Dieser Tag gehört zu 1 privaten Blogs die hier nicht aufgeführt sind.
In der täglichen Arbeit mit dem Source Code Management Tool Git sind einige Kommandos in der Praxis manchmal etwas "sperrig", weil sie beispielsweise recht lang und damit aufwändig zu tippen sind. Ähnlich wie die Alias-Funktionalität in der Unix-Shell, kann man für die Git-Kommandos aber auch Aliase hinterlegen. Schauen wir uns das am praktischen B...
Wie sicher ist Oracle‘s Webentwicklungstool? - Oracle Application Express auf dem Security-Prüfstand
In Zeiten der fortschreitenden Digitalisierung bekommen Daten einen immer größer werdenden Wert für Unternehmen. Somit gilt es, diese Daten immer besser zu schützen. Oracle Application Express bietet die Möglichkeit, Webapplikationen zu erstellen, die äußerst effizient und detailliert Daten auswerten und darstellen können. Doch welche Möglichkeiten...
In meiner zweiten Praxisphase im dualen Studium der IT-Sicherheit bei der ORDIX AG in Wiesbaden habe ich mich mit dem oben genannten Thema sehr intensiv auseinandergesetzt. Ende Juli 2018 erhielt ich meine Aufgabe einmal zu analysieren, welche Möglichkeiten es gibt, um digital zu unterschreiben. Bis dahin hatte ich die digitalen Unterschriften in m...
Analytische Funktionen sind mit der Oracle Version 8i eingeführt und ständig erweitert worden. Die Fähigkeit, komplexe Fragestellungen bei Datenauswertungen im reinen überschaubaren SQL-Code abzuwickeln, hat analytische Funktionen sehr beliebt gemacht. Die Alternative wäre ein komplexer SQL-Code oder der Umweg über den prozeduralen Code. In diesem ...
Vom 18. bis 21. März fand der Data Works Summit in Barcelona statt. Dort konnten sich die Teilnehmer zu Big Data, AI und Cloud Themen informieren. Schwerpunkte waren Technologien und Lösungen, bei denen Hadoop und weitere Komponenten aus dem Hadoop Ökosystem eine zentrale Rolle spielen. Die Konferenz begann am Montag mit dem zweitägigen Training "H...
Durch die zunehmende Verwendung des Microservice-Architektur-Patterns ist eine zentrale Instanz zur Verwaltung der Benutzeranmeldeinformationen unabdingbar. Das Autorisierungsprotokoll OAuth 2.0 bietet hierfür im Zusammenspiel mit Java Spring eine perfekte Basis. Dieser Artikel veranschaulicht anhand eines Beispiels, wie sich dies in...