Das Wissensportal für IT-Professionals. Entdecke die Tiefe und Breite unseres IT-Contents in exklusiven Themenchannels und Magazinmarken.

heise conferences GmbH

(vormals SIGS DATACOM GmbH)

Lindlaustraße 2c, 53842 Troisdorf

Tel: +49 (0)2241/2341-100

kundenservice@sigs-datacom.de

Java

422 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema Java.
Java

Parametrizität in Java

Author Image
Lars Hupel
So gut wie alle modernen Programmiersprachen erlauben es, Routinen über Werte und über Typen zu parametrisieren. In Java wird letzteres „Generics” genannt, in C++ hingegen „Templates”. Obwohl die Konzepte die gleichen sind, unterscheidet sich die Implementierung doch stark. In diesem Artikel möchte ich diese Art der Parametrisierung in Java unter die Lupe nehmen und erklären, warum „Type Erasure” ..
Parametrizität in Java
Anfang März wurde meine Timeline auf Twitter mit Tweets über das neue Java-Framework Quarkus überrollt. Bei soviel erzeugter Aufmerksamkeit sollten wir uns doch einmal genauer ansehen, was daran so besonders ist und warum wir Quarkus einsetzen sollten.
Cloud native Java-Anwendungen mit Quarkus
Nicht einmal Klingelschilder und Wunschbaum-Aktionen sind von der Datenschutz-Grundverordnung (DSGVO) verschont geblieben. Ist das bei der sicheren Erstellung sicherer Software anders? Leider nicht – auch, wenn man nicht direkt daran denkt. Die DSGVO sieht jedenfalls mindestens drei gewichtige Eckpfeiler vor, die auch in die sichere Softwareerstellung hineinwirken können: den Grundsatz der Integri..
Wieso der Datenschutz (jetzt) auch sichere Softwareerstellung betrifft
Nicht erst seit Oracle seine Lizenzbedingungen geändert hat, sollte man wissen, was und in welcher Version Java auf der eigenen Infrastruktur läuft. Dabei ist es gar nicht so einfach, dies nachzuhalten. Sicherlich gibt es eine Menge Tools, die ein manuelles Dokumentieren der Infrastruktur erlauben, aber diese ändert sich schneller, als man gucken kann. Besonders Basistechnologien wie das JRE werde..
Auffinden von Java-Installationen
Erfolgreiche Angriffe auf Anwendungen und Unternehmen gehören in der öffentlichen Berichterstattung längst zum Alltag. Jeder erfolgreiche Angriff ist letztendlich auf einen menschlichen Fehler zurückzuführen. Wer allerdings glaubt, solche Fehler restlos ausräumen oder vermeiden zu können, der irrt. Stattdessen ist ein ganzheitlicher Umgang zur Minimierung von Ursachen, Identifikation von eingetret..
Nachhaltige Sicherheit von der Softwareentwicklung bis zur Unternehmenskultur