Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

422 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Technische und fachliche Herausforderungen in hochkomplexen Umgebungen bergen große Risiken. Eine agile Herangehensweise bietet hier Chancen für ein effektives Risikomanagement: Kurze Feedbackzyklen, interdisziplinäre Kollaboration sowie kleine, inkrementelle Deployments reduzieren Risiken deutlich. Jedes Feature bringt neue unvorhersehbare Risiken mit sich. Durch Einsatz von Feature Toggles kann ..
Agile Softwareentwicklung in risikoreichen, hochdynamischen und hochkomplexen Umgebungen – Teil 2: Domäne Flughafen beherrschen
Wie schwierig ist es, 2021/22 modulare Java-Programme korrekt zu testen? Dieser Artikel betrachtet das Java-Module-System aus Sicht von Open- und Closed-Box-Testing und versucht, den Irrtum geradezurücken, dass das Java-Module-System mehr Aufwand als Nutzen bringt.
Java-Module-System – nur Aufwand ohne Gewinn oder reine Freude?
JavaSPEKTRUM sprach mit Dr. Bettina Uhlich, CIO beim Spezialchemiehersteller Evonik und Vorsitzende des VOICE-Präsidiums, und mit Heinz-Günter Lux, Senior Digital Strategist bei Evonik, über die Chancen von Blockchain. Was haben Unternehmen im Allgemeinen davon und was die Chemieindustrie im Besonderen.
„Wir denken darüber nach, wie wir Stoffe digitalisieren können“
Im Jahr 2020 vergingen durchschnittlich 280 Tage, bis Sicherheitsverletzungen erkannt und eingedämmt wurden. Viel Zeit, während der Angreifer massiven Schaden anrichten können. Eins der Einfallstore stellen Sicherheitslücken in Abhängigkeiten von Software dar. Um einen hohen wirtschaftlichen Schaden zu vermeiden, muss man also stets einen Überblick über verwendete Abhängigkeiten behalten. Docker b..
Mit Continuous Vulnerability Scanning das Risiko überwachen
Die Thematik „Speichern von Daten” hält noch einige Überraschungen bereit. Deshalb wird sich diese Kolumne in mehreren Artikeln ein wenig intensiver mit dem Thema Persistenz innerhalb der JVM beschäftigen.
Persistence in der JVM – Von Listen zu Bäumen