Wertschöpfung durch Data-Enrichment

Inhaltsverzeichnis Wie funktioniert Data-Enrichment? Beispielhafte Anwendung des Verfahren Data-Enrichment Hochwertige Geschäftsdaten in Echtzeit Fazit Im Zusammenhang mit Daten fällt immer wieder der Begriff "Big Data". In den letzten Jahre...

Time to read:
3 min.

Zentrales Log-Management

TODO Artikel muss neu strukturiert werden! Logs und Protokolle werden von vielen IT-Systemen erzeugt und enthalten teils wichtige Informationen. Mit ihnen lassen sich Fehlerquellen identifizieren, die Effizienz und Sicherheit überwachen. Die Pro...

Time to read:
4 min.

Zentrales Log-Management mit GrayLog

TODO Artikel muss neu strukturiert werden! Ein Programm aus der Sparte des Log-Management ist GrayLog. Die Aufgabe von GrayLog ist es, Logs und Protokolle zu sammeln sowie diese zentral und aufgearbeitet der Administration zu präsentieren. Die S...

Time to read:
3 min.

Was ist eine Zwei-Faktor-Authentisierung und welche Vorteile bietet sie?

Inhaltsverzeichnis Wie genau funktioniert 2FA in der Praxis? Vorteile der Zwei-Faktor-Authentisierung im Überblick Bei der Zwei-Faktor-Authentisierung, kurz 2FA, handelt es sich um eine Authentifizierungsmethode, die aus zwei voneinander get...

Time to read:
3 min.

test

Inhaltsverzeichnis Überblick Entfernen von Zeilenumbrüchen Zusammenfassung Überblick sed ist ein Stream-Editor. Dieser wird verwendet um Texttransformationen eines Eingabedatenstroms, wie einer Datei oder einer Pipeline durchzuführen. Auf de...

Time to read:
1 min.

HTTP Response Status Codes

Inhaltsverzeichnis Einleitung Informationen Erfolgreiche Operation Umleitungen Client-Fehler Server-Fehler Einleitung Die HTTP-Statuscodes geben Auskunft darüber, ob eine bestimmte HTTP-Anfrage erfolgreich abgeschlossen wurde. Die Statuscode...

Time to read:
7 min.
Nach oben