Über unsMediaKontaktImpressum
© Vadimsadovski / Fotolia.com

Clean Code vs. Abhängigkeiten

Clean Code soll Verständlichkeit fördern, Komplexität gering halten und Austauschbarkeit erlauben. Aber ohne Abhängigkeiten geht Clean Architecture nicht.
>> Weiterlesen

© Tomasz Zajda / Fotolia.com

Angriffe auf Smart Devices via Mobilfunk

Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann.
>> Weiterlesen

© alphaspirit / Fotolia.com

Migration: Identity und Access Management

IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis.
>> Weiterlesen

© sveta / Fotolia.com

GPGPU-Programmierung

Die eingebettete Programmierung ist ein neues Konzept der GPGPU-Programmierung. Was macht die Systeme interessant und welche Vor- und Nachteile bieten sie?
>> Weiterlesen

© Robert Kneschke / Fotolia.com

MQTT – Ein IoT-Leitfaden

MQTT hat sich als Standard-Protokoll des Internet of Things etabliert. Florian Raschbichler beschreibt Funktionen, erklärt den Einsatz und stellt MQTT-Broker vor.
>> Weiterlesen

© olly / Fotolia.com

Konflikte einfach lösen

Konflikte und Missverständnisse sind da, um gelöst zu werden. Mit der richtigen Vorbereitung und ein bisschen Strategie kommen Sie gut durch das klärende Gespräch.
>> Weiterlesen

Continuous Integration & Delivery: Schrittmacher der Digitalisierung

Die Digitalisierung lässt sich nur noch beherrschen, wenn automatisierte Unit-, Integrations-, Funktions- und Qualitätstests zum Standard werden. >> Weiterlesen

Eclipse IDE-Provisionierung 2.0

Die zeitraubende projektspezifische Eclipse-Einrichtung mit den kostenlosen Tools oasp4j-ide, Eclipse Oomph und Yatta Profiles for Eclipse automatisieren. >> Weiterlesen

Safety, Security, Privacy und Continuity (SSPC) – Die Überraschung kommt zum Schluss

Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten. >> Weiterlesen

Wie Kinder Programmieren lernen – 14 Alternativen zu "Hello World"

Möglichkeiten zum Erlernen der Programmierung – von analogen Methoden über spielerische Ansätze bis zur Programmierung von Robotern. >> Weiterlesen

Graphictelling

Beim Graphictelling werden Bilder erzeugt, die uns etwas zu erzählen haben. Mit kreativen visuellen Kommunikationsformen lassen sich erstaunliche Erfolge und... >> Weiterlesen

Agile Your Mind – Agilität beginnt im Kopf

Wie agiles Denken durch eine völlig neue Verknüpfung agiler Methoden, Mindfulness und neurobiologischer Grundlagen trainiert werden kann. >> Weiterlesen

JIRA, Bitbucket und Jenkins für einen integrierten Entwicklungsprozess

Dieser Artikel befasst sich mit einem einfachen Workflow, der auf JIRA, Bitbucket (Git) und Jenkins basiert und dem Entwickler so viele Arbeitsschritte wie... >> Weiterlesen
Nachrichten
27.06.2017

Erneut globale Ransomware-Angriffswelle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyber-Angriffswelle mit einer... >> Weiterlesen
27.06.2017

Europaweiter Aktionsmonat zu Cyber-Sicherheit

Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen hinweisen ist ein... >> Weiterlesen
13.06.2017

Darmstadt gewinnt Wettbewerb "Digitale Stadt"

Darmstadt ist Gewinner des Wettbewerbs "Digitale Stadt", den der Digitalverband Bitkom in Zusammenarbeit mit dem Deutschen Städte- und... >> Weiterlesen