W-JAX 2015

Loggen, Visualisieren und Überwachen: Applikationen richtig monitoren

In seiner Session „Fault-Tolerant System Design – Fehler gehören dazu“ auf der W-JAX 2015 (Mittwoch, 4. November 2015 – 9:00 bis 10:00) beleuchtet Stefan Fleiter (1&1) das Thema Verfügbarkeit in allen Facetten: von den häufigsten Problemursachen, über die Messung bis hin zu Maßnahmen zur Erstellung von robusteren Systemen. In seinem Blog-Beitrag beschreibt er Maßnahmen, reduzierte Verfügbarkeiten schneller zu erkennen und ihre Ursachen zu finden.

Data Management: Von der Kuh bis zum Ledersitz

Woher kommt das Leder für meinen Autositz? Und woher der Thunfisch auf meiner Pizza Tonno? Data Management kann schon bald Antworten auf diese Fragen geben. W-JAX-Speaker Stefan Kolmar erklärt in seiner Session, warum das für Unternehmen immer wichtiger wird und wo die Hindernisse liegen. Uns hat er ein paar Fragen vorab beantwortet.

„Code Reviews sollten nicht zur ungeliebten Pflichtaufgabe werden“

Welche technischen und organisatorischen Herausforderungen sind für den Einsatz effektiver Code Reviews notwendig? Welche Tools sind für die nahtlose Einbindung dieser Reviews besonders geeignet? Diese Fragen wird Thorsten Maier nächste Woche in seiner Session auf der W-JAX 2015 diskutieren. Wir haben ihn vorab schon mal um erste Antworten gebeten und außerdem gefragt, welche Rolle Code Reviews im Zusammenhang mit DevOps spielen.

Java Desktop – Quo vadis?

Welche UI-Technologie für welchen Zweck? Diese Frage stellt sich Java-Entwicklern immer wieder – nicht erst seit der Einführung von JavaFX. Auf der W-JAX 2015 geht Karsten Lentzsch dem UI-Thema auf den Grund – und räumt im folgenden Beitrag mit einigen gängigen Vorurteilen auf!

Werde nicht das nächste Ashley Madison!

Single-Page-Anwendungen stellen in punkto Sicherheit neue Herausforderungen an Entwickler. Philipp Burgmer zeigt in seiner Session auf der W-JAX 2015 anhand von Codebeispielen, wie man sich vor Dingen wie Cross-Site Scripting, Cross-Site Request Forgery und Code-Injection schützen kann – und welche Gefahren sonst noch so lauern. Im folgenden Beitrag gibt er einen kleinen Vorgeschmack und beschreibt nützliche Tools und Tutorials, mit denen man sich ins Thema Sicherheit von Webanwendungen vertiefen kann.