Inhaltsverzeichnis Wie funktioniert Data-Enrichment? Beispielhafte Anwendung des Verfahren Data-Enrichment Hochwertige Geschäftsdaten in Echtzeit Fazit Im Zusammenhang mit Daten fällt immer wieder der Begriff "Big Data". In den letzten Jahre...
- Time to read:
- 3 min.
TODO Artikel muss neu strukturiert werden! Logs und Protokolle werden von vielen IT-Systemen erzeugt und enthalten teils wichtige Informationen. Mit ihnen lassen sich Fehlerquellen identifizieren, die Effizienz und Sicherheit überwachen. Die Pro...
- Time to read:
- 4 min.
TODO Artikel muss neu strukturiert werden! Ein Programm aus der Sparte des Log-Management ist GrayLog. Die Aufgabe von GrayLog ist es, Logs und Protokolle zu sammeln sowie diese zentral und aufgearbeitet der Administration zu präsentieren. Die S...
- Time to read:
- 3 min.
Inhaltsverzeichnis Wie genau funktioniert 2FA in der Praxis? Vorteile der Zwei-Faktor-Authentisierung im Überblick Bei der Zwei-Faktor-Authentisierung, kurz 2FA, handelt es sich um eine Authentifizierungsmethode, die aus zwei voneinander get...
- Time to read:
- 3 min.
Inhaltsverzeichnis Überblick Entfernen von Zeilenumbrüchen Zusammenfassung Überblick sed ist ein Stream-Editor. Dieser wird verwendet um Texttransformationen eines Eingabedatenstroms, wie einer Datei oder einer Pipeline durchzuführen. Auf de...
- Time to read:
- 1 min.
Inhaltsverzeichnis Einleitung Informationen Erfolgreiche Operation Umleitungen Client-Fehler Server-Fehler Einleitung Die HTTP-Statuscodes geben Auskunft darüber, ob eine bestimmte HTTP-Anfrage erfolgreich abgeschlossen wurde. Die Statuscode...
- Time to read:
- 7 min.