Maximale Sicherheit mit MongoDBs Authentifizierungs- und Autorisierungsmethoden
Maximale Sicherheit mit MongoDBs Authentifizierungs- und Autorisierungsmethoden Authentifizierungs- und Autorisierungskonzepte sind für die Sicherheit Ihrer Datenbanken unerlässlich. Eine Möglichkeit, Ihren Datenschutz zu optimieren, stellt das Datenbankmanagementsystem MongoDB dar. Content1 Authentifizierung:…
Einführung in Ubuntu 20.04
Einführung in Ubuntu 20.04 Content1 Warum Ubuntu nutzen?2 Ubuntu ist eine beliebte Open-Source-Linux-Distribution3 Warum Ubuntu nutzen?4 Installation & Einrichtung5 Die Ubuntu-Befehlszeile6 Installation von Software auf Ubuntu 20.047 Wann ist Ubuntu…
Wie schreibt man eine serverlose Funktion
Wie schreibt man eine serverlose Funktion? Serverlose Funktionen sollten gut funktionieren und nur auf Anfrage von einem inaktiven Zustand aus verfügbar sein. Wir geben Ihnen eine Anleitung, wie Sie eine…
Verschlüsselung Ihrer MongoDB-Daten
Verschlüsselung Ihrer MongoDB-Daten Schützen Sie Ihre MongoDB-Daten, indem Sie sie verschlüsseln. Wir zeigen Ihnen anhand von Beispielen, wie Ihnen das gelingt. Content1 Warum MongoDB-Daten verschlüsseln?2 Transport Layer Security (TLS) für…
MongoDB mit Redundanz bereitstellen
MongoDB mit Redundanz bereitstellen: Die Bedeutung von Backups und Replikation Datensicherheit ist zurecht ein viel diskutiertes Thema in der IT. Backups reichen hier nicht immer aus. Wir erklären Ihnen, wie…
Cloud-Server: Eine Einführung
Cloud-Server: Eine Einführung Ein Cloud-Server stellt remote Rechenressourcen zur Verfügung. Doch wann ist ein Cloud-Server die richtige Wahl? Wir erklären Ihnen die Grundlagen in einer Einführung der Cloud-Server-Architektur und zeigen…
Eine Einführung in Proxies
Eine Einführung in Proxies Proxies sind die Vermittler zwischen einem Client und einem Server im Internet. In unserer Einführung zeigen wir Ihnen, wann ein Proxy von Vorteil ist und wie…