Neuigkeiten - Unternehmen. Techologie. Wissen.
Seit 25 Jahren beschäftige ich mich intensiv mit MySQL und habe in über 15 Jahren zahlreiche Projekte im Bankenumfeld begleitet. Dabei stoße ich immer wieder auf Vorurteile, was die Leistungsfähigkeit und Einsatzmöglichkeiten von MySQL oder Open Source Datenbanken betrifft – insbesondere in stark regulierten und unternehmenskritischen Bereichen wie...
Die zunehmende Verlagerung von Workloads in Kubernetes-Umgebungen hat auch bei Datenbanken zu einem Paradigmenwechsel geführt. Insbesondere PostgreSQL, als eine der sehr stark verbreiteten relationalen Datenbanken, wird zunehmend in containerisierten Umgebungen betrieben. Kubernetes-Operatoren spielen hierbei eine entscheidende Rolle, da sie Automa...
Der Weg von der ersten Idee bis zur Umsetzung einer KI-Anwendung ist oft komplex. Moderne Cloud-Technologien bieten jedoch leistungsstarke Lösungen, um diesen Prozess zu vereinfachen. Mit effizienten Tools lassen sich Modelle gezielt entwickeln, testen und in Arbeitsabläufe integrieren. Vertex AI in der Google Cloud ermöglicht dabei die nahtlose Ve...
Zur Klärung der zentralen Begriffe haben wir ein Glossar zur Beitragsreihe Data Governance für Sie eingerichtet. In einer datengetriebenen Welt stehen viele Unternehmen vor der Herausforderung, Data Governance in einem agilen Umfeld zu etablieren. Auf den ersten Blick scheinen diese beiden Konzepte nicht zusammenzupassen: Währe...
Zur Klärung der zentralen Begriffe haben wir ein Glossar zur Beitragsreihe Data Governance für Sie eingerichtet. In der Welt der Data Governance spielen Metadaten eine entscheidende Rolle, da sie Informationen über die eigentlichen Daten liefern und somit das Verständnis, die Nutzung und die Verwaltung von Datenbeständen erleic...
Mit einem Security Key, kann die SSH-Verbindungen mit einem zweiten Faktor abgesichert werden, sodass ein physischer Kontakt benötigt wird und die Verbindung dadurch nicht von Schadsoftware angegriffen werden kann. Über 2FA Wie wir bereits im Artikel "Zwei-Faktor-Authentifizierung für SSH-Logins mit dem Google Authenticato...