Cloud-Computing
144 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Cloud-Computing.
Data Warehouse, Data Lake, Datenbanken – schon lange bedienen sich moderne Analyseinfrastrukturen verschiedener Konzepte, um gesammelte Daten aller Art sicher zu lagern, zu verarbeiten und zugänglich zu machen. Im Zentrum der IT-Architektur steht dabei häufig eine komplexe und ausgefeilte Data Pipeline. Dabei kann bereits die Wahl eines geeigneten Tools zur Gestaltung einer solchen Pipeline schwie..
Cloud-Computing
Software-Architektur
Anwendungssoftware
Analytics-freundliche Microservices-Architektur
In den vergangenen Jahren hat sich bei der Entwicklung und Modernisierung von Anwendungen ein Trend hin zu Cloud-Native-Anwendungen ergeben. Dies bedeutet, dass Anwendungen nicht mehr als ein großer Monolith implementiert sind, sondern aus vielen containerbasierten Microservices bestehen. Dabei haben sich auch die Anforderungen an die Datenhaltung durch die Microservices geändert. Jeder Microservi..
Development
Cloud-Computing
Software-Architektur
Evolutionsstufender strategischen Unternehmenssteuerung
Das Spektrum der Business Intelligence & Analytics hat die Unternehmenssteuerung der letzten Jahrzehnte maßgeblich geprägt. Dabei haben sich im Laufe der Zeit nicht nur die technologischen Voraussetzungen, sondern vielmehr auch die fachlichen Rahmenwerke verändert. Diese fortwährende Neuausrichtung des Corporate Performance Management spiegelt sich auf verschiedenen Betrachtungsebenen wider un..
Cloud Computing setzt sich auch im BI-Bereich immer mehr durch, da diese Sourcing-Option vielfältige Lösungsansätze für eine flexible, kosteneffiziente, skalierbare und ausfallsichere BI-Plattform bietet. Durch die große und stetig wachsende Anzahl cloudbasierter oder cloudfähiger BI-Lösungen kann es sich lohnen, einen „Best of Breed“-Ansatz in Betracht zu ziehen. Dabei werden die jeweils besten K..
Cloud-Computing
Anwendungssoftware
IT-Sicherheit
Pod Security Policies – Teil 2: Ausnahmen und Fehlersuche
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel themat..