Letzter Inhalt

Auswirkungen der Code Access Security auf das Setup einer Anwendung

In den Unternehmensnetzwerken werden Anwendungen gerne zentral auf einem Server abgelegt, sodass die Anwender diese Programme über ein Netzlaufwerk starten können. Was seit Jahren bewährte Praxis war, wird bei einer .NET-Anwendung mit der Standardinstallation des .NET Framework zu einem gewissen Problem, auf das der Entwickler in seinem Installationsprogramm der Anwendung reagieren muss.

MySQL und Oracle

Beim Versuch, dem endlosen Winter mit einem Billigflieger zu entfliehen, brach die Aggressivität hervor, die angeblich die Frühjahrsmüdigkeit begleitet. Warum sind der Kauf eines Flugs und die Hotelreservierung zwei getrennte Geschäftstransaktionen? Mit den XA-Transaktionen und dem Zwei-Phasen-Commit-Protokoll ist es technisch kein Problem, die zwei Datenbanken der Fluggesellschaft und einer Hotelvermittlung in einer globalen Transaktion anzusprechen. Die globale Transaktion stellt sicher, dass ein garantiertes Paket aus Flug und Hotel angeboten werden kann.

Security mit Smartcards

Smartcards, Kartenleser, PKI, digitale Signatur - für manche Entwickler, die sich an die Authentifizierung mittels Login und Passwort gewöhnt haben, klingt das nach einem komplexen System, hohem Aufwand oder proprietären Nischensystemen. Dieser Artikel räumt einige dieser Vorurteile aus und tritt mit technischen Handreichungen und einfach nachvollziehbaren Beispielen den Gegenbeweis an.

J2EE Security

Die deklarative Security trat mit dem hohen Anspruch an, die Entwickler von nahezu allen Belangen der Zugriffsberechtigung zu befreien, inklusive der Anbindung bestehender Legacy-Systeme. Damit sollte die volle Konzentration auf die Implementierung der Fachlichkeit gelenkt werden. Versprechungen dieser Art gab es bisher viele – und oft wurde die gewünschte Vereinfachung nur durch neue Komplexität erkauft. Ein simples Anwendungsszenario aus dem Versicherungsbereich soll die Prinzipien der J2EE Security im Folgenden veranschaulichen und prüfen, inwieweit die Sicherung von Enterprise-Applikationen durch die Verwendung dieses Konzeptes wirklich einfacher geworden ist.

Praxisrelevantes Know-how

Die Experten schlagen bereits Alarm: Trotz hoher Arbeitslosigkeit gelingt es laut einer aktuellen Studie des Deutschen Industrie- und Handelskammertages (DIHK) bereits jedem vierten IT-Unternehmen nicht mehr, vakante Stellen zu besetzen, da Spezialisten mit nachgewiesenem Know-how auf dem Markt dünn gesät sind. In einer Umfrage des Branchenverbandes Bitkom gab sogar jedes dritte Unternehmen an, unter einem Fachkräftemangel zu leiden. Da die Zahl der Informatik-Absolventen nach dem Einbruch der New Economy stetig gesunken ist, werden der IT-Branche ab 2008 jährlich 2.000 bis 3.000 Akademiker fehlen. Einen Ausweg aus der Krise bietet das IT-Weiterbildungssystem (ITWS), das vom Bundesministerium für Berufsbildung entwickelt wurde. Es ermöglicht Mitarbeitern eine arbeitsmarktnahe Weiterqualifizierung und hilft Unternehmen dabei, ihr internes Prozessmanagement zu erweitern und zu verbessern.

X
- Gib Deinen Standort ein -
- or -