Was sind Design Patterns?
Design Patterns – schneller und sicherer programmieren
  • Web-Entwicklung

Design Patterns erleichtern die Software-Entwicklung. Als Entwurfsmuster sind sie Vorlagen, die aus bereits gelösten Programmieraufgaben zusammengestellt wurden. Diese Software Patterns sind für die Lösung bestimmter Problemstellungen in verschiedene thematische Gruppen zusammengefasst. Die Entwurfsmuster werden für immer wiederkehrende Programmierschritte angewendet und vereinfachen den...

Design Patterns – schneller und sicherer programmieren
Excel-Shortcuts
30 Excel-Shortcuts mit denen die Arbeit schneller geht!
  • Web-Analyse

Mit Excel-Shortcuts lässt sich die Arbeit in der Tabellenkalkulation von Microsoft um einiges schneller erledigen – wenn man Sie denn kennt. Wir stellen Ihnen 30 nützliche Excel-Tastenkombinationen vor, mit denen die Arbeit leichter von der Hand geht: navigieren, Zellen einfügen und mit einem Griff Summen bilden. Sie vermissen einen Shortcut für häufig genutzte Funktionen? Kein Problem! Denn Sie...

30 Excel-Shortcuts mit denen die Arbeit schneller geht!
JSON Web Token (JWT) vorgestellt
JSON Web Token (JWT) vorgestellt
  • Web-Entwicklung

JSON Web Token (JWT) ist ein offener Standard für eine flexiblere Benutzerauthentifizierung. Daten werden sicher zwischen zwei Parteien übertragen und können verifiziert werden. Eine digitale Signatur sorgt zudem für die Vertrauenswürdigkeit der Daten. Lesen Sie hier, was ein JWT genau ist, wie es funktioniert und warum es sich lohnt, JSON Web Token zu verwenden.

JSON Web Token (JWT) vorgestellt
Was ist FIDO2?
FIDO2: Der neue Standard für den sicheren Web-Log-in
  • Sicherheit

Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu...

FIDO2: Der neue Standard für den sicheren Web-Log-in
Was ist Mandatory Access Control (MAC)?
Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?
  • Sicherheit

Datenschutz ist ein sehr wichtiges Thema. Nutzer erhalten in einer Organisation deshalb nur auf jene Daten Zugriff, die sie zur Ausübung ihrer Tätigkeit benötigen. Besonders sicherheitskritische Bereiche wie Militär oder Politik setzen ein verwaltungsaufwendiges, dafür aber nahezu manipulationssicheres System ein: Mandatory Access Control. Wir erklären, wie die regelbasierte Zugriffskontrolle...

Mandatory Access Control (MAC): Wie funktioniert die regelbasierte Zugriffskontrolle?
Was ist Role Based Access Control (RBAC)?
Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?
  • Sicherheit

Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle...

Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?
Was ist Legacy Code?
Legacy Code: So gehen Sie optimal mit Altcode um
  • Web-Entwicklung

Legacy Code ist ein Begriff aus dem Englischen, der übersetzt so viel wie „Altcode“ bedeutet. Derartiger Code ist meist unverständlich für Programmierer oder kompliziert in der Wartung und Anwendung, da er auf veralteten Software-Versionen beruht bzw. von fremden Firmen geschrieben wurde. Legacy Code kann zwar nicht durch Regressionstests geprüft werden, doch es gibt durchaus gute Wege, mit...

Legacy Code: So gehen Sie optimal mit Altcode um
Was ist Test Driven Development?
Test Driven Development: So funktioniert die Methode
  • Web-Entwicklung

Programmierer verwenden Test Driven Development (TDD), um die Software-Entwicklung durch das Testen von Codebestandteilen zu steuern. Die Tests sorgen für eine saubere Architektur und reduzieren Bugs. Der Ablauf bei TDD erfolgt dabei zyklisch: Nachdem Sie einen Test schreiben, der fehlschlägt, implementieren Sie den Produktivcode, der dann refaktorisiert wird.

Test Driven Development: So funktioniert die Methode
Technische Schulden erklärt
Technische Schulden – mögliche Folgen von sparsamer Software-Entwicklung
  • Web-Entwicklung

Technische Schulden stehen als Metapher für Fehler, Nachlässigkeiten oder historisch gewachsene Schwächen in der Software-Entwicklung. Unter technischen Schulden fasst man bewusste sowie unbewusste Mängel im Code zusammen. Wie sie entstehen, welche Auswirkungen sie haben und wie sie sich vermeiden lassen, erfahren Sie hier.

Technische Schulden – mögliche Folgen von sparsamer Software-Entwicklung
JOMO - Joy of missing out
Joy of missing out (JOMO): Definition und Tipps
  • Social Media

JOMO (Joy of missing out) ist das Gegenteil von FOMO (Fear of missing out). Vor allem jüngere Menschen entdecken die Joy of missing out für sich: Sie genießen den Moment, statt tollen Events hinterherzujagen und ihr Leben mit den vielen Erlebnisfotos in den Social Media zu vergleichen. JOMO ist eine Reaktion auf den zunehmenden Stress, der mit der modernen Arbeitswelt und dem stetigen Vergleich...

Joy of missing out (JOMO): Definition und Tipps