Dieser Tag gehört zu 1 privaten Blogs die hier nicht aufgeführt sind.
In der Entwicklungsphase eines jeden Software-Projektes ist eine frühe Erkennung von Fehlern unabdingbar. Bei großen Projekten mit vielen Abhängigkeiten kann es mühsam und langwierig sein, das gesamte Projekt auf dem lokalen Rechner zu kompilieren und zu testen. Abhilfe hierbei können Continuous Integration (CI) und Delivery (CD) Plattformen w...
Seit Kubernetes das Container Runtime Interface vorgestellt hat, ist kubelet nicht mehr an die Verwendung von fest implementierten Container-Runtimes gebunden. Es kann jede Runtime eingesetzt werden, die das Interface implementiert. CRI-O ist eine leichtgewichtige Container-Runtime, die federführend von Red Hat entwickelt wird und für den Einsatz m...
Durch einen Umzug oder Neuaufbau eines Rechenzentrums müssen mehrere Installationen auf diversen Servern durchgeführt werden. So auch zum Beispiel bei Datenbankservern. Mit dem System Center Configuration Manager können Server mit einem Betriebssystem und zusätzlicher Software (z.B. Datenbanksoftware) automatisiert installiert werden. Einleitung Im...
In diesem Blog-Artikel wird aufgeführt, wie mit einfachen SQL Statements das Feature Dynamic Data Masking ausgetrickst werden kann. Dynamic Data Masking steht seit der SQL Server Version 2016 zur Verfügung. Für die Demos wird die SQL Server Version 2016 (RTM) verwendet. Dies bedeutet, dass hier keine Services Packs oder kumulative Updates eingespie...
Viele Clients müssen in Unternehmen mit Standardsoftware ausgestattet sein bzw. vorhandene Clients mit neuer Software versorgt werden. Bevor jedoch auf jedem Client eine eigene Installation durchgeführt wird, kann mittels des Microsoft System Center Configuration Manager viel Zeit eingespart werden. Einleitung In dieser Artikelreihe wird beschriebe...
Datenbanken enthalten oft sensible und schützenswerte Daten. Anwendungen greifen in der Regel über das Netzwerk auf diese Informationen zu. Eine Standard-Datenbank-Installation überträgt solche Informationen unverschlüsselt zwischen Client und Server. Dieser Umstand bietet potenziellen Angreifern die Möglichkeit, den Datenverkehr zu belauschen. Des...