Softwareprojekte werden häufig ohne eine festgelegte Struktur durchgeführt. Die Entwicklungen werden ohne Richtlinien oder festgelegte Standards bearbeitet, wodurch der Programmcode nicht einheitlich ist. Durch fehlende Automatismen im Projekt finden keine Überprüfungen der Entwicklungen statt. Des Weiteren ist meistens kein definierter Workflow vo...
Das folgende Szenario kann sich sicherlich jede:r Systemadministrator:in nur zu gut vorstellen: Die 1000 Zeilen lange Konfigurationsdatei „server.conf“ soll mit der ebenfalls 1000 Zeilen langen Konfigurationsdatei „server.conf.old“ verglichen werden, um einen Fehler im Produktivsystem zu finden. Nun gibt es grundsätzlich zwei Möglichkeiten: E...
Viele Unternehmen haben sicher bereits mit dem Gedanken gespielt, ihre auf lokaler Hardware installierten virtuellen Maschinen in eine Cloud zu migrieren. Das kann verschiedene Gründe haben. Vielleicht sollen die Kosten reduziert werden, die z.B. durch Strom- und Hardware-Beschaffung entstehen, oder es soll der eigene Aufwand für das Hardwaremanage...
PXE steht für Preboot Execution Environment und stellt eine Lösung dar, um eine unbeaufsichtigte und vorkonfigurierte Installation eines Betriebssystems über das Netzwerk durchzuführen. Diese Lösung wird insbesondere in Rechenzentren eingesetzt, um einfacher und effizienter Virtuelle Maschinen aufsetzen und konfigurieren zu können. Dieser Artikel s...
„Ein Bild sagt mehr als 1000 Worte" – Häufig assoziert man mit dieser Metapher spektakuläre Aufnahmen von Mensch, Tier und Umwelt, denen keine Worte mehr hinzuzufügen sind. Doch was ist mit der Dokumentation von komplizierten Workflows und Abläufen? Insbesondere bei umfangreichen Dokumentationen in großen Projekten fällt es neuen Mitarbeiter:innen ...
Softwareentwicklungen sind oft im produktiven Einsatz, ohne das Qualitäts- und Sicherheitsüberprüfungen durchgeführt wurden. Richtlinien und Standards sind meist nicht vorhanden und werden nicht im Entwicklungsprozess berücksichtigt. Dies führt dazu, dass lauffähige Entwicklungsstände keine Struktur aufweisen. Sicherheitslücken werden nicht erkannt...