Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Anwendungssoftware

184 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Anwendungssoftware.
Werden Anwendungen auf managed Kubernetes-Clustern betrieben, ist auch der Betreiber des Clusters (beispielsweise Amazon oder „der Betrieb”) für die Sicherheit zuständig, oder? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, sein API bietet dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel bietet..
Security Context – Teil 2: Hintergründe
In vielen größeren Unternehmen existiert noch jede Menge Software, die eher monolithisch aufgebaut ist. Diese wird häufig in Applikationsservern auf dedizierten virtuellen Maschinen von einem eher klassisch aufgestellten und organisatorisch separierten IT-Betrieb betrieben. In Fachzeitschriften, Online-Artikeln und Konferenzen wird vorgeführt, wie einfach es doch ist, einen Spring Boot-Hello-World..
Microservice-Architekturen on-premise betreiben
Jede Organisation verfolgt Ziele und versucht, Erfolge zu messen. In klassischen Organisationen sind Key Performance Indicators (KPI) die typische Herangehensweise. Wie gehen agile Organisationen damit um? Wie schaffen es Unternehmen, agile Werte auch in der strategischen Planung zu nutzen? Objectives and Key Results (OKR) ist eine Management-Methode, mit der Ziele des Unternehmens und des Mitarbe..
OKR – Vereinbarkeit von Messbarkeit und Motivation
Für den Austausch von Daten zwischen Client und Server wird in vielen Fällen eine REST-Programmierschnittstelle eingesetzt. Eine mögliche Alternative dazu ist GraphQL, eine Sprache zur Abfrage von Daten, die mit dem Versprechen antritt, sowohl einfach in der Entwicklung als auch effizient zur Laufzeit zu sein. Dieser Artikel stellt die Sprache vor und zeigt, wie man dafür ein API für die eigene Ja..
Konzepte der Abfragesprache am Beispiel einer Java-Anwendung
Beim Deployment von Anwendungen auf managed Kubernetes-Clustern ist der Betrieb für die Sicherheit zuständig, richtig? Nicht ganz! Zwar abstrahiert Kubernetes von der Hardware, seine Programmierschnittstelle bietet Entwicklern dennoch viele Möglichkeiten, die Sicherheit der darauf betriebenen Anwendungen gegenüber der Standardeinstellung zu verbessern. Dieser Artikel thematisiert die fortgeschritt..
Network Policies – Teil 2: Fortgeschrittene Themen und Tipps