Proxy Level und Application Level Firewall

Bei der Application oder Proxy Level Firewall werden die Datenpakete      des Datenstromes in der Schicht 7 des ISO/OSI Modells zusammengebaut. So können die vollständigen Daten geprüft werden.  Es lassen sich auch komplexere Regeln umsetzen, wie E-Mails bestimmter Senderadressen sperren. Die Firewall handelt als Stellvertreter des eigentlichen Clients und kann so im Auftrag  handeln. Diese Art Firewall wird auch als Proxy-Firewall bezeichnet. Proxy bedeutet auf Englisch Stellvertreter oder Bevollmächtigter.

Nachteilig ist allerdings der höhere Aufwand an Ressourcen. denn der Proxy muss die Protokolle nachbilden und vorhandene Filterregeln anwenden. Zudem muss der Proxy in der Lage sein, die vom Client genutzten Protokolle nachzubilden.

Je nach Umfang des Regelsets können beliebige Internetprotokolle gefiltert und überwacht werden. Bei einer Application Level Firewall werden die Funktionen verschiedene Anwendungen zusammengefasst. Dies wird auch Generic Proxy genannt.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

Stateful Inspection Firewall

Die Stateful Packet Inspection Firewall (SPI) arbeitet mit einer dynamischen Filtermethode. So wird hier auch der Kontext des zu verifizierenden Datenpakets mit in Betracht gezogen. Neben der bereits bekannten ACL wird eine weitere Tabelle genutzt.

Die State Tabelle

Mit Hilfe dieser zusätzlichen State-Tabelle kann eine erweiterte Entscheidungsgrundlage genutzt werden, weil hier die Zustände der Datenpakete vermerkt werden.  So weis die Firewall, welche Datenpakete wann die Ports passieren dürfen.

Dadurch können gefakte ACK Pakete an Computer im Intranet erkannt und geblockt werden. Denn solche Pakete werden durch die SPI Firewall verworfen.

Ports werden somit nur dann geöffnet, wenn Datenpakete erwartet werden. Das sind im Regelfall Pakete, die von den Geräten aus dem Intranet angefragt wurden. Dabei können zusätzlich Sequenznummern und Flags geprüft werden.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

Paketfilter Firewall

Eine Firewall ist vergleichbar mit dem Mauerring der mittelalterlichen Burg. Die Wächter der Tore bestimmen über Regeln den Zu- und Ausgang in die Burg.  Das Gleiche wird bei der Paketfilter Firewall mit der Access-Control-List durchgeführt, sie wird auch ACL genannt. Dieser Firewall Typ benutzt daher eine statische Filtermethode.

Die ACL enthält zeilenweise aufgelistet die Zulassen-Verbieten Regel, die Quelladresse, Zieladresse, Protokoll und die Portnummer.

Die Paket-Firewall arbeitet mit Layer 3 und 4 des ISO-OSI Referenzmodells.

  • access-list 100 : Name und Nummer der ACL
  • deny oder permit : Aktion des Regelseintrags
  • Layer 3: ip, icmp, ipv6, icmpv6 Layer 4: tcp, udp : Die eingesetzten Protokolle
  • Quell-Netz mit Wildcard: 172.16.0.0 / 0.15.255.255 oder jeder: any oder Host: mailgate
  • Ziel-Netz und Ziel-Port mit Wildcard, jeder oder ein einzelner Host

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

Firewall Übersicht – Schutz und Sicherheit in Netzen

Eine Firewall ist eine Sicherungsmaßnahme, um Netze zu schützen oder abzusichern. Ähnliches wurde bereits in der Frühzeit und im  Mittelalter eingesetzt, um Siedlungen und Städte vor Angriffen von Außen zu schützen. Eine Brandmauer und Tore mit Wächtern schützten die Bewohner vor Überfällen und Raubzügen.

Regeln und Policies schützen die Ports

Ähnliches gibt es auch in der IT Welt mit der Anbindung von firmeninternen Netzen (Intranet) an das Internet. Die Tore der Firewall heißen Ports und es gibt 65536 solcher Zugangsmöglichkeiten. Meist hat jeder Port eine spezifische Aufgabe. So wird über Port 80 der unverschlüsselte Transport der Webseiten mit dem http Protokoll geleitet. Verschlüsselte Webseiten benutzen statt dessen den Port 443. Durch klar definierte Regeln, die auch Policies genannt werden,  wird der Zugang oder Ausgang der Ports festgelegt. Daher ist es wichtig, dass die Regeln oder Policies immer auf dem neuesten Stand sind.

Aber Firewalls sind nur ein Teil eines Sicherheitssystems, mit denen Netze geschützt werden.  Daher sind für einen umfassenden Schutz weitere Sicherheitsmaßnahmen notwendig.

Hardware oder Software Firewall

Es gibt bei Firewalls verschiedene Lösungsansätze. Grundsätzlich wird zwischen Hardware Firewalls und Software Firewalls unterschieden. Die Grenzen sind aber hier fließend.

Software Firewall

Die meisten Betriebssysteme haben bereits eine Firewall eingebaut. Im Regelfall handelt es sich dabei um Software Lösungen. Diese sind leichter zu warten und zu aktualisieren.

Hardware Firewall

Hardware Firewalls sind im Regelfall von dem Betriebssystemen der Computer abgekoppelt. Dort kann eine ganz andere Systemumgebung  mit anderen Prozessoren und Hardware vorhanden sein. Dies ist für Hacker schwieriger anzugreifen.

Firewall Typen und ihre Beschreibung

In weiteren Artikel werde ich die verschiedenen Firewall Typen beschreiben:

Software Entwicklung mit dem agilen Manifest

Scrum basiert auf agile Methoden wird sehr häufig bei der Software Entwicklung eingesetzt. Agile Methoden der Software Entwicklung werden inzwischen häufig eingesetzt.

Ziele agiler Entwicklungsmethoden

  • Eine schlanke, flexible Softwareentwicklung ist umsetzbar
  • Abbau bürokratischer Hemmnisse
  • Regelbasierte Tätigkeiten in Rollen werden eingesetzt
  • Die Entwicklung, die Dokumentation und der Test sollen eine Einheit bilden
  • „Qualität ist die Erfüllung der Kundenanforderung“ – diese Qualität ist zu erreichen
  • Agile Entwicklung ist dort einzusetzen, wo es Vorteile bringt

Das agile Manifest

Dazu werden die beschriebenen Werte eingesetzt.

  • Individuen und Interaktionen mehr als Prozesse und Werkzeuge
  • Funktionierende Software mehr als umfassende Dokumentation
  • Zusammenarbeit mit dem Kunden mehr als Vertragsverhandlung
  • Reagieren auf Veränderung mehr als das Befolgen eines Plans

Das heißt, obwohl wir die Werte auf der rechten Seite wichtig finden, schätzen wir die Werte auf der linken Seite höher ein.

Entwickelt wurde diese Vorgehensweise von Kent Beck, Mike Beedle, Arie van Bennekum, Alistair Cockburn, Ward Cunningham, Martin Fowler, James Grenning, Jim Highsmith, Andrew Hunt, Ron Jeffries, Jon Kern, Brian Marick, Robert C. Martin, Steve Mellor, Ken Schwaber, Jeff Sutherland, Dave Thomas

Betriebswirtschaft: Welche Investitionsrechenverfahren gibt es?

Um die Investitionsziele zu beurteilen und die richtigen Entscheidungen zu treffen, braucht es eine Analyse der Investitionsalternativen. Dazu nutzt man Investitionsrechenverfahren. Die Analyse kann durch statische und dynamische Methoden durchgeführt werden.

Liste der Investitionsrechenverfahren

blankEs werden statische und dynamische Methoden unterschieden. Ausgehend von der Zielsetzung können sich die Amortisation, Rentabilität, Kosten oder der Gewinn verglichen werden.

Sollen künftige durch die Investition verursachte Zahlungseingänge mit einbezogen werden, so sind die dynamischen Modelle zu nutzen.

Werkzeuge für die Webseiten Entwicklung mit HTML

Für die Entwicklung von Webseiten mit HTML, CSS, Javascript und PHP kann ein einfacher Texteditor genutzt werden. Aber es gibt Editoren, die das Entwickeln erleichtern und viele Zusatzfunktionen bieten. Dazu zeige ich Ihnen hier eine Auswahl an guter Software für die Webentwicklung.

Notepad++

Notepad++ EditorNotepad++ ist ein kostenloser und vielseitiger Editor für Windows, der sich auch für die Erstellung von Webseiten und zur Programmierung in verschiedenen Programmiersprachen wie z. B. für Java, Javascript eignet.

PSPad

PsPadPSPad ist ein Freeware Editor und kann mit Hilfe des Internet Explorers die aktuell entwickelten Webseiten in einem Fenster anzeigen. Auch mit diesem Editor lassen sich verschiedene Programmiersprachen schreiben und mit Syntax Highlighting anzeigen.

Brackets

Brackets EditorEin kostenloser Editor von Adobe speziell für die Entwicklung von Webseiten mit HTML, CSS, Javascript und PHP. Er unterstützt die Präprozessoren LESS und SCSS. Diese vereinfachen die Nutzung von CSS. Mit Hilfe eines installierten Chrome Browsers kann eine Live Vorschau aktiviert werden.

Eclipse IDE

Eclipse-EditorDie Entwicklungsumgebung Eclipse eignet sich nicht nur für die Erstellung von Webseiten, sondern auch für die Programmierung mit Java und C++. Der Editor ist kostenlos zu nutzen und bietet einen breiten Funktionsumfang.

Netbeans

Netbeans-IDEApache Netbeans ist, ähnlich wie Eclipse, eine kostenlose Entwicklungs-umgebung. Es kann für HTML, CSS, Javascript, PHP und für Java eingesetzt werden. Es lässt sich mit den Betriebssystemen Windows, Linux, Apple OSX und BSD einsetzen. Netbeans bietet Assistenten, die die Entwicklung vereinfachen.

Fazit:

Der hier gezeigte Auswahl an Software für die Entwicklung von Webseiten ist nur ein kleiner Teil der verfügbaren Software Tools. Diese zeichnen sich durch großen Funktionsumfang aus. Die Anforderungen von Entwicklern sind unterschiedlich und daher ist die Empfehlung: Probieren Sie die Tools aus.

 

NAT – Wie funktioniert das?

NAT heißt Network Adress Translation und dient zum ändern von Adressen zwischen zwei Netzwerken. Meist ist das eine Netzwerk ein Intranet und verwendet daher private IP Adressen und das andere Netz ist das Internet.

Bei der Entwicklung des Internet dachten die Entscheider, dass ein Adressenumfang von 2³² Bit ausreichen würde, um alle Geräte adressieren zu können. So wurden am Anfang ein 4 Netzwerk-Klassen definiert.

Klassendefinition bei IP-V4

Klasse Führende Bits des linken Oktets Adressbereich CIDR Netzmaske
A 0000 0.0.0.0 – 127.255.255.255 8 255.0.0.0
B 1000 128.0.0.0 – 191.255.255.255 16 255.255.0.0
C 1100 192.0.0.0 – 223.255.255.255 24 255.255.255.0
D 1110 224.0.0.0 – 239.255.255.255    
E 1111 240.0.0.0 – 255.255.255.255    

Durch die großzügige Vergabe von Adressen mit den Netzklassen wurde die Anzahl der IP Adressen bald knapp. Es wurde Classless Inter-Domain Routing (CIDR) zur sparsameren Vergabe von Adressen  eingeführt. Aber das Internet entwickelte sich rasant weiter und neue Geräte wie Smartphones, Tablets und smarte Geräte kamen auf den Markt. Bald hatten viele Nutzer mehrere dieser Geräte im Einsatz. Zudem wurden immer mehr Produkte ans Internet angebunden. Dies war der Start des Internet der Dinge. Die Anzahl der benötigten IP Adressen stieg drastisch weiter.

Mit  Network Adress Translation (NAT) kann beliebig oft ein im privaten Adressenbereich genutzter  Gerätepool ans Internet angebunden werden. Der private Adressbereich wird im Intranet genutzt. Nach außen im Internet nutzt der dazu notwendige Router eine vom Provider für das Internet vergebene IP Adresse. Die Umwandlung und Zuordnung der entsprechenden Adressen erfolgt mit NAT. 

Privates Netz NAT Öffentliches Netz
192.168.1.16 <- NAT Umwandlung-> 154.25.2.23

Private Adressenbereiche bei IP-V4

Klasse Adressbereich CIDR Anzahl Netze mit IP Adressen
A 10.0.0.0 – 10.255.255.255 8 1 privates Netz 
mit 16.777.216 Adressen 
B 172.16.0.0 – 172.31.255.255 12 16 private Netze 
mit jeweils 65.536  Adressen 
C 192.168.0.0 – 192.168.255.255 16 256 private Netze 
mit jeweils 256 Adressen 

Die Anzahl der benötigten IP Adressen bestimmt den Adressbereich des privaten Adressenraums. Für ein Netz wird immer die erste IP Adresse (192.168.1.0) als Netzadresse und die letzte IP Adresse (192.168.1.63) als Broadcast Adresse reserviert. So stehen in einem Intranet 62 IP Adressen benötigt, so wird die Netzadresse 192.168.1.0/26 und die Subnetzmaske 255.255.255.192 sein.

Zur Übersicht
Firewall Übersicht – Schutz und Sicherheit in Netzen

 

XML, die erweiterbare Auszeichnungssprache

XML oder ausgeschrieben Extended Markup Language ist eine Metasprache mit der Daten strukturiert beschrieben werden können. XML hat sich aus der Ende der 1960-er Jahre erfundenen Metasprache SGML weiter entwickelt. Mit XML wird die Struktur, der Inhalt und die Darstellung der Daten getrennt. Dadurch lassen sich die 3 Teilbereiche unabhängig voneinander verarbeiten. Auch die millionfach eingesetzte Auszeichnungssprache HTML basiert auf XML und SGML.

Bei der KI dient diese Sprache zur Kommunikation zwischen Anwendungen und Maschinen. So spielt XML eine immer wichtigere Rolle bei der Maschine zu Maschine Kommunikation und wird zudem bei Konfigurationen von IOT Geräten eingesetzt.

Definition von Dokumentklassen

Bevor Daten übertragen werden können, erfolgt die Deklaration der XML-Elemente. Dazu gibt es zwei Möglichkeiten zur Erstellung von Dokumentklassen und Elementen.

  1. Mit DTD, der Document Type Definition lassen sich die Dokumentklassen und Elemente definieren.
  2. Die zweite und modernere Methode ist das XML Schema.

Struktur der XML Dokumente

Die Dokumenttyp Definition

Beispiel bestellung.dtd

Oder alternativ das XML Schema

Beispiel bestellung.xsd

Das XML Dokument mit den strukturierten Daten

Beispiel bestellung.xml

Das XML Dokument nutzt im Dokumentenkopf entweder das XML Schema oder den DTD. Die Elemente von XML werden auch Tags oder Nodes genannt.

Vorteile von XML

  • Als Konfigurationsdateien bleiben die Daten für den Menschen lesbar
  • Über Schnittstellen und Webservices wie SOAP  und REST lassen sich Daten systemübergreifend austauschen
  • Die Dateien lassen sich mit jedem Texteditor öffnen und bearbeiten
  • Mit Hilfe von CSS oder XSLT lassen sich die Daten transformieren und so unterschiedlich nutzen.

 

 

Die 10 Gebote der Netz Sicherheit

Immer mehr Nutzer bewegen sich täglich im Internet. Dort gibt es viele Informationen, aber auch wie in der realen Welt Datensammler, Kriminelle und Industriespionage.

blank

So gilt es die Privatsphäre zu wahren.

Wer Sicherheit der Freiheit vorzieht, bleibt zu Recht ein Sklave.
Aristoteles

So ist klar:  Mit dem gesunden Menschenverstand muss jeder abzuwägen, wie Freiheit und Sicherheit im richtigen Maß erhalten werden können.

Welche Bereiche umfasst die Netzsicherheit

  • Schutz vor Datenverlust
  • Sicherheit vor Fehlverhalten
  • Komprimitierung verhindern
  • Schutz bei Angriffen

Schritte zu grundlegender Sicherheit im Internet

Durch eine geeignete Planung kann der Kompromiss zwischen Freiheit und Sicherheit abgestimmt werden. Dazu gehört die Festlegung der Ziele und die Auswahl der geeigneten Maßnahmen. Für die Umsetzung und Betrieb werden Ressourcen gebraucht, die auch bereit gestellt müssen.  Änderungen dürfen nur Personen mit Know-How durchführen. Die  Folgen sind durch eine Risikoanalyse abzuschätzen.

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Wie sagte bereits der ehemalige US Präsident Benjamin Franklin:

Jene, die grundlegende Freiheit aufgeben würden, um eine geringe vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.

Franklin und Aristoteles hatten eine Vorahnung. So sind Sklaverei, Unterdrückung und das Faustrecht des Stärkeren, damals wie heute in der NWO festgeschrieben. Dauerhafte Sicherheit gibt es auch heute nicht.

Ausbildungsbereiche bei IT Berufen nach AO 2017

In Bereich IT gibt es verschiedene Ausbildungsbereiche. Dabei gibt es Berufe mit mehr technischer Ausrichtung und mit mehr kaufmännischer Ausrichtung.

Die Ausbildungsordnung von 2017 gliedert diese in die Bereiche:

  • Fachinformatiker
    • Anwendungsentwicklung
    • Systemintegration
  • IT Systemelektroniker
  • IT Systemkaufmann/frau

Die Lehrinhalte werden in der Tabelle für die verschiedenen Berufe  nach Themengebieten angeordnet. Die Schwerpunkte werden je nach Unternehmen unterschiedich gesetzt.

Thema FI
System-integration
FI
Anwendungs-entw.
IT
System-elektron.
IT System-kaufmann
Math. u. techn. Grundlagen J J J T
Hardware T J J T
Netzwerk J J J T
Grundlagen
Betriebssysteme
J J J T
MS Windows J J J T
Linux J J J T
Grundlagen Programmierung J J J T
Algorithmen T J J N
Datenbanken / SQL J J T T
Webserver J T T N
Serverdienste im Internet J T T N
Datenformate J J T T
HTML / CSS T J T T
Javascript T J N N
PHP T J T N
Netzwerksicherheit J T J T
Datensicherheit / Datenschutz J J J J

Legende: J=Vollständig; T=Teilweise; N=In geringem Maße

Fehlersuche in Java mit dem Eclipse Debugger

Um ein perfektes Produkt mit der Programmiersprache Java zu erstellen braucht es eine gründliche Qualitätskontrolle und methodisches Vorgehen.

Der Entwickler unterscheidet, ob ein logischer Fehler oder ein Schreibfehler vorliegt. Logische Fehler können mit Hilfe  einer genauen Beschreibung des Produkts oder Vorgangs durch Soll-Ist Vergleiche erkannt und beseitigt werden. Manchmal wäre es praktisch, wenn ein Programm zum Test Schritt für Schritt ausgeführt werden könnte und dabei die Werte der Variablen, Übergabeparameter und Attribute auslesen kann. Hier kann die Java Entwicklungsumgebung Eclipse durch den integrierten Debugger unterstützen. Durch setzen eines Breakpoints, einer temporären Haltestelle, können die gewünschten Werte geprüft werden. Das setzen des Breakpoints erzeugt einen kleinen blauen Punkt auf der linken Seite. Durch erneutes Klicken mit der Maus auf diesen Punkt wird der Breakpoint wieder entfernt.

Breakpoint im Eclipse Debugger

Mit der Taste F11 wird der Debugger in Eclipse gestartet.  Bei Punkt 1 wird die Breakpoint Markierung und der Java Quellcode angezeigt.  Bei dem rechten Fenster werden bei Punkt 2 die Breakpoints und nach dem klicken auf einen Breakpoint werden unten weitere Informationen angezeigt. Auf der linken Seite bei Punkt 3 die Aufrufhierarchie angezeigt.

Java Debugger bei Eclipse

Für die weitere Bearbeitung stehen weitere Funktionen zur Verfügung

  • F5 Step into
    Es können Methoden aufgerufen und in der ersten Zeile angehalten werden. Ansonsten wird der Debugger bis zum nächsten Methodenaufruf weiterlaufen.
  • F7 Step Return
    Mit Step Return kann der Sprung in eine Methode durch Step Into zurückgenommen werden und an der vorherigen Haltestelle wieder weiter analysiert werden.
  • F6 Step Over
    Step Over kann einen zu analysierenden Bereich überspringen.
  • F8 Resume
    Das Programm wird bis zum nächsten Breakpoint ausgeführt.
  • CTRL+R Run To Line
    Die Ausführung des Programms wird bis zu einer bestimmten Zeile durchgeführt.
  • CTRL+F2 Terminate
    Die Ausführung des Programms wird beendet.

Mit dem Debugger lassen sich während des Probelaufs eines Programms die Variablen, Schleifen, Abfragen, Methodenaufrufe beobachten und so können Fehler leichter gefunden werden.

 

Die PDCA Methode von William Edwards Deming

Dr. William Edwards Deming, der Mann der die Welt veränderte und den kaum einer kennt. Dr. Deming war ein Guru des Qualitätsmanagements, der neue Wege aufzeigte und umsetzte. Seine Methoden machten Toyota zum langjährigen Weltmarktführer im Automobilbau. Die US Autoindustrie wurde in den 80er Jahren durch mangelhafte Qualität und „This is good enough“ fast ruiniert.

Eine von Dr. Demings  grundlegenden Methoden ist die PDCA Methode.

PDCA Methode
Die Nutzung gestaltet sich in vier Schritten. Diese werden beliebig oft wiederholt.

  1. Plan: Plane den Vorgang
  2. Do: Führe den Vorgang wie geplant aus
  3. Check: Prüfe das Ergebnis, z.B.  mit einem Soll-Ist Vergleich
  4. Act: Handle und gestalte den Vorgang mit den neuen Erkentnissen um

Sie werden feststellen, dass sich ihr Produkt oder ihre Dienstleistung stetig verbessern.

Qualität bei Software messen

Wer kennt das nicht? Es wurde die Entwicklung einer Software in Auftrag gegeben. Bei der Übergabe ist das Produkt nicht so, wie Sie Anforderung definierten. Da kann im Vorfeld einiges getan werden, damit die unerwünschten Ergebnisse ausbleiben.

Die Produktbeschreibung im Lastenheft

Der erste Schritt ist eine ausreichende Beschreibung des Produkts oder der Dienstleistung in einem Lastenheft. Dieses Lastenheft enthält auch eine Abgrenzung. In der steht, was nicht zum Umfang der Entwicklung gehört. Das Lastenheft wird bei der Angebotsanforderung an potentielle Auftragnehmer weitergereicht.

Die lieferbare Leistung im Pflichtenheft

Es ist die Basis für das Pflichtenheft. Dort beschreibt ein möglicher Auftraggnehmer den Rahmen seines Angebotes. Es steht dort geschrieben, was der potentielle Auftragnehmer umsetzen kann und was nicht. Es ist ein Teil der Basisinformationen zur Entscheidungsfindung. Denn mit dem Pflichtenheft erfolgt die Entscheidung, wer den Auftrag erhält. Zudem sind Lastenheft und Pflichtenheft ein wichtiger Bestandteil der abschliesenden Abnahme des Produkts oder der Dienstleistung.

Der Soll-Ist Vergleich zur Ermittlung der Qualität

Der ausgewählte Auftragnehmer entwickelt nun die Software oder Dienstleistung. Dabei ist zu beachten, dass es sogenannte verdeckte Arbeiten geben kann. Diese lassen sich nur innerhalb eines bestimmten Zeitraumes prüfen. Diese verdeckten Arbeiten sind im Vorfeld zu ermitteln und rechtzeitig gesondert zu kontrollieren.

Mit Hilfe des Lastenhefts, des Pflichtenhefts und der Dokumentation kann am Ende des Projekts die Abnahme durch den Auftragnehmer erfolgen. Da in der genannten Dokumentation alle erforderlichen Daten vorhanden sind, ist eine sachgerechte Prüfung und Abnahme möglich.

Ein wichtiger Punkt ist unbedingt zu beachten

Jede Änderung oder Erweiterung ist ein gesonderter Auftrag und hat im aktuellen Projekt nichts zu suchen. Änderungen und Erweiterungen werden erst nachfolgend oder nach Vereinbarung bearbeitet.

Der Einsatz von KPI

Mit Key Performance Idikatoren (KPI) können standardisierte Kennzahlen zur wiederholten und dabei vereinfachten Prüfung erstellt werden. Dazu werden aussagekräftige Parameter ermittelt, die über den Zustand des Produkts, der Dienstleistung oder deren Umfeld etwas aussagen.

Fazit:

Software Qualität hängt von vielen Parametern ab und ist zu prüfen. Wer nicht das notwendige Know-How hat, sollte einen Spezialisten hinzuziehen. Denn fehlerhafte Produkte können zu hohen Folgekosten führen.

Netbeans Version 11.1 ist für Entwickler erschienen

Java Entwickler können jetzt die Version der Apache Netbeans Version 11.1 nutzen. Alle drei Monate wird ein kostenloses, neues Release freigegeben. Es gibt einige Neuerungen, die das Programmieren einfacher gestalten.

Fazit: Es lohnt sich die neue Entwicklungsumgebung auszuprobieren, um die Verbesserungen kennen zu lernen.

NoSQL Datenbanken im Überblick

Erste NoSQL Datenbanken wurden Carlo Strozzi entwickelt. Dieser Datenbanktyp verfolgt einen nicht relationalen Ansatz. Es werden keine Tabellen genutzt, die in Beziehung zueinander stehen. NoSQL Datenbanken eignen sich für die Indexierung großer Datenmengen, haben aber eine eingeschränkte Konsistenz der Daten. Daher erfolgt die Nutzung von NoSQL hauptsächlich bei der Abfrage und Auswertung von Daten. Es können Daten redundant abgelegt werden. Daher können hier sehr viele fast gleichzeitig auftretende Schreib- und Lesevorgänge abgearbeitet werden. Das ist bei relationalen Datenbanksystemen nicht möglich. Es gibt verschiedene Datenbanksysteme (DBS), die NoSQL Funktionen anbieten.

Datenbanksysteme, die NoSQL unterstützen

Datenbanksysteme, die NoSQL unterstützen sind z.B. MongoDB, Neo4j, Berkeley DB, Apache Cassandra, Apache Kafka, IBM Notes.