blogoscoop
 

Hacker programing in technology enviroment with cyber iconsDie sogenannten „Platzhirsche“ zeigen sich nicht gerade beispielhaft: Immer öfter hört man von Hackerangriffen und gestohlenen Passwörtern. Erst gestern eine weitere Schlagzeile, dass der Cloudspeicher „Dropbox“ gehackt wurde. In diesem Fall handelt es sich sogar um 7 Millionen gestohlene Zugangsdaten. Und das Schlimme dabei: die Daten sind öffentlich zugänglich. Kaum auszudenken was los wäre, wenn so etwas einem Unternehmen passiert, das mit sensiblen Daten agiert, vor allem Kundendaten, Kreditkarteninformationen, technische Zeichnungen, Verträge etc..

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 14.10.2014 von Kai Guschal

blind für Usability“So einfach wie möglich. Aber nicht einfacher!” Dieses Zitat von Albert Einstein wird gerne im Zusammenhang mit Usability genannt. Es beschreibt in wenigen Worten den Inhalt der Norm ISO 9241-11, nämlich das Ausmaß in dem ein Produkt von bestimmten Benutzern, in einem bestimmt Kontext verwendet werden kann, um ein bestimmtes Ziel, effektiv, effizient und zufriedenstellend zu erreichen. Im Kern steht also der User im Mittelpunkt. Auf ihn sollten Bedienbarkeit und Design ausgerichtet sein, damit er sich optimal in der Anwendung zurecht finden kann und so schnell wie möglich sein gewünschtes Ziel erreicht. Die Beachtung der Usability findet leider heute noch bei vielen Softwareprodukten keine oder zu wenig Beachtung. Grund hierfür sind die Ansichten vieler im Unternehmen, im Projekt und an dem Entwicklungsprozess Beteiligter, die es davon zu überzeugen gilt.

 

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
7 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 08.10.2014 von Sabine Rossbach
Zielscheibe Dart_PixelquelleEine Projektsituation wie sie oft anzutreffen ist: Die Evaluierung eines Produkts oder einer neuen Technologie wurde mit den bekannten Mitteln, z.B. einer gewichteten Alternativenmatrix, durchgeführt. Und wie geht es jetzt weiter? Nach der Entscheidung für eine Lösung sind noch nicht alle Hürden genommen. Das Produkt oder die Technologie muss sich erst noch in der Praxis bewähren.
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 01.10.2014 von Hanna Frei

Program code and computer keyboardEine Welt ohne Java? – Das ist für doubleSlash-Mitbegründer Oliver Belikan nicht vorstellbar. Ganz im Gegenteil: doubleSlash hat bei der Entwicklung der objektorientierten Programmiersprache selbst einen entscheidenden Anteil geleistet und sich von Anfang an in der Entwicklercommunity engagiert. Die objektorientierte Programmiersprache ist heute nicht nur bei Software und Webanwendungen, sondern auch bei uns ein fester Bestandteil bei der Softwareentwicklung in Kundenprojekten und bei der eigenen Produktentwicklung. So steckt die Java-Technologie beispielsweise im Postfinder oder dem BMW-Produktkonfigurator. Im Interview berichtet Oliver Belikan von Java-Erfahrungen aus der Praxis und wirft einen Blick in die Zukunft.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
8 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 23.09.2014 von Jan Kreutzfeld

©-t_kimura---istockphoto.com_blogMöchte man eine OSGi Anwendung betreiben, ist dazu erstmal nicht viel nötig: Die gewünschte Implementierung nehmen, eigene Bundles deployen und schon kann es losgehen. Wächst mit der Zeit die eigene Software, steigen aber auch die Anforderungen an die Laufzeitumgebung. Mit Karaf bietet das Apache Projekt eine kompakte Plattform zum Betrieb von OSGi Anwendungen, welche sich durch ein reichhaltiges Plugin-Angebot (sog. Features) erweitern lässt.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
5 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 17.09.2014 von Michaela Ehrt

congress hall_©-dmexco.de_fotoshow Auch dieses Jahr hat sich ein Fachbesuch auf der dmexco – Deutschlands größter Digital Marketing Messe/ 10.&11.09. in Köln – für das Online Marketing wieder gelohnt. Hier möchte ich kurz die wichtigsten Trends und Entwicklungen vorstellen, die sowohl für uns als IT-Dienstleister wichtig sind und im Sinne unserer Kunden und der zunehmenden Digitalisierung keiner verpassen sollte.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
5 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 16.09.2014 von Stefan Meyer

©-vallepu_Fotolia.com_blogDurch Prozessoptimierung lassen sich Prozesse effizienter und kostengünstiger gestalten – wenn die Unternehmenskultur stimmt. Nun stellt sich die Frage, kann der Prozess noch weiter optimiert werden, wenn M2M Technologien bzw. Internet of Things (IoT) zum Einsatz kommen? IoT bedeutet, dass selbst einfache Gebrauchs-gegenstände mit dem Internet verbunden sind und so miteinander agieren können. Durch die Kommunikation zwischen technischen Geräten können Prozesse noch weiter optimiert werden, sodass sich die Durchlaufzeit fast halbieren kann.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
9 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 10.09.2014 von Stephanie Mayer

©-alphaspirit---Fotolia.com_blogDie Prozessoptimierung dient in Organisationen und Unternehmen dazu, die Effizienz und Effektivität bestehender Geschäfts-, Produktions- und Entwicklungsprozesse sowie den Einsatz der hierfür benötigten Ressourcen kontinuierlich zu verbessern[1]. Ziel ist es, dadurch effizienter, kostengünstiger und kundenfreundlicher zu arbeiten.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
8 Bewertung(en)
Loading...Loading...
Keine Kommentare » am 03.09.2014 von Edmund Hierlemann

Smart Wheel auf der EUROBIKE September 2014

Rennradfahrer kennen die Probleme: Habe ich nach der Fahrt durch die Glasscherben einen schleichenden Plattfuß? Sind meine Carbonfelgen nach der langen Abfahrt schon zu heiß? Sind die Schalt- und Bremszüge noch in Ordnung? Verschiedene Rad- und Komponentenhersteller zeigten dieses Jahr auf der EUROBIKE in Studien, wohin der Trend zum vernetzten Fahrrad gehen kann.

 

©-voyager624---Fotolia.com_blogAuthentifizierungs- und Autorisierungsmechanismen stellen in unternehmenskritischen Anwendungen unerlässliche Bestandteile dar. Java EE-konforme Applikationsserver wie z.B. der Oracle GlassFish Server bieten mit der „container managed security“ ein mächtiges Werkzeug zur Umsetzung von Authentifizierung und rollenbasierter Autorisierung in Webapplikationen.

Die Idee hinter dem Konzept der container managed security ist die Definition von Benutzern und Rollen außerhalb der eigentlichen Enterprise-Applikation und der Einsatz eines standardisierten Mechanismus zur Legitimation des Benutzers. Sämtliche Entscheidungen zur Zugriffskontrolle werden automatisch durch den eingesetzten JEE-Applikationscontainer getroffen. Der Entwickler selbst definiert lediglich, welche Applikationsbestandteile abgesichert werden sollen und für welche Benutzerrollen diese verfügbar sind.

Seite (1 von 71)[ 1 ]2345678910...203040...Letzte »