15.08.2019 von Pascal Groß
Wenn Branchen mit großen Mengen schützenswerter Kundendaten ihren Kundinnen und Kunden den Komfort von Online-Services bieten wollen, müssen sie sicherstellen, dass nur die „richtigen“ Personen Zugriff auf diese Daten haben. Dazu muss die Person vor dem Bildschirm identifiziert werden. In meinem Blog-Beitrag möchte ich euch zeigen, wie sich diese Identitätsfeststellung in den letzten Jahren weiterentwickelt hat und was wir noch erwarten können.
WEITERLESEN
10.01.2019 von Jürgen Angele
Der Begriff „Ontologie“ taucht vielfach auf, ohne dass genau klar ist, welche Zielsetzung dahinter steckt. In meinem Blog-Beitrag möchte ich euch daher erklären, was es damit auf sich hat, welchen Nutzen der Einsatz von Ontologien mit sich bringt und welcher konkrete Zusammenhang zur Künstlichen Intelligenz besteht.
WEITERLESEN
05.12.2018 von Florian Lüdiger
Nachdem Annegret in den ersten drei Teilen der Serie schon einiges über die Welt der IT berichtet hat, möchte ich in diesem Artikel auf das Thema Datenhaltung eingehen. Dazu kläre ich auf, wie Datenbankmanagementsysteme dazu verwendet werden können, Anwendungsdaten effizient zu verwalten und welche Alternativen es zu den klassischen, relationalen Systemen gibt.
WEITERLESEN
29.11.2018 von Florian Lüdiger
Nachdem Annegret in den ersten drei Teilen der Serie schon einiges über die Welt der IT berichtet hat, möchte ich in diesem Artikel auf das Thema Datenhaltung eingehen. Dazu kläre ich auf, wie Datenbankmanagementsysteme dazu verwendet werden können, Anwendungsdaten effizient zu verwalten und welche Alternativen es zu den klassischen, relationalen Systemen gibt.
WEITERLESEN
25.01.2018 von Hussam Greg
Feingranular, umfangreich und in hoher Frequenz übermittelt – neue Anforderungen an Meldedaten bedeuten für die Kreditinstitute nicht nur eine Herkulesaufgabe, sondern auch eine Chance, um ihre Datenverarbeitungsprozesse zu optimieren und ihre Datenqualität sicherzustellen. Wie eine solche Chance aussehen kann, verrate ich euch in meinem Blog-Beitrag.
WEITERLESEN
09.11.2017 von Luis Alberto Benthin Sanguino und Martin März
In unserem letzten Blog-Beitrag haben wir euch gezeigt, worauf ihr beim kostenlosen Streaming achten müsst, um nicht in eine Cyberfalle zu tappen. Auch in unserem aktuellen Beitrag dreht sich alles um Cyberkriminalität. Diesmal möchten wir euch allerdings zeigen, was ihr dagegen tun könnt, damit Softwareschwachstellen rechtzeitig erkannt und nicht von Kriminellen ausgenutzt werden können, um euren Rechner mit Schadsoftware zu infizieren.
WEITERLESEN
07.09.2017 von Eric Hambuch
Im laufenden Produktivbetrieb einer großen Anwendung kann es leicht passieren, dass eine Anwendung ein ungewöhnliches Verhalten zeigt, nicht mehr auf Benutzereingaben reagiert oder zunehmend langsamer wird. Im ersten Teil meiner Blog-Reihe zeige ich euch, welche Gründe es dafür geben kann und gebe euch einige Tipps, damit euer System wieder fehlerfrei läuft.
WEITERLESEN
12.04.2017 von Tom Hombergs
“Refactoring” ist in der Softwareentwicklung ein gängiger Begriff, der die Umstrukturierung eines Sourcecodes bezeichnet. Refactorings reichen vom einfachen Umbenennen einer Variablen bis hin zur kompletten Neuentwicklung von Teilen der Software.
WEITERLESEN
02.02.2017 von Karl Brodowsky
Innerhalb der Informatik sind wir es gewohnt, dass immer wieder eine neue Idee aufkommt, mit der sich „alle“ Probleme leicht lösen lassen. Dies kann sich beispielsweise in neuen Programmierparadigmen – wie etwa OO oder jetzt FP – neuen Datenbanktechnologien, Betriebssystemen, Architekturen oder Frameworks ausdrücken. Interessant ist aber die Frage, was uns diese Technologien und Paradigmen − heute als „funktionale Programmierung“ bezeichnet − jenseits der Lösung aller Probleme wirklich bringen.
WEITERLESEN