admin

Autor

admin

Panel: Ask the ML Experts

In this panel session we’d like to wrap-up what we’ve learned in the sessions of the conference. We’d also like to give...

Fertig zur Auslieferung: Raus aus der Entwicklungsumgebung mit frühem Testen

Bei modernen Entwicklungsmethoden geht es ja häufig darum, möglichst schnell eine Softwarelösung an echte Anwender auszuliefern. Das bringt nicht nur früheres Feedback, sondern ermöglicht auch einen schnelleren Return on Invest (ROI). Aber natürlich gibt es eine Reihe von mehr oder weniger validen Gründen, warum eine Erstauslieferung doch erst nach einigen Monaten oder gar Jahren erfolgen kann. In diesem Artikel geht es darum, wie man genau in diesem Zeitraum bis zur Erstauslieferung Risiken minimieren kann.

Bereit für die Cloud? Bestehende Applikationen in die Cloud überführen

Aufgrund des ständig wachsenden Cloudangebotes werden viele Unternehmen vor der Entscheidung stehen, zukünftig Clouddienste in Anspruch zu nehmen oder sogar ihre gesamte IT-Struktur in die Cloud zu verlagern. Bei der Überführung von bestehenden Applikationen in die Cloud gibt es einiges zu berücksichtigen.

Angular 9 and Friends: Die Features im Überblick

Angular 9 bringt Ivy mit, aber auch darüber hinaus gibt es Neuerungen am Release. Diese fallen zwar kleiner aus, bedeuten darum aber auch weniger Aufwand für die Aktualisierung. Ein Blick auf die Neuerungen jenseits der großen Features lohnt sich.

Tests an die Front: Testing-Methoden und -Technologien im Überblick

Test-driven Development ist keine Mode, sondern professionelle Entwicklung. Anders als der Zuckerguss einer Torte ist Qualität auch kein Attribut, das nachträglich ergänzt werden kann, sondern muss von Anfang an berücksichtigt werden. Dieser Artikel soll einen Überblick über die zum Erreichen dieser Qualität nötigen Testing-Methoden und -Technologien geben.

Kubernetes-Security: Ein Leitfaden zur Absicherung von Containernetzwerken

Kubernetes ist nicht mehr wegzudenken und genießt einen hohen Stellenwert bei Endnutzern und Public-Cloud-Providern. Der Trend zum eigenen Kubernetes-Cluster bleibt auch von Angreifern nicht unbemerkt. Die Vielschichtigkeit der Technologie, angefangen vom Design der laufenden Applikationen über Container hin zur Clusterarchitektur, erlaubt eine Menge neuer Angriffsvektoren und Potenziale für Fehlkonfigurationen.

X
- Gib Deinen Standort ein -
- or -