Category: Allgemein

Scaling an AI Transcription Model as a Service
Ton-Texter is a Software as a service solution that delivers state of the art transcription performance. In this blog post, we will explore how we have improved its scalability to handle high demand.
Einsatz von Künstlicher Intelligenz zur automatischen Skalierung von Kubernetes-Clustern
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst.Aus Gründen der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. Sämtliche Personenbezeichnungen gelten gleichermaßen für alle Geschlechter. Kurzfassung Die Branche der fortschreitenden Cloud Digitalisierung und die steigenden Anforderungen an hochverfügbaren, skalierbaren Anwendungen haben Kubernetes zu einer der führenden Container-Orchestratoren gemacht. Eines der…
Low-Code/No-Code in der Enterprise-Software-Entwicklung – Fluch oder Segen?
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende digitale Transformation erfordert von Unternehmen eine stetige Anpassung ihrer IT-Strategien, um wettbewerbsfähig zu bleiben. Traditionelle Softwareentwicklung erfordert jedoch umfangreiche Programmierkenntnisse, lange Entwicklungszyklen und erhebliche finanzielle Ressourcen. Angesichts des Fachkräftemangels in der IT-Branche und des steigenden Bedarfs an schnellen, flexiblen Softwarelösungen suchen…
Der Einfluss von Quantencomputing auf die Unternehmens-IT: Potenzial und aktuelle Limitationen
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst.Aus Gründen der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. Sämtliche Personenbezeichnungen gelten gleichermaßen für alle Geschlechter. Kurzfassung Quantencomputing ist eine aufstrebende Technologie, die die Prinzipien der Quantenmechanik verwendet und damit neue Möglichkeiten für die Informationsverarbeitung bietet. Quantencomputer verwenden Quantenbits, die sich…
How servers achieve 99.999999% uptime, and why it matters for today’s enterprises
Note: This post was composed for the module Enterprise IT (113601a) Understanding High Availability High Availability refers to a System’s ability to function without failure over a significant amount of time. It ensures that services remain reachable despite of Hardware malfunctions, Software failures and other unexpected issues.Nowadays, with more and more Businesses and important infrastructure…
Passwortdiebstahl: Gefahren und Konsequenzen für Unternehmen
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. Einleitung In der heutigen Zeit, in der die Welt zunehmend digitalisiert wird und persönliche sowie berufliche Informationen vermehrt online gespeichert werden, spielen Passwörter eine zentrale Rolle bei der Benutzer-Authentifizierung. Sie fungieren als primärer Schutzmechanismus gegen unbefugten Zugriff und sind somit ein wesentlicher Bestandteil der IT-Sicherheitsarchitektur.…
NixOS – Betriebssystem für den Enterprise-Einsatz?
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. Während Linux für Endnutzer-Geräte nur eine untergeordnete Rolle spielt, ist es aus der Server-Welt nicht wegzudenken. Im Jahr 2024 verwendeten global mehr als 60 % der Server Linux als Betriebssystem [1]. Die genaue Verteilung der Distributionen ist schwer zu bestimmen, jedoch wird angenommen, dass…
Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. 1. Einleitung Die fortschreitende Digitalisierung und die zunehmende Vernetzung von Softwaresystemen haben Cybersicherheit zu einem zentralen Thema für Unternehmen, Behörden und Endnutzer gemacht. Transparenz über die eingesetzten Softwarekomponenten ist dabei essenziell, um Sicherheitslücken zu identifizieren und regulatorische Anforderungen zu erfüllen. Ein bewährtes Konzept zur…
Künstliche Intelligenz zur Erkennung von Sicherheitsbedrohungen in Unternehmensnetzwerken
Anmerkung: Dieser Blogpost wurde für das Modul Enterprise IT (113601a) verfasst. Einleitung Stellen Sie sich vor, Sie sind ein Wachmann in einem riesigen Unternehmen. Jeden Tag patrouillieren Sie durch die Gänge und halten Ausschau nach Eindringlingen, die versuchen, an sensible Informationen zu gelangen. Doch was, wenn diese Eindringlinge keine menschlichen Gestalten haben, sondern unsichtbare Gefahren…
Defense in-depth in an enterprise environment
To run a successful business in the IT market, you have to have some sort of Cybersecurity. To forgo security does not only hurt the reputation immensely once a data breach happens, a data breach is also very costly. According to Forbes[^1] and IBM[^2] the average cost of a data breach in 2024 was around…
