Inhaltsverzeichnis OAuth 2.0 PCKE – Proof Key for Code-Exchange Wann sollte die PKCE-Erweiterung eingesetzt werden? Der normale Autorisierungsflow von OAuth 2.0 im Detail Die Integration von OAuth 2.0 PKCE im Autorisierungsflow Zusätzliche Sicher...
- Time to read:
- 4 min.
Inhaltsverzeichnis Was sind technische Schulden? Ermittlung und Messbarkeit technischer Schulden Auflösung von technischen Schulden Tools und Testsuiten Was sind technische Schulden? Der Begriff Technische Schulden kommt aus der Informations...
- Time to read:
- 3 min.
Inhaltsverzeichnis Digitale Signaturen für Nachrichten Verschlüsselung mit Token und Zertifikaten Das WSS X.509-Sicherheitstoken Fazit Mit der Einführung von SOAP (Simple Object Access Protocoll) wurde ein wichtiger Schritt in der Vereinfach...
- Time to read:
- 5 min.
Inhaltsverzeichnis Anwendungsbereiche Anforderungen und Vorteile Fazit Die Container-Software Docker ist eine sehr effiziente und weitverbreitete Software, die zur Software Virtualisierung eingesetzt wird. Mithilfe des systemeigenen Toolings...
- Time to read:
- 3 min.
Inhaltsverzeichnis Build Pipelines – was steckt hinter dem Begriff? Das Konzept Build Pipeline als Gerüst für die Planung Die Vorteile von Build Pipelines im Überblick Build Pipelines – was steckt hinter dem Begriff? Die Grundlage in der Sof...
- Time to read:
- 4 min.
Inhaltsverzeichnis Was versteht man unter einer „API Economy“? Neue Chancen und Lösungen Wirtschaftliche Vorteile im Fokus Fazit Was versteht man unter einer „API Economy“? Der Begriff API-Economy lässt sich zunächst sehr einfach als eine Zu...
- Time to read:
- 3 min.