LATEST ONLINE ARTICLES – EDITORS
Bewährte Praktiken für CI/CD Pipelines
Diese Praktiken sollen eine Vorstellung davon vermitteln, wie einige Probleme in modernen CI/CD-Pipelines gelöst…
Executive Order und der Solarwinds Hack – Was bedeutet das für uns?
In den letzten zwei Jahren haben wir einiges im Bereich Cybersecurity lernen müssen. Die neuen Angriffsvektoren…
Cybersecurity – Was ist SAST, DAST, IAST und RASP? – ein kleines Intro
In diesem Beitrag werden wir uns die Unterschiede der verschiedenen Abwehrtechniken im Bereich der Cybersecurity…
Bewährte Praktiken für APIs
Das Tor zum Himmel. Alle oben genannten Mechanismen sind langwierig zu implementieren und zu warten. Anstatt das…
Bewährte Praktiken für IT-Compliance-Audits
Wenn Sie in einer regulierten Branche tätig sind, gehören Prüfungen der Einhaltung von Vorschriften zu Ihrem…
Ein Ansatz für Cloud-Transformation und Cloud-Migration – erster Teil
Die anhaltende COVID 19-Pandemie stellt fast alle Branchen vor neue Herausforderungen. Sie hat erhebliche…
JAVAPRO Magazine – Free print magazine for Java professionals!
Domain Driven Design
Grundlagen & Praxis