Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

SIGS DATACOM GmbH

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

IT-Sicherheit

96 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
Data Governance – der Begriff steht für die maximale Nutzung von Daten durch das sogenannte „Shopping for Data“, die sich auf perfekte Datenqualität verlassen kann und mittels eines Datenkatalogs optimal geführt wird. Gleichermaßen steht Data Governance aber auch ein für die Gewährleistung der Sicherheit der Daten und die Reduzierung des Risikos im Umgang mit und bei der Nutzung von Daten unter de..
Das nachhaltige Management von Stammdaten kann durch gezielte Data-Governance-Aktivitäten effizient und transparent gestaltet werden. Das stellt nicht nur eine der Voraussetzungen für Wettbewerbsvorteile dar, sondern kann auch bei der Einführung eines Datenqualitätsmanagements ein Erfolgsfaktor sein. Dabei geht es nicht um die direkte Monetarisierung der Stammdaten, sondern vielmehr um einen smart..
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel themat..
Die Datenwissenschaften beschreiben den Prozess, Wissen und Charakteristiken aus Daten zu extrahieren. Die Künstliche Intelligenz (KI) ist ein Teilgebiet der Datenwissenschaften und beschreibt KI-Systeme oder KI-Anwendungen, die ein menschenähnliches Verhalten zeigen. Eine KI kann es auch ermöglichen, Entscheidungen wie ein Mensch zu treffen. Beispiele dafür sind Sprachassistenten, die sich mittle..
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel zeigt,..