Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Anwendungssoftware

184 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Anwendungssoftware.
Wer als Administrator gefragt wird, wer im Unternehmen welche Tools für welche Aufgaben nutzt, muss sicher mehr als einmal nachdenken. Dabei geht es weniger um die Inventarisierung oder die Lizenzkosten für redundante Tools. Vielmehr geht es darum, was denn bewusst oder als sogenannte Schatten-IT unbewusst zum Einsatz kommt. Daran schließt die Frage an, ob die bewusst eingesetzten Tools im Gesamtk..
Die sechs Phasen der Tool-Bändigung
Agiles Arbeiten bedeutet oft ein Mehr an Kommunikationsbedarf. Und damit zum Leidwesen vieler auch ein Mehr an Meetings. Falls es nicht gelingt, alle Teilnehmer gut in das Meeting einzubinden und gemeinsam ein Ziel zu verfolgen, geht dabei jedoch viel Potenzial verloren. Dieser Artikel gibt praxiserprobte Tipps, wie Moderatoren Online-Meetings zu neuem Leben erwecken können und mit Liberating Stru..
Liberate your Meetings!
Da es noch viele Java EE-Webanwendungen gibt, stellt sich die Frage, wie diese die neuen Webstandards wie HTTP/3 unterstützen können. Mit Tomcat 10.1 liegt eine Umsetzung neuer Standards wie Jakarta EE 9.1 vor. Es ist sogar möglich, diesen als natives GraalVM oder als einen Kubernetes-Cluster laufen zu lassen. Der Artikel stellt die Neuerungen und die Schritte für eine Migration zur Version 10.1 [..
Apache Tomcat 10.1 – sagt Hallo zu Jakarta EE und Kubernetes
Die Zeiten, in denen man als Entwickler, wie zum Beispiel in C, selbst Speicher anfordern und wieder freigeben muss, kennen Java-Entwickler nur vom "Hörensagen". Trotzdem muss auch hier sich jemand darum kümmern. Diese Aufgabe löst ein eigener Prozess auf der JVM – der Garbage Collector (GC). Im einfachsten Fall stoppt er bei seinem Aufruf einfach alle Aktivitäten auf der JVM und schaut, welche Ob..
Der Epsilon GC in der Praxis – und warum „+“ langsam ist
Im Jahr 2020 vergingen durchschnittlich 280 Tage, bis Sicherheitsverletzungen erkannt und eingedämmt wurden. Viel Zeit, während der Angreifer massiven Schaden anrichten können. Eins der Einfallstore stellen Sicherheitslücken in Abhängigkeiten von Software dar. Um einen hohen wirtschaftlichen Schaden zu vermeiden, muss man also stets einen Überblick über verwendete Abhängigkeiten behalten. Docker b..
Mit Continuous Vulnerability Scanning das Risiko überwachen