Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Anwendungssoftware

184 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Anwendungssoftware.
Sie erfahren anhand eines (komplett anonymisierten) realen Beispiels, wie die inkrementelle Modernisierung eines historisch gewachsenen Systems funktionieren kann. Das riesige, gewucherte System VENOM mit mehr als 2 Mio. Codezeilen zu modernisieren oder komplett neu zu schreiben – vor dieser schweren Entscheidung stand die (fiktive, aber sehr realitätsnahe) Firma SAMM Inc.
Strategische Anwendungsmodernisierung mit Split+Extract-Strategien
Die initiale Architektur und Infrastruktur eines Systems wird üblicherweise kompetent und sorgfältig geplant und umgesetzt, bei der iterativen Weiterentwicklung auf Clean Code und Code-Reviews geachtet. Viele kleine, über die Jahre getätigte Änderungen an der Software ergeben dann aber nicht immer ein in sich schlüssiges Gesamtbild. Spätestens wenn sich die Time-to-Market verschlechtert und eine A..
Mehr als nur Clean Code
Die fortschreitende Digitalisierung führt dazu, dass immer mehr Daten aus unterschiedlichen Bereichen erfasst werden. Viele Firmen möchten hiervon profitieren und setzen sich zum Ziel, zur Data-Driven Company zu werden. Dadurch verändern sich nicht nur die Anforderungen an die Technik – auch Mitarbeiter stehen vor ganz neuen Herausforderungen: Sie müssen zum Data Analyst werden, um ihre Aufgaben b..
Mit modernen Tools vom Fachbereichsanwender zum Data Analyst
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel zeigt,..
Pod Security Policies – Teil 1: Good Practices
Hallo, diesmal habe ich eine scheinbar wirre Sammlung von Tools mitgebracht. Grund ist, dass sie zwar alle praktisch sind, aber so selbsterklärend, dass sie (zumindest für die Zwecke, für die ich sie vorstellen möchte) schnell beschrieben sind.
Toolmix für Entwicker