Container-Technologie – oft einfach als „Container“ bezeichnet – ist ein Mechanismus zum Verpacken einer Anwendung, sodass sie von anderen Prozessen isoliert ausgeführt werden kann. Container haben ihren Namen aus der Schifffahrt geerbt und stellen Software-Einheiten dar, die aus Code sowie Abhängigkeiten bestehen und eine schnelle, zuverlässige…
Sicherheitsfragen sind eine gängige Methode zur Authentifizierung von Identitäten – eine Methode, mit der Sie wahrscheinlich selbst schon zu tun hatten. Wenn Benutzer online ein Konto erstellen oder sich bei einem Service anmelden, geben sie bei einem Anbieter in vertraulicher Form Antworten auf geheime Fragen.
In der Regel werden diese…
Die besten digitalen Erfahrungen haben alle eines gemeinsam: Man sieht ihnen von außen nicht an, wie viel Arbeit dahintersteckt, Internetanwendungen, Mobilgeräte-Apps und Portale auf dem neuesten Stand zu halten. Tatsache aber ist, Ihre Entwicklerteams müssen sich wahrscheinlich um gleich mehrere Produkte, Marken und Kanäle kümmern, die alle…
Die Mikroservices-Architektur, auch bekannt als „Mikroservices“, ist ein Ansatz der Software-Entwicklung mit modularen Services, die jeweils unterschiedliche Funktionen erfüllen und voneinander unabhängig sind.
Seit einigen Jahren werden Mikroservices sehr häufig für die Entwicklung und Bereitstellung von Anwendungen eingesetzt. Dieser…
Dezentrale Identität, auch unter dem englischen Begriff der „Self-Sovereign Identity“ (SSI) bekannt, wird immer mehr zur Alternative zu heutigen zentralisierten und föderierten Infrastrukturen. Denn wie der englische Ausdruck vermuten lässt, ermöglicht die „eigenverantwortliche Identität“ es Personen, ihre Identitäten selbst zu verwalten. Dazu…
Die Technologie entwickelt sich rasant. Sie wissen selbst am besten, dass Lösungen, die vor einem Jahr implementiert wurden, heute womöglich nicht mehr ausreichen — und dass Ihre Kunden zunehmend hohe Ansprüche an den Service stellen. Wenn Sie sich an der Spitze halten wollen, müssen Sie Ihren Kunden ein Höchstmaß an Usability und Sicherheit…
This is the third and final blog post in our Adapt to the Cloud Operating Model series.
With any organizational change that impacts people, process, and technology, it’s best to take it in stride. When talking with customers about their Zero Trust security initiatives, an analogy I often use is: “if Google’s BeyondCorp is the peak of Mt. Everest,…
This is the second blog post in our Adapt to the Cloud Operating Model series.
Identity is at the heart of any organization; it forms the foundation for a productive and secure workforce, and it enables digital teams to build lasting and scalable customer experiences. In the cloud, identity isn’t just about people—it covers the full spectrum of…
Von CRMs für Verkäufer bis hin zu Rechnungssystemen für Buchhalter hat die Verbreitung von SaaS-Webanwendungen vielen Mitarbeitern das Leben erleichtert. Die Einführung produktivitätssteigernder Anwendungen kann aber zu unbeabsichtigten Ineffizienzen und Risiken führen. Das reicht von häufigen „Ich habe mein Passwort vergessen“-Anrufen, die die IT…
You know it, we know it: DevOps is a core function for any company that wants to deliver exceptional digital products to its customers. But as customers become used to rapid updates and new features from the applications they use every day, there’s an added pressure for your DevOps team to be continually innovating so that your business can do the…