Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Anwendungssoftware

193 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Anwendungssoftware.
Agiles Arbeiten bedeutet oft ein Mehr an Kommunikationsbedarf. Und damit zum Leidwesen vieler auch ein Mehr an Meetings. Falls es nicht gelingt, alle Teilnehmer gut in das Meeting einzubinden und gemeinsam ein Ziel zu verfolgen, geht dabei jedoch viel Potenzial verloren. Dieser Artikel gibt praxiserprobte Tipps, wie Moderatoren Online-Meetings zu neuem Leben erwecken können und mit Liberating Stru..
Liberate your Meetings!
Da es noch viele Java EE-Webanwendungen gibt, stellt sich die Frage, wie diese die neuen Webstandards wie HTTP/3 unterstützen können. Mit Tomcat 10.1 liegt eine Umsetzung neuer Standards wie Jakarta EE 9.1 vor. Es ist sogar möglich, diesen als natives GraalVM oder als einen Kubernetes-Cluster laufen zu lassen. Der Artikel stellt die Neuerungen und die Schritte für eine Migration zur Version 10.1 [..
Apache Tomcat 10.1 – sagt Hallo zu Jakarta EE und Kubernetes
Die Zeiten, in denen man als Entwickler, wie zum Beispiel in C, selbst Speicher anfordern und wieder freigeben muss, kennen Java-Entwickler nur vom "Hörensagen". Trotzdem muss auch hier sich jemand darum kümmern. Diese Aufgabe löst ein eigener Prozess auf der JVM – der Garbage Collector (GC). Im einfachsten Fall stoppt er bei seinem Aufruf einfach alle Aktivitäten auf der JVM und schaut, welche Ob..
Der Epsilon GC in der Praxis – und warum „+“ langsam ist
Für das ungeliebte Thema „Dokumentation” gibt es seit Jahren ein praktisches Helferlein aus der Open-Source-Ecke: arc42. Anfang 2022 erscheint die Version 8. Das nehme ich zum Anlass, Ihnen hier eine kurze Einführung in arc42 zu geben, einige Tipps zum praktischen Einsatz sowie einen Überblick über die Neuerungen von V8.
arc42, die Achte
Im Jahr 2020 vergingen durchschnittlich 280 Tage, bis Sicherheitsverletzungen erkannt und eingedämmt wurden. Viel Zeit, während der Angreifer massiven Schaden anrichten können. Eins der Einfallstore stellen Sicherheitslücken in Abhängigkeiten von Software dar. Um einen hohen wirtschaftlichen Schaden zu vermeiden, muss man also stets einen Überblick über verwendete Abhängigkeiten behalten. Docker b..
Mit Continuous Vulnerability Scanning das Risiko überwachen