BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

BLEIBEN SIE INFORMIERT

Melden Sie sich für unsere Newsletter an und erhalten Sie exklusive Updates zu IT-Trends und Neuigkeiten der ORIDX AG.

Neuigkeiten - Unternehmen. Techologie. Wissen.   

 

Doppelt hält besser: SSH 2FA mit Security Keys
Johannes Grießmeier
IT-Security
Mit einem Security Key, kann die SSH-Verbindungen mit einem zweiten Faktor abgesichert werden, sodass ein physischer Kontakt benötigt wird und die Verbindung dadurch nicht von Schadsoftware angegriffen werden kann.  Über 2FA Wie wir bereits im Artikel "Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticato...
Lesen
Keycloak vs. Microsoft Entra ID: Ein Vergleich von IAM-Systemen
Anna Stennes
System Integration
Keycloak und Microsoft Entra ID sind zwei bekannte Identity and Access Management (IAM) Systeme, welche sich vor allem in der Hosting-Art unterscheiden. Ein Vergleich dieser beiden soll die Gemeinsamkeiten und die Unterschiede herausstellen, um als Entscheidungshilfe zu dienen sowie die unterschiedlichen Konfigurationsmöglichkeiten innerhalb des IA...
Lesen
Data Governance #07 – Who am I: Kein System ist sicher - IAM und Data Governance
Matthias Jung
Data Governance
Zur Klärung der zentralen Begriffe haben wir ein Glossar zur Beitragsreihe Data Governance für Sie eingerichtet.  In unserer Blogreihe zur Data Governance haben wir bereits die Bedeutung von Data Domains, Data Catalogs und einer soliden Datenstrategie beleuchtet. Heute nehmen wir ein weiteres, zentrales Element in den Fokus: Ide...
Lesen
Datenintegrationsstandards: Apache NiFi - Der Schlüssel zu effizienten Geschäftsprozessen
Matthias Jung
NiFi
In den letzten Jahren haben wir bei ORDIX zahlreiche Datenintegrationsprojekte mit unterschiedlichen Anforderungen und aus diversen Branchen erfolgreich umgesetzt. Dabei sind uns eine Vielzahl von Datenintegrationsstandards begegnet, die in Geschäftsprozessen eine zentrale Rolle spielen. In diesem Beitrag werfen wir einen Blick auf die gängigsten D...
Lesen
Kubernetes Security im Fokus: Unsere Checkliste mit Tipps und Tricks
Matthias Hüther
Cloud Services
Kubernetes hat sich schnell als führende Plattform für die Orchestrierung containerisierter Anwendungen etabliert und verändert die Art und Weise, wie Unternehmen ihre Anwendungen entwickeln, bereitstellen und skalieren. Doch mit der weitverbreiteten Nutzung und der zunehmenden Komplexität von Kubernetes steigt auch das Risiko von Sicherheitsvorfäl...
Lesen
Fluffig und fehlerfrei: SQLFluff übernimmt das Linting
Tim Platzek
Data Management
Linting ist bei vielen Programmiersprachen, wie Java und Python, schon lange gang und gäbe, doch ist das auch mit SQL-Skripten möglich? Und was ist Linting überhaupt? SQL-Code kann schnell komplex und schwer zu überblicken sein. Besonders bei umfangreichen Projekten mit Hunderten von Zeilen schleicht sich oft der eine oder andere Fehler ein – sei e...
Lesen

Blog Posts in English