Suche
APIs

Fallstricke vermeiden beim Schnittstellen-Design

Egal, ob beim Daten-Austausch von System zu System oder mit Kunden und Dienstleistern, beim Anreichern künstlicher Intelligenzen mit Daten oder bei der Analyse und Optimierung von Prozessen: Schnittstellen / APIs sind der Backbone digitaler Strukturen und Prozesse – nicht nur im Unternehmen, sondern in der gesamten digitalen Welt. Damit Schnittstellen allerdings ihr jeweils angedachtes Anwendungsszenario erfüllen, gilt es einige Grundlagen zu beachten.

Freelancer 4 Tage Woche

So gelingt Freelancern die Vier-Tage-Woche

Einen Tag unter der Woche mit der Familie, dem Haushalt, beim Sport oder einfach auf der Couch verbringen - wovon viele Angestellte träumen, steht Freelancern faktisch offen. Die Gründe dafür, sich nicht nur gelegentlich einen Tag Urlaub zu nehmen, sondern regulär eine Vier-Tage-Woche einzuführen, sind sehr unterschiedlich. 

Apple

Neue iPhones von Apple erwartet

Von Apple wird am Dienstag (ab 19.00 Uhr) die Vorstellung der nächsten iPhone-Modelle erwartet. Der Konzern lädt zu einer Neuheiten-Präsentation an seinem Firmensitz in Cupertino im US-Bundesstaat Kalifornien. Bei den September-Veranstaltungen wird traditionell auch die nächste Generation der Computer-Uhr Apple Watch vorgestellt. Apple selbst hält sich meist bis zum Schluss bedeckt dazu, was zu erwarten ist.

APM

APM macht lahmen Apps Beine

Application Performance Monitoring ist ein mächtiges Werkzeug, um die User und Application Experience sicherzustellen. Mit der Installation dieser Lösungen ist es allerdings nicht getan: Progress, Anbieter für Anwendungsentwicklung und Infrastruktursoftware, nennt die fünf wichtigsten Best Practices für die effektive Überwachung von Anwendungen.

Angriffserkennung

Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können 

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets. Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie werden mit einem vertraulichen Schlüssel codiert, der ausschließlich zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird. 

Anzeige
Anzeige