window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Cloud

A C J K M O Q R S W Y Z
  • Ansible - IT-Infrastruktur Konfiguration & Deployment automatisieren

Ansible

2023-12-09T19:21:25+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Ansible ist ein Werkzeug zur Automatisierung der Einrichtung und Konfiguration von IT-Infrastruktur in der Cloud oder im klassischen OnPremise-Betrieb

  • Asyncrone Kommunikation - Asyncroner Datenaustausch

Asynchrone Kommunikation

2024-11-30T10:28:45+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Asynchrone Kommunikation ist nicht nur ein technisches Konzept, sondern beeinflusst auch die Art und Weise, wie Software entwickelt und bereitgestellt wird. Methoden der asynchrone Kommunikation können die User Experience verbessern, indem sie  die Wartezeit für den Benutzer reduzieren.

  • Authentifizierung - Authentication

Authentifizierung

2024-11-22T08:23:35+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Eine Authentifizierung ist ein mehrstufiger Prozess im Identitätsmanagement. Mit der Authentifizierung in einem IT-System werden IT-Sicherheitsfunktionen umgesetzt, die von verschiedenen Sicherheitsdiensten und Komponenten realisiert werden.

Cloud

2025-01-06T21:41:24+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , |

Was ist Cloud? Cloud oder auch Cloud Computing verlagert Daten und Programme von Desktop-PCs oder Servern in einem Unternehmen auf entfernte Cloud-Server. Cloudspeicher bestehen somit aus einem gewöhnlichen Serververbund in einem Cloud-Rechenzentrum oder verteilt auf mehrere Cloudserverstandorte.

  • Confidential Computing - Technologische Grundlagen und Herausforderungen

Confidential Computing – Technologische Grundlagen und Herausforderungen

2024-06-15T09:23:38+02:00Kategorien: Cloud Computing|Tags: , , , , , , , , , , , , , , , , , |

Confidential Computing ist ein entscheidender Faktor, wenn es darum geht, die Sicherheit und Vertraulichkeit unserer Daten in der Cloud zu gewährleisten. Was genau ist Confidential Computing? Wir widmen wir uns verschiedenen Technologien, die im Kontext von Confidential Computing und Cloud eine wichtige Rolle spielen. Ich veranschauliche wie Trusted Execution Environments, Hardware Secure Elements und andere spannende Technologien dazu beitragen, eine sicherere Umgebung für unsere Daten zu schaffen.

  • Container

Container

2023-10-27T16:16:52+02:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Container sind eine Technologie zur Virtualisierung von Betriebssystemen. Mit der Containermethode können Softwareanwendungen und ihre Abhängigkeiten verpackt und in isolierten Umgebungen ausgeführt werden können.

  • Containerisierung - Deployment per Container

Containerisierung

2023-10-27T16:17:42+02:00Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Containerisierung ist eine IT-Strategie die Container, Container-Technologien und DevOps-Methoden nutzt. Mittels Containerisierung werden Container-basierte Prozesse für das Deployment von IT-Infrastruktur und Anwendungen etabliert.

  • Java Programmiersprache

Java

2025-02-01T12:19:38+01:00Tags: , , , , , , , , , , , , , , , , , , , , , , , |

Wozu eignet sich Java in der Programmierung? Java ist als offizielle Sprache für die Entwicklung von Android-Apps sehr beliebt. Es ist eine Allzweck-Programmiersprache. Diese Programmiersprache wird von Google und einer großen aktiven Gemeinschaft von Entwicklern unterstützt.

Nach oben