SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 2: Wie Sie mit SBOMs Ihre Softwarekomponenten im Blick behalten Um Angriffe auf IT-Systeme, mit denen kriminelle Banden uns in Gefahr bringen, und auf die wir leider oft nur unzureichend reagieren können, darum ging es im ersten Teil dieser Serie über die Software-Stückliste SBOMs. Aber was macht uns so handlungsunfähig? Klar, Kriminelle sind schwer in den Griff zu bekommen, wohl aber unseren Umgang mit bekannten Sicherheitsproblemen! Hier…
SBOMs, die Software-Stückliste für mehr IT-Sicherheit – Teil 1: Über den nachlässigen Umgang mit bekannten Sicherheitslücken 2017 wurde die größte…
Seit ChatGPT von Open AI der Öffentlichkeit zugänglich gemacht wurde, sind KI-Textgeneratoren in aller Munde. Viele versuchen derzeit auch im…
Geht es dir auch so: Jeden Tag finde ich Artikel über ChatGPT in meiner LinkedIn-Timeline. Ebenso auf Twitter und Facebook.…
Bei OPITZ CONSULTING gab es in den letzten 10 Jahren immer wieder kluge und für die Zeit richtige Strategieinitiativen. Aber…
In den ersten beiden Teilen dieser Artikelserie habe ich dir die Konfiguration von Airbyte über die Weboberfläche und das Command-Line-Tool…
„Ein Bild sagt mehr als tausend Worte.” Dieses Sprichwort besagt, dass Bilder schneller und unmittelbarer Informationen übermitteln können als Text…
In Teil 1 dieser Artikelserie ging es darum, wie du Airbyte installierst und wie du Verbindungen in der Airbyte-Instanz über…
Digitale Produkte sind ein wichtiger Teil unseres täglichen Lebens. Sie helfen uns, unsere Bedürfnisse zu erfüllen und unser Leben einfacher…
Für alle, die Self Service BI einführen, Data Replication steuern oder APIs managen wollen, hält die Dateningestplattform Airbyte einiges bereit. In dieser Artikelserie nehme ich dich Schritt für Schritt mit – von der Installation bis zum täglichen Einsatz von Airbyte. Dabei klettern wir auch über Stolpersteine. Im ersten Teil erfährst du, was für die Installation wichtig ist. Die ersten Handgriffe gehen wir an einem Beispiel durch.