Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

416 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
(Strukturierte) Daten werden in vielen Bereichen als das neue, digitale Gold gehandelt. Durch ihre Verknüpfung können wichtige Erkenntnisse und Entscheidungen abgeleitet werden. Wie kann dieser Zustand jedoch erreicht werden? Was wenn die Daten erst aus vielen, heterogenen Quellen zusammengeführt werden müssen? Für Daten, die sich als Metriken und Events interpretieren lassen, muss hier das Rad ni..
Datenströme einfach zusammenführen mit „Telegraf“
In der IT ist es nicht nötig, jedem Hype um neue Arbeitsmethoden oder Technologien hinterherzurennen. Trotzdem sollten Entwicklerinnen und Entwickler up to date bleiben, wenn es um ihre Fähigkeiten geht: Ein Set aus technischen, organisatorischen und kommunikativen Skills sichert nachhaltig den Erfolg in der schnelllebigen Tech-Branche.
Diese Skills benötigen Entwickler heute
Java

Der Hase und der Igel

Author Image
Michael Stal
Haben Sie schon mal versucht, auf dem Laufenden zu bleiben, was Java-Technologien betrifft? Oder auch nur Schritt zu halten mit den Technologien, die Sie in Ihren Projekten einsetzen? Das ganze Unterfangen erinnert zuweilen an das berühmte Wettrennen zwischen dem Hasen – als Metapher für Technologien – und dem Igel – als Metapher für uns Entwickler – aus der Feder der Gebrüder Grimm. Bekanntermaße..
Der Hase und der Igel
Hallo, bereits in der letzten Ausgabe JavaSpektrum 1/2023 hatte ich 25 Tipps vorgestellt, da die Tool Talk-Kolumne zum 50. Mal erschienen ist. Genau damit soll es jetzt auch weitergehen: 50 Tipps aus allen möglichen Bereichen.
Wenn man nur Tools im Kopf hat – Fortsetzung
In diesem Teil der Serie werden wir uns einige Infektionsmethoden ansehen, mit denen Hacker versuchen, uns kompromittierte Abhängigkeiten anzubieten. Dabei handelt es sich um grundlegende Angriffsmuster, die für uns als Softwareentwickler von Bedeutung sind, da sie täglich in unserer Branche zum Einsatz kommen. In diesem zweiten Teil werden wir uns weitere Angriffsarten ansehen.
Infektionsmethoden – Teil 2: weitere Angriffsarten