Ansible - Toolset zur Orchestrierung der IT-Infrastruktur

Die erste Version von Ansible erschien im Jahre 2012. Das Programm stellt eine Kombination aus Konfigurationsmanagement, automatisierte Kommando-Ausführung sowie Softwareverteilung dar. Aufgaben lassen sich mithilfe von…

Datum:
31.12.2018
URL:
/artikel/ansible-konfigurationsmanagement-und-softwareverteilung.html

Apache HTTP - Balancer

Load Balancing und Apache – klare Vorteile für Nutzer und Administratoren Der Apache HTTP Server ist einer der am häufigsten eingesetzten Webserver. Die Plattformunabhängigkeit und das quelloffene System sind nur zwei der…

Datum:
20.12.2018
URL:
/artikel/apache-http-balancer.html

Das HTTP-Protokoll

Das Hypertext Transfer Protokoll (HTTP) wurde in einer ersten Version bereits 1989 von Sir Tim Berners-Lee als Basis für eine einfache Kommunikation über ein Netzwerk entwickelt. Ziel war ein schneller Austausch von…

Datum:
19.06.2018
URL:
/artikel/aufbau-und-funktion-des-http-protokolls.html

Datenintegration kurz erklärt!

Mit einem Satz beschrieben versteht man unter einer Datenintegration ein Zusammenfassen aller digitalen Informationen und Daten in ein einheitliches Datenmodel zur Nutzung in einem IT-System. Doch es ist schon etwas mehr…

Datum:
02.10.2018
URL:
/artikel/datenintegration-kurz-erklaert.html

DevOps – Administration und Entwicklung neu gedacht

Der Begriff DevOps setzt sich aus „Development“, also Entwicklung und „Operations“, die IT-Administration zusammen. Es definiert die Herangehensweise der Softwareentwicklung und Administration auf Unternehmensebene. Dabei…

Datum:
19.05.2018
URL:
/artikel/devops-administration-und-entwicklung.html

Docker – Software Virtualisierung im Container

Die Open-Source-Software Docker ist als Plattform für das Testen, Erstellen und die Bereitstellung von Anwendungen in einer geschlossenen Umgebung konzipiert. Docker setzt auf dem Betriebssystem auf. Auf dem Docker Host werden…

Datum:
19.05.2018
URL:
/artikel/docker-software-virtualisierung-im-container.html

Docker Compose – Container Orchestrierung

Die Container-Software Docker ist eine sehr effiziente und weitverbreitete Software, die zur Software Virtualisierung eingesetzt wird. Mithilfe des systemeigenen Toolings lässt sich die Funktionalität erweitern. Eines dieser…

Datum:
19.06.2018
URL:
/artikel/docker-compose-container-orchestrierung.html

ETL - Extraktion-Transformation-Laden

Der Begriff ETL steht für einen wichtigen Teilbereich in der Datentransformation. Die Kernaufgabe eines ETL-Prozess besteht in der Erhebung von zumeist großen Datenbeständen aus einem Datenbank- oder Speichersystem, deren…

Datum:
02.10.2018
URL:
/artikel/etl-extraktion-transformation-laden.html

HTTP Basic Auth

Was ist HTTP Basic Auth? Sobald man im Internet auf sensible Informationen, Daten und Verzeichnisse zugreifen möchte, wird vom Server in der Regel eine entsprechende Autorisation gefordert. Um eine Freigabe zu erreichen, wird…

Datum:
14.12.2018
URL:
/artikel/http-basic-auth.html

HTTP Caching

Was versteht man unter HTTP Caching? Der Datenaustausch über das Internet nimmt täglich und inzwischen im bedenklichen Maße zu. Unmengen von Informationen werden zwischen Server- und Clientsystemen transferiert, ausgewertet…

Datum:
07.01.2019
URL:
/artikel/http-caching.html

HTTP CORS

Was versteht man unter HTTP CORS? Heute ist es selbstverständlich, dass beim Aufruf einer Webseite alle darin enthaltenen Ressourcen wie Bilder oder Videos unmittelbar angezeigt werden. Oftmals ist es jedoch so, dass diese…

Datum:
07.01.2019
URL:
/artikel/http-cors.html

HTTP Request Header Accept

Header Accept Der Accept request HTTP-Header definiert welche Inhaltstypen (als MIME-Type) der Client verarbeiten kann. Der Server wählt einen der übermittelten Vorschläge aus und informiert den Client anhand des Response…

Datum:
05.08.2018
URL:
/artikel/http-request-header-accept.html

HTTP Response Status Codes

Einleitung Die HTTP-Statuscodes geben Auskunft darüber, ob eine bestimmte HTTP-Anfrage erfolgreich abgeschlossen wurde. Die Statuscodes sind in fünf Gruppen eingeteilt: Informationen, erfolgreiche Operation, Umleitungen,…

Datum:
01.12.2018
URL:
/artikel/http-response-status-codes.html

Internet of things

Was versteht man unter IoT? Der Begriff IoT (Internet of things) steht als Synonym für das „Internet der Dinge“ und bezeichnet die stetig zunehmende Vernetzung zwischen intelligenten Geräten, Sensoren, Gegenständen und…

Datum:
20.01.2019
URL:
/artikel/internet-of-things.html

JSON Web Token (JWT)

JSON Web Token (JWT) Besonders in verteilten und auf Micro-Services basierten Anwendungen hat sich in den letzten Jahren eine rollenbasierte Zugriffskontrolle herauskristallisiert. Vor allem auch im beliebten und äußerst…

Datum:
19.05.2018
URL:
/artikel/json-web-token-jwt.html

Let’s Encrypt

HTTPS-Verschlüsselungen für Jedermann HTTPS ist für Website-Betreiber ein Muss: Zum einen profitieren Nutzer von den besseren Verschlüsselung ihrer Daten, zum anderen hat Google vor einiger Zeit den Such-Algorithmus so…

Datum:
07.01.2019
URL:
/artikel/lets-encrypt.html

Linux Befehl sed - Windows-spezifische Zeilenumbrüche entfernen

Überblick sed ist ein Stream-Editor. Dieser wird verwendet um Texttransformationen eines Eingabedatenstroms, wie einer Datei oder einer Pipeline durchzuführen. Auf dem Windows-Betriebssystem erstellte Dateien enthalten…

Datum:
04.04.2018
URL:
/artikel/linux-windows-spezifische-zeilenumbrueche-entfernen.html

Mule ESB Application Logging mit Log4j2

Die Mule Runtime ermöglicht eine nahtlose Kommunikation verschiedener Anwendungen und Formate innerhalb und außerhalb des Unternehmensnetzwerks. Neben dem Austausch von Informationen ist eine solide Protokollierungsrichtlinie…

Datum:
18.05.2018
URL:
/artikel/mulesoft-mule-application-logging-mit-log4j2.html

Mule ESB Runtime - Network is unreachable

In bestimmten Situationen baut Mule ESB keine Verbindung zu einem Server aufbaut. Das Problem kann durch das IPv6 Protokoll hervorgerufen werden. java.net.SocketException: Network is unreachable: connect at…

Datum:
06.05.2018
URL:
/artikel/mule-esb-runtime-socket-exception-network-is-unreachable.html

MuleSoft DataWeave

Transformation von Daten DataWeave ist eine Sprache welche die Anforderung einer flexiblen Datenintegration erfüllt. DataWeave erlaubt die Abfrage und Transformation von Daten und sorgt so für eine effiziente…

Datum:
30.07.2018
URL:
/artikel/mulesoft-mule-esb-dataweave-flexible-daten-transformation.html

OAuth 2.0 - Authorization Grant Type authorization_code

Der OAuth 2.0 Grant-Type authorization_code Die aktuelle OAuth 2.0 Spezifikation sieht verschiedene Grant-Typen für unterschiedliche Aufgaben vor. Einer der am häufigsten verwendeten Grant-Typen ist „authorization-code“. Um…

Datum:
19.05.2018
URL:
/artikel/oauth-2-0-authorization-grant-types-authorization-code.html

OAuth 2.0 - Authorization Grant Types client credentials

Der OAuth 2.0 Grant Type „client credential“ In der aktuellen OAuth 2.0 Spezifikation sind verschiedene Grant-Types definiert, um unterschiedliche Anmeldeinformationen, Benutzerdaten und Zugriffsrechte zwischen den beteiligten…

Datum:
19.05.2018
URL:
/artikel/oauth-2-0-authorization-grant-types-client-credentials.html

OAuth 2.0 - Authorization Grant Types implicit

Der OAuth 2.0 Grant-Type „implicit“ In der aktuellen OAuth 2.0 Spezifikation ist ein spezieller Grant-Typ für eine vereinfachte Autorisierung vorgesehen worden. Mit dem Grant-Typ „implicit“ besteht somit für beispielsweise…

Datum:
19.05.2018
URL:
/artikel/oauth-2-0-authorization-grant-types-implicit.html

OAuth 2.0 - Authorization Grant Types resource owner password credentials

Der OAuth 2.0 Grant-Type „password“ Mit der aktuellen OAuth 2.0 Spezifikation bekommt man eine vereinfachte und schnelle Möglichkeit, um die wesentlichen Kundendaten wie Benutzername und Passwort für einen…

Datum:
19.05.2018
URL:
/artikel/oauth-2-0-authorization-grant-types-resource-owner-password-credentials.html

OAuth 2.0 - PKCE Proof Key for Code Exchange

OAuth 2.0 PCKE – Proof Key for Code-Exchange Neben den je nach Anwendungsfall unterschiedlichen OAuth 2.0 Grant-Typen wie authorization code, implicit oder auch password credential können auch eigene Erweiterungen in das…

Datum:
19.05.2018
URL:
/artikel/oauth-2-0-pkce-proof-key-for-code-exchange.html

Protokollierung der gesamten HTTP-Kommunikation mit Mule ESB

Mule ESB bietet mit der Standard Komponente HTTP-Request eine effektive Möglichkeit REST APIs innerhalb von Mule Anwendungen zu konsumieren. Konzepte wie API-led Connectivity als auch die zunehmende Anzahl wachsender externer…

Datum:
12.09.2018
URL:
/artikel/mule-esb-protokollierung-der-http-kommunikation.html

Qualitätssicherung in agiler Softwareentwicklung

Notwendiges Übel oder integraler Bestandteil des Entwicklungsprozesses? Während Qualitätssicherung lange Zeit als notwendiges Übel der Software-Entwicklung betrachtet wurde, ändert sich diese Einstellung mittlerweile sowohl…

Datum:
07.01.2019
URL:
/artikel/qualitaetssicherung-in-agiler-softwareentwicklung.html

Sichere Autorisierung mit dem OAuth 2.0 Framework

Was genau ist OAuth 2.0? Der Begriff OAuth 2.0 (abgekürzt OAuth2) ist in vielen Schichten bei IT-Entscheidern, technischen Leitern und Mitarbeitern aus Fachabteilungen in der Anwendungs- und Webentwicklung sehr wohl bekannt.…

Datum:
19.05.2018
URL:
/artikel/sichere-autorisierung-mit-dem-oauth-2_0_framework.html

Single Sign-On

Was versteht man unter „Single Sign-On“? Durch das stetig wachsende Informationsangebot wird der Internetnutzer auf vielen Portalen und bei Social Media Dienstleistern zu einem Login aufgefordert. Dadurch legitimiert sich der…

Datum:
19.10.2018
URL:
/artikel/single-sign-on.html

SOAP - Signieren und Verschlüsseln

Mit der Einführung von SOAP (Simple Object Access Protocoll) wurde ein wichtiger Schritt in der Vereinfachung von Informations- und Datenübertragungen getätigt. Die Protokollstruktur basiert hierbei auf der…

Datum:
08.01.2019
URL:
/artikel/soap-signieren-und-verschluesseln.html

Software - Technische Schulden

Was sind technische Schulden? Der Begriff Technische Schulden kommt aus der Informationstechnologie (IT). Vornehmlich im Bereich der Software- und Anwendungsentwicklung bezeichnet er die von Beginn an möglichen Fehlerquellen,…

Datum:
06.05.2018
URL:
/artikel/software-technische-schulden.html

Was ist Apache Webserver?

Apache: einer der beliebtesten Webserver Hinter jeder Webseite im Internet versteckt sich eine Webserver-Software, die alle Funktionen bereitstellt. Apache ist einer der ältesten Vertreter in dieser Sparte und gehört…

Datum:
07.01.2019
URL:
/artikel/was-ist-apache-webserver.html

Was ist API Economy?

Was versteht man unter einer „API Economy“? Der Begriff API-Economy lässt sich zunächst sehr einfach als eine Zusammenfassung von „Business-API’s“ für eine positive Darstellung des eigenen Unternehmens darstellen. Tatsächlich…

Datum:
10.01.2019
URL:
/artikel/was-ist-api-economy.html

Was ist Digest Auth?

Immer mehr Dienstanbieter und auch Unternehmen setzen im Rahmen der Digitalisierung auf mehr Webanwendungen. Hier gilt es im Besonderen, seine eigenen Dienstleistungen den Kunden und Webbesuchern anbieten zu können.…

Datum:
16.01.2019
URL:
/artikel/was-ist-digest-auth.html

Was ist eine Zwei-Faktor-Authentisierung und welche Vorteile bietet sie?

Bei der Zwei-Faktor-Authentisierung, kurz 2FA, handelt es sich um eine Authentifizierungsmethode, die aus zwei voneinander getrennten Komponenten besteht. Für eine erfolgreiche Anmeldung müssen also zwei Abfragen korrekt…

Datum:
01.12.2018
URL:
/artikel/vorteile-der-zwei-faktor-authentisierung.html

Was ist JSON?

Mit JSON steht ein einfacher Standard für eine strukturierte Kodierung und Darstellung von Daten zur Verfügung. Was mit XML (eXtensible Markup Language) in den 1990er Jahren begann, setzt JSON nun mit einem schlanken…

Datum:
26.08.2018
URL:
/artikel/was-ist-json.html

Was ist Kubernetes?

Open-Source-Plattform für die Container-Orchestration Kubernetes ist eine Umgebung für Container-Anwendungen, die für Linux konzipiert ist. Die Software wurde von Google entwickelt und erschien erstmals im Jahre 2014. Ein…

Datum:
07.01.2019
URL:
/artikel/was-ist-kubernetes.html

Was ist nginx?

nginx – einfach nur ein weiterer Webserver? Die Auswahl an Webserver-Software ist recht groß. Dennoch teilen einige wenige bekannte Namen über 80 Prozent des Marktes unter sich auf. Zu diesen weitverbreiteten Webservern gehört…

Datum:
05.01.2019
URL:
/artikel/was-ist-nginx.html

Was ist SOAP?

Immer mehr Nutzer greifen auf das Internet zu und benutzen somit massenweise Anwendungen und Protokolle zur Kommunikation zwischen dem Web-Browser und dem Web-Server. Im Zuge der Internetentwicklung ist das Leistungsspektrum…

Datum:
12.01.2019
URL:
/artikel/was-ist-soap.html

Was ist XML?

XML - Extensible Markup Language Bereits in den 1990er Jahren wurden die ersten Überlegungen für eine einheitliche Datensprache getätigt. Das Ziel sollte eine sowohl von Menschen als auch Maschinen lesbare Auszeichnungssprache…

Datum:
07.01.2019
URL:
/artikel/was-ist-xml.html

Was ist YAML?

Um eine strukturierte und kodierte Darstellung von Daten zu ermöglichen, ist eine Auszeichnungssprache wie YAML besonders gut geeignet. In Anlehnung an die Urform XML und die häufig anzutreffenden JSON-Notationen steht mit…

Datum:
07.01.2019
URL:
/artikel/was-ist-yaml.html

Was sind Build Pipelines?

Build Pipelines – was steckt hinter dem Begriff? Die Grundlage in der Softwareentwicklung ist eine geordnete Planung. Diese soll alle Phasen vom Entwurf bis zum produktiven Einsatz abdecken. Das Ziel ist es, Prozesse zu…

Datum:
13.01.2019
URL:
/artikel/was-sind-build-pipelines.html

Was versteht man unter Datentransformation?

Unter dem Begriff Datentransformation versteht man zunächst eine Aufbereitung und Umwandlung von Daten beispielsweise im Rahmen einer Datenintegration. Eine Transformation von Daten wird beispielsweise dann zum Tragen kommen,…

Datum:
02.10.2018
URL:
/artikel/was-versteht-man-unter-datentransformation.html

Web Application Firewall

Web Application Firewall (WAF) Eine Vielzahl von Anwendungen sind heute webbasiert. Das bringt für Nutzer und Anbieter Vorteile, öffnet aber auch Sicherheitsrisiken Tür und Tor. Aus diesem Grund müssen sich Anbieter von Web…

Datum:
20.12.2018
URL:
/artikel/web-application-firewall.html

Web Application Firewall - Mod Security

ModSecurity Für Anbieter von Web-Anwendungen stellt Sicherheit ein permanentes und enorm wichtiges Thema dar. Das betrifft sowohl die eigenen Applications als auch die Server auf denen diese liegen. Wo früher die Konfiguration…

Datum:
22.12.2018
URL:
/artikel/web-application-firewall-mod-security.html

Web Application Firewall - Vor- und Nachteile

Vor- und Nachteile von Web Application Firewalls Web Application Firewalls (WAF) bilden einen wirkungsvollen Schutz vor verschiedenen Arten von Angriffen auf Anwendungen. Auf Grund ihrer Ausrichtung sind WAFs besonders gut…

Datum:
04.01.2019
URL:
/artikel/web-application-firewall-vor-und-nachteile.html

Wertschöpfung durch Data-Enrichment

Im Zusammenhang mit Daten fällt immer wieder der Begriff "Big Data". In den letzten Jahren sind in der Geschäftswelt vor allem die Kundendaten immer wertvoller geworden. Je mehr Informationen zu einem Kunden zur Verfügung…

Datum:
04.10.2018
URL:
/artikel/wertschoepfung-durch-data-enrichment.html
Nach oben