur Umsetzung: KI-Modelle mit Vertex AI in der Google Cloud
Muhammet Sen
Data Management
Der Weg von der ersten Idee bis zur Umsetzung einer KI-Anwendung ist oft komplex. Moderne Cloud-Technologien bieten jedoch leistungsstarke Lösungen, um diesen Prozess zu vereinfachen. Mit effizienten Tools lassen sich Modelle gezielt entwickeln, testen und in Arbeitsabläufe integrieren. Vertex AI in der Google Cloud ermöglicht dabei die nahtlose Ve...
Lesen
Data Governance #09 – The Force Awakens – Data Governance und SAFe
Matthias Jung
Data Governance
Zur Klärung der zentralen Begriffe haben wir ein Glossar zur Beitragsreihe Data Governance für Sie eingerichtet.  In einer datengetriebenen Welt stehen viele Unternehmen vor der Herausforderung, Data Governance in einem agilen Umfeld zu etablieren. Auf den ersten Blick scheinen diese beiden Konzepte nicht zusammenzupassen: Währe...
Lesen
Data Governance #08 – The Da Vinci Code: Metadaten – das Geheimnis hinter den Daten
Matthias Jung
Data Governance
Zur Klärung der zentralen Begriffe haben wir ein Glossar zur Beitragsreihe Data Governance für Sie eingerichtet.  In der Welt der Data Governance spielen Metadaten eine entscheidende Rolle, da sie Informationen über die eigentlichen Daten liefern und somit das Verständnis, die Nutzung und die Verwaltung von Datenbeständen erleic...
Lesen
Doppelt hält besser: SSH 2FA mit Security Keys
Johannes Grießmeier
IT-Security
Mit einem Security Key, kann die SSH-Verbindungen mit einem zweiten Faktor abgesichert werden, sodass ein physischer Kontakt benötigt wird und die Verbindung dadurch nicht von Schadsoftware angegriffen werden kann.  Über 2FA Wie wir bereits im Artikel "Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticato...
Lesen
Keycloak vs. Microsoft Entra ID: Ein Vergleich von IAM-Systemen
Anna Stennes
System Integration
Keycloak und Microsoft Entra ID sind zwei bekannte Identity and Access Management (IAM) Systeme, welche sich vor allem in der Hosting-Art unterscheiden. Ein Vergleich dieser beiden soll die Gemeinsamkeiten und die Unterschiede herausstellen, um als Entscheidungshilfe zu dienen sowie die unterschiedlichen Konfigurationsmöglichkeiten innerhalb des IA...
Lesen
Data Governance #07 – Who am I: Kein System ist sicher - IAM und Data Governance
Matthias Jung
Data Governance
Zur Klärung der zentralen Begriffe haben wir ein Glossar zur Beitragsreihe Data Governance für Sie eingerichtet.  In unserer Blogreihe zur Data Governance haben wir bereits die Bedeutung von Data Domains, Data Catalogs und einer soliden Datenstrategie beleuchtet. Heute nehmen wir ein weiteres, zentrales Element in den Fokus: Ide...
Lesen

Blog Posts in English