ALL YOU CAN READ!

8 Podcast-Empfehlungen (und ein Pro-Tipp)

HIER FOTOGRAF ANFORDERN.

Жизнь похожа на цепочку, а каждая бусинка в ней – путешествие. Не мы устанавливаем длину этой цепочки. In meinem Freundeskreis gibt es kaum Leute, die Podcasts hören. Freue mich daher umso mehr über kuratierte Empfehlungen wie diese, die einem ein bisschen guidance im Podcastdschungel geben.

DIREKT BESTELLEN

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Zuständige Aufsichtsbehörde in datenschutzrechtlichen Fragen ist der Landesdatenschutzbeauftragte des Bundeslandes, in dem unser Unternehmen seinen Sitz hat. Eine Liste der Datenschutzbeauftragten sowie deren Kontaktdaten können folgendem Link entnommen werden: Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen.

Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist. Wenn die SSL- bzw. Besteht nach dem Abschluss eines kostenpflichtigen Vertrags eine Verpflichtung, uns Ihre Zahlungsdaten z.

Kontonummer bei Einzugsermächtigung zu übermitteln, werden diese Daten zur Zahlungsabwicklung benötigt. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von "http: Bei verschlüsselter Kommunikation können Ihre Zahlungsdaten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden.

Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit widersprochen. Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen.

Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert. Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein. Cookies, die zur Durchführung des elektronischen Kommunikationsvorgangs oder zur Bereitstellung bestimmter, von Ihnen erwünschter Funktionen z.

Warenkorbfunktion erforderlich sind, werden auf Grundlage von Art. Der Websitebetreiber hat ein berechtigtes Interesse an der Speicherung von Cookies zur technisch fehlerfreien und optimierten Bereitstellung seiner Dienste.

Soweit andere Cookies z. Cookies zur Analyse Ihres Surfverhaltens gespeichert werden, werden diese in dieser Datenschutzerklärung gesondert behandelt. Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt.

Grundlage für die Datenverarbeitung ist Art. Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert.

Diese Daten geben wir nicht ohne Ihre Einwilligung weiter. Sie können diese Einwilligung jederzeit widerrufen. Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt z.

Zwingende gesetzliche Bestimmungen — insbesondere Aufbewahrungsfristen — bleiben unberührt. Sie können sich auf unserer Website registrieren, um zusätzliche Funktionen auf der Seite zu nutzen.

Die dazu eingegebenen Daten verwenden wir nur zum Zwecke der Nutzung des jeweiligen Angebotes oder Dienstes, für den Sie sich registriert haben. Die bei der Registrierung abgefragten Pflichtangaben müssen vollständig angegeben werden.

Anderenfalls werden wir die Registrierung ablehnen. Für wichtige Änderungen etwa beim Angebotsumfang oder bei technisch notwendigen Änderungen nutzen wir die bei der Registrierung angegebene E-Mail-Adresse, um Sie auf diesem Wege zu informieren. Sie können eine von Ihnen erteilte Einwilligung jederzeit widerrufen. Gesetzliche Aufbewahrungsfristen bleiben unberührt.

Da wir Kommentare auf unserer Seite nicht vor der Freischaltung prüfen, benötigen wir diese Daten, um im Falle von Rechtsverletzungen wie Beleidigungen oder Propaganda gegen den Verfasser vorgehen zu können. Sie können diese Funktion jederzeit über einen Link in den Info-Mails abbestellen.

Newsletterbestellung an uns übermittelt haben, verbleiben die jedoch bei uns. Die Kommentare und die damit verbundenen Daten z. IP-Adresse werden gespeichert und verbleiben auf unserer Website, bis der kommentierte Inhalt vollständig gelöscht wurde oder die Kommentare aus rechtlichen Gründen gelöscht werden müssen z. Wir erheben, verarbeiten und nutzen personenbezogene Daten nur, soweit sie für die Begründung, inhaltliche Ausgestaltung oder Änderung des Rechtsverhältnisses erforderlich sind Bestandsdaten.

Dies erfolgt auf Grundlage von Art. Personenbezogene Daten über die Inanspruchnahme unserer Internetseiten Nutzungsdaten erheben, verarbeiten und nutzen wir nur, soweit dies erforderlich ist, um dem Nutzer die Inanspruchnahme des Dienstes zu ermöglichen oder abzurechnen. Die erhobenen Kundendaten werden nach Abschluss des Auftrags oder Beendigung der Geschäftsbeziehung gelöscht.

Wir übermitteln personenbezogene Daten an Dritte nur dann, wenn dies im Rahmen der Vertragsabwicklung notwendig ist, etwa an das mit der Zahlungsabwicklung beauftragte Kreditinstitut.

Eine weitergehende Übermittlung der Daten erfolgt nicht bzw. Matomo verwendet so genannte "Cookies". Dazu werden die durch den Cookie erzeugten Informationen über die Benutzung dieser Website auf unserem Server gespeichert. Die IP-Adresse wird vor der Speicherung anonymisiert. Der Websitebetreiber hat ein berechtigtes Interesse an der anonymisierten Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren. Die durch den Cookie erzeugten Informationen über die Benutzung dieser Website werden nicht an Dritte weitergegeben.

Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können.

Das Opt-Out muss bei einem erneuten Besuch unserer Seite wieder aktiviert werden. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse sind und mit dem Empfang des Newsletters einverstanden sind.

Weitere Daten werden nicht bzw. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter gespeichert und nach der Abbestellung des Newsletters gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden z.

E-Mail-Adressen für den Mitgliederbereich bleiben hiervon unberührt. MailChimp ist ein Dienst, mit dem u. Wenn Sie Daten zum Zwecke des Newsletterbezugs eingeben z.

Mit Hilfe von MailChimp können wir unsere Newsletterkampagnen analysieren. So kann festgestellt werden, ob eine Newsletter-Nachricht geöffnet und welche Links ggf.

Diese Informationen können nicht dem jeweiligen Newsletter-Empfänger zugeordnet werden. Die Ergebnisse dieser Analysen können genutzt werden, um künftige Newsletter besser an die Interessen der Empfänger anzupassen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Des Weiteren können Sie den Newsletter auch direkt auf der Website abbestellen. Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen.

Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter gespeichert und nach der Abbestellung des Newsletters sowohl von unseren Servern als auch von den Servern von MailChimp gelöscht. Näheres entnehmen Sie den Datenschutzbestimmungen von MailChimp unter: Wir haben ein sog.

Dieser Vertrag kann unter folgendem Link eingesehen werden: Dies stellt ein berechtigtes Interesse im Sinne von Art. Unsere Website nutzt Plugins des Videoportals Vimeo. Anbieter ist die Vimeo Inc.

Wenn Sie eine unserer mit einem Vimeo-Plugin ausgestatteten Seiten besuchen, wird eine Verbindung zu den Servern von Vimeo hergestellt. Dabei wird dem Vimeo-Server mitgeteilt, welche unserer Seiten Sie besucht haben. Dies gilt auch dann, wenn Sie nicht bei Vimeo eingeloggt sind oder keinen Account bei Vimeo besitzen. Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Web Fonts, die von Google bereitgestellt werden.

Anbieter ist die Google Inc. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung. Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte.

Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch SoundCloud erhalten. Auf unserer Website bieten wir u. Sie haben die Möglichkeit, Ihre Einwilligung zur Datenverarbeitung jederzeit zu widerrufen.

Ein Widerruf wirkt sich auf die Wirksamkeit von in der Vergangenheit liegenden Datenverarbeitungsvorgängen nicht aus. The following gives a simple overview of what happens to your personal information when you visit our website. Personal information is any data with which you could be personally identified. Detailed information on the subject of data protection can be found in our privacy policy found below.

The data collected on this website are processed by the website operator. The operator's contact details can be found in the website's required legal notice. Some data are collected when you provide it to us.

This could, for example, be data you enter on a contact form. Other data are collected automatically by our IT systems when you visit the website. These data are primarily technical data such as the browser and operating system you are using or when you accessed the page. These data are collected automatically as soon as you enter our website.

Part of the data is collected to ensure the proper functioning of the website. Other data can be used to analyze how visitors use the site. You always have the right to request information about your stored data, its origin, its recipients, and the purpose of its collection at no charge. You also have the right to request that it be corrected, blocked, or deleted. You can contact us at any time using the address given in the legal notice if you have further questions about the issue of privacy and data protection.

You may also, of course, file a complaint with the competent regulatory authorities. When visiting our website, statistical analyses may be made of your surfing behavior. This happens primarily using cookies and analytics. The analysis of your surfing behavior is usually anonymous, i. You can object to this analysis or prevent it by not using certain tools. Detailed information can be found in the following privacy policy.

You can object to this analysis. We will inform you below about how to exercise your options in this regard. The operators of this website take the protection of your personal data very seriously.

We treat your personal data as confidential and in accordance with the statutory data protection regulations and this privacy policy. If you use this website, various pieces of personal data will be collected. This privacy policy explains what information we collect and what we use it for. It also explains how and for what purpose this happens. Please note that data transmitted via the internet e. Complete protection of your data from third-party access is not possible.

The responsible party is the natural or legal person who alone or jointly with others decides on the purposes and means of processing personal data names, email addresses, etc.

Many data processing operations are only possible with your express consent. You may revoke your consent at any time with future effect. An informal email making this request is sufficient. The data processed before we receive your request may still be legally processed. If there has been a breach of data protection legislation, the person affected may file a complaint with the competent regulatory authorities. The competent regulatory authority for matters related to data protection legislation is the data protection officer of the German state in which our company is headquartered.

A list of data protection officers and their contact details can be found at the following link: You have the right to have data which we process based on your consent or in fulfillment of a contract automatically delivered to yourself or to a third party in a standard, machine-readable format. If you require the direct transfer of data to another responsible party, this will only be done to the extent technically feasible.

This site uses SSL or TLS encryption for security reasons and for the protection of the transmission of confidential content, such as the inquiries you send to us as the site operator. You can recognize an encrypted connection in your browser's address line when it changes from "http: If you enter into a contract which requires you to send us your payment information e.

In the case of encrypted communication, any payment details you submit to us cannot be read by third parties. As permitted by law, you have the right to be provided at any time with information free of charge about any of your personal data that is stored as well as its origin, the recipient and the purpose for which it has been processed. You also have the right to have this data corrected, blocked or deleted. You can contact us at any time using the address given in our legal notice if you have further questions on the topic of personal data.

We hereby expressly prohibit the use of contact data published in the context of website legal notice requirements with regard to sending promotional and informational materials not expressly requested. The website operator reserves the right to take specific legal action if unsolicited advertising material, such as email spam, is received. Some of our web pages use cookies. Cookies do not harm your computer and do not contain any viruses.

Cookies help make our website more user-friendly, efficient, and secure. Cookies are small text files that are stored on your computer and saved by your browser. Most of the cookies we use are so-called "session cookies. Other cookies remain in your device's memory until you delete them. These cookies make it possible to recognize your browser when you next visit the site. You can configure your browser to inform you about the use of cookies so that you can decide on a case-by-case basis whether to accept or reject a cookie.

Alternatively, your browser can be configured to automatically accept cookies under certain conditions or to always reject them, or to automatically delete cookies when closing your browser. Disabling cookies may limit the functionality of this website. Cookies which are necessary to allow electronic communications or to provide certain functions you wish to use such as the shopping cart are stored pursuant to Art. The website operator has a legitimate interest in the storage of cookies to ensure an optimized service provided free of technical errors.

If other cookies such as those used to analyze your surfing behavior are also stored, they will be treated separately in this privacy policy.

The website provider automatically collects and stores information that your browser automatically transmits to us in "server log files". The basis for data processing is Art. Should you send us questions via the contact form, we will collect the data entered on the form, including the contact details you provide, to answer your question and any follow-up questions. We do not share this information without your permission. In diesem Vortrag werden wir auf die wichtigsten Kafka-Terminologien und -Konzepte eingehen, und zeigen, welchen positiven Einfluss die getroffenen Designentscheidungen auf die Performance haben und was es dabei zu beachten gilt.

Wie kann Kafka integriert werden? In welchen Szenarien ergibt der Einsatz Sinn? Hier beleuchten wir technische und strategische Gründe, warum man JavaFX möchte, nennen Bedingungen, wann man wechseln kann, zeigen Wege, wie man von Swing nach JavaFX kommt und welche Schwierigkeiten, Kosten und Risiken uns dabei erwarten.

Dazu besprechen wir mit Code im Detail, was bei einem solchen Übergang zu beachten ist in den Punkten: Have a chat with the speakers about aspects which you missed, ask for organizational implications of Microservices and make the most of this debate by voicing your viewpoints! Es gibt ein wachsendes Verständnis dafür, dass die User Experience UX ein wesentlicher Erfolgsfaktor für Softwareentwicklung ist - für Internetanwendungen, Apps und auch bei Inhouseanwendungen.

Es herrscht häufig noch Unsicherheit darüber, wie UX mit agiler Entwicklung kombiniert werden kann. Die einzelnen Ansätze werden mit Fallbeispielen unterlegt und bzgl. Eine Anwendung auf einen Server zu deployen, kostet Aufwand und Zeit. Es fängt beim Betriebssystem und den verschiedenen Abhängigkeiten an. Die müssen nicht nur korrekt installiert, sondern auch in der richtigen Version vorhanden und konfiguriert sein.

Es geht weiter mit Benutzer- und Rechtevergabe, Firewallkonfiguration, Tuning, Hardening und vielem mehr. Dann kommt noch die Anwendung an sich dazu. Und auch die muss richtig konfiguriert und aktualisiert werden. Insgesamt ist der Prozess extrem komplex und fehleranfällig. Aber muss es wirklich so sein?

Kann es sein, dass wir in diesen Gedanken gefangen sind, weil wir es immer so gemacht haben? Was wäre, wenn wir diesen Prozess radikal vereinfachen könnten? Was wäre, wenn wir einen kompletten Server, inklusive Anwendung mit einem einzigen Kommando in unter 15 Sekunden aufsetzen könnten? Dieser Talk bietet ein radikales Umdenken des Anwendungs-Deployments an. Es gibt keinen Weg zurück! How can small startups achieve great things in such a short time?

How can local responsibility without centralized control result in a better outcome? What is a learning organization and why is it so effective? What keeps the new generation of tech professionals motivated?

How do people grow into new roles successfully without traditional education involved? Working at companies like Prezi and SoundCloud I experienced how new ways of building teams and organizing work can lead to amazing results. I would like to share this with you. What are some of the performance implications of using lambdas and what strategies can be used to address these? When might we want an alternative to using a lambda and how can we design our APIs to be flexible in this regard?

Ursprünglich aus der Mathematik kommend, beschreibt der Begriff in der Webentwicklung ein Muster, bei dem der gleiche Code zwischen Front- und Backend geteilt wird. Mithilfe von Nashorn können wir die View auf dem Server vor- rendern und dann an den Client ausliefern, wo die Seite dynamisch mit Daten befüllt und fertiggestellt wird.

Browser und Newsreader beweisen, dass so etwas möglich ist. Die Session stellt Möglichkeiten und Beispiele vor, wie man REST-Schnittstellen so beschreiben kann, dass generische Clients damit zurechtkommen und nicht für jede Funktionalität eine anbieterspezifische Implementierung nötig ist. The unique combination of source code protection, quality gate and collaboration makes Pull Requests one of the core parts in modern software development workflows.

If used wisely, they are able to document decision history, facilitate code reviews and know-how transfer without sacrificing speed or fun of development. But what might such a workflow look like? In this session, we'll start out by looking at what makes a great pull request, and what barriers people have with sending and receiving them. Next, we'll remove some of those barriers by discussing some code review best practices to ensure our code is well written and well tested.

Lastly, we'll see how and why these pieces are a crucial part of a proper workflow, and what advantages the GitHub Flow has. Microservices sind der aktuelle Hype in der Software-Architektur-Szene. Aber einfach nur kleine Dienste entwickeln, ist bei weiterm nicht genug.

Self-contained Systems SCS, http: The PanamaPapers are the biggest data leak in history that was researched by journalists for over a year in private before being announced in April Like finding a needle in haystack, they had to connect the disparate pieces of meta- information to a cohesive picture. As a part of their tech stack the graph database Neo4j was instrumental to capturing and analyzing the many relationships between people, companies and the documents pointing to them.

It enabled non technical reporters to unearth this web of hidden activities by the public figures of the world.

Containerization is having a huge impact on the software industry; but beyond software infrastructures, Docker, Kubernetes and Co. In the physical world it represents an intermodal system of freight transport which has brought profound change to the global economy since the middle of the last century.

Wir schreiben das Jahr Der Mars ist mittlerweile bevölkert, nun geht es mit der Erforschung des Planeten Merkur weiter. Trotz der extremen Temperaturschwankungen gibt es seit dem Entdecken eines Höhlenvorsprungs Hoffnung, dass dort menschliches Leben möglich ist.

Es liegt nun an dir und deinem Team, einen Roboter zu bauen und zu programmieren, der nach seiner Landung am Merkur teils ferngesteuert, teils autonom zur Höhle findet und dort entsprechende Messungen durchführt. Es kann in Teams mit zwei bis acht Personen gearbeitet werden. Als Zeitkontingent stehen Minuten zur Verfügung. Vorkenntnisse sind ebenfalls nicht vonnöten, Wettbewerbsleiter Bernhard Löwenstein gibt vorab eine Einführung in Arduino. Auf das Gewinnerteam wartet ein toller Hauptpreis.

Eine Session mit Unterhaltungswert. Wie kommunizieren Leuchttürme mit Teelichtern? Wie kann man Fehlermacher verpfeifen und Nachfrager abschrecken? Dieser szenische Vortrag parodiert die Situation und versorgt beide Seiten mit Munition. Sch m erzhafte Gesprächsbeispiele aus dem Sprint-Alltag werden vielen Zuhörern bekannt vorkommen und illustrieren, wie beide Lager sich auf Kosten des Projekts bekämpfen. Echte Teamperformance erfordert wertschätzende Kommunikation auf Augenhöhe.

Is there something we can learn from the global freight system in order to understand our software concepts better? Have a chat with keynote speaker Martin Clausen, who is familiar with both - the physical container world as well as the software-based concept of Docker and Co. Hierbei wird der Fokus auf die Features für den Nutzer gesetzt und weniger auf die internen Verbesserungen des Projekts.

Der Trend hin zur Virtualisierung mit Docker ist nach wie vor ungebrochen. Infrastructure as Code ist aus der IT-Welt nicht mehr wegzudenken und wird zunehmend integraler Bestandteil der Softwareentwicklung. Im Rahmen des Vortrags werden die Grundlagen zu Docker praxisnah vermittelt und es wird u. Big Data ist seit Twitter, Netflix und Co. Hier findet allerdings momentan ein Wandel statt. Es fallen nicht nur dann viele Daten an, wenn es um die Verarbeitung von Messdaten oder einer Produktionssteuerung geht, sondern bereits, wenn es darum geht, Benutzerverhalten zu tracken und auszuwerten.

Im Rahmen des Vortrags werden die architektonischen Herausforderungen aus verschiedenen Praxisprojekten vorgestellt und gezeigt, welche Ansätze sich in den verschiedenen Situationen bewährt haben. Natürlich wird jeweils zusätzlich betrachtet, wie eine solche Lösung geschickt in die Enterprise-Architektur eingebunden werden kann. Jede Webanwendung ist generischen und spezifischen Bedrohungen ausgesetzt.

Hier setzt Threat Modeling an. Die Session stellt die Grundlagen des Threat Modelings vor und zeigt, wie Entwickler und Architekten bereits vor der Implementierung die entscheidende Basis für die Sicherheit einer Webanwendung legen.

Wie kannst du diese Trends aufnehmen und davon in deinem gewachsenen IT-Umfeld profitieren? Der Vortrag stellt ein Szenario vor, in dem bestehende, produktive Anwendungen automatisiert auf verschiedenen Versionen einer Anwendungsplattform getestet werden. Durch den Einsatz von Praktiken aus dem Continuous Delivery erreichen wir ein kontinuierliches und direktes Feedback. Dieser Use Case zeigt, wie Docker auch in einem noch nicht auf Microservices umgestellten Umfeld einen direkten Mehrwert bietet und erste Erfahrungen mit diesen neuen Technologien gesammelt werden können.

Was kann JavaFX, und wo liegen die Besonderheiten? Themen wie das Testen und das Deployment des Clients spielen ebenfalls eine Rolle. Dieser Vortrag wird eine kurze Einführung in das Gebiet der Volltextsuche und der Bibliothek Apache Lucene geben und dann die neuen Features und Verbesserungen präsentieren, die seit Version 5 hinzugekommen sind.

Dabei wird das besondere Augenmerk auf die Suchserver Apache Solr und Elasticsearch gelegt, denn diese werden von den meisten Usern eingesetzt. Der Vortrag wird ebenfalls einen kurzen Featurevergleich zwischen den beiden Servern präsentieren, sodass neue Nutzer besser entscheiden können, welches der beiden Produkte besser für das Projekt geeignet ist. Viele Softwaresysteme blicken auf eine bewegte Vergangenheit zurück.

Änderungen im Umfeld, etwa im Markt oder durch technologische Neuerungen, setzten sie unter Druck. Die Geschichte solcher Systeme wird selten erzählt. In diesem Vortrag unternehmen wir eine kleine Zeitreise und bewerten eine prominente Softwarelösung, die bereits viele Jahre in zahllosen Umgebungen produktiv ist, zu verschiedenen Zeitpunkten: Wir fokussieren auf gravierende Veränderungen im Softwaresystem — wichtigen Ereignissen in seiner Biografie.

Wodurch waren die Schritte motiviert? Welche Risiken wurden bewusst in Kauf genommen, welche Kompromisse eingegangen? Haben sie sich rückblickend bewährt? Die Teilnehmer lernen nebenbei, wie eine Architekturbewertung grundsätzlich funktioniert. Modellverwaltung wird so aus der Darstellungslogik herausgehalten.

In komplexeren Anwendungen werden Modellabhängigkeiten und resultierende Zustandskonflikte so aber nur eine Ebene verschoben, nämlich in die Schicht der Fachlogikbausteine der Stores. Abhängigkeiten zwischen Stores können in deren Implementierung jederzeit auftreten, da alle Stores über den gemeinsamen Dispatcher miteinander verbunden sind.

Leider sind diese Querabhängigkeiten nicht offensichtlich und verhindern effektiv Kapselung und Wiederverwendung einzelner Bausteine. Es erlaubt die Verknüpfung ausgewählter Fachlogikbausteine mittels konfigurierbarer Topics und damit komponentenbasierte Wiederverwendung von Geschäftslogik. Dass wir selbst der wichtigste Faktor in der Softwareentwicklung sind, ist an sich eine triviale Erkenntnis: Wie entwickelt man diese Fähigkeiten jedoch konkret?

Es kombiniert Achtsamkeitstechniken mit Techniken zur Entwicklung emotionaler Intelligenz. Das Alles ist kein Hokuspokus, sondern basiert auf neurowissenschaftlichen Erkenntnissen. Ich stelle Ihnen Techniken aus dem Programm vor, und wir machen einige Übungen. We will start by having a quick theoretical introduction to asynchronous computation and then build, run, deploy and load-test a small reactive web application built with the Play Framework, exploring a few key concepts such as Futures, Actors and Circuit Breakers along the way.

Having an IT strategy does not mean organisations have digital strategy. So, it is important to have a strategy that brings these individual strategies to capitalise and deliver better business value. In this session, the speaker would like to talk about various aspect of developing a digital strategy that covers people, process, tools and things.

And, how these transformations should create a digital edge by bringing digital information and physical resources together to create a greater value and revenue. The speakers intends to share his experience on how a strategy evolved with a simple idea for an organisation which was running on legacy blue screens to implementation of digital transformation.

Docker and AWS make a great couple. Docker can provide additional encapsulation and control while EC2 provides the scalable infrastructure. We will leverage the power of Chef to control Docker and use Docker for application and service deployment.

Man kann zwar an vielen Stellen nachlesen, wie man Architekturdokumentation strukturiert. In diesem Vortrag wollen wir uns anschauen, wie aufbauend auf bestehenden Tools und Textformaten eine möglichst redundanzfreie Dokumentation erstellt und für verschiedene Zielgruppen in ansprechenden Formaten ausgeliefert werden kann. Sicherheit in Webanwendungen ist ein alter Hut. Dazu hat jeder Entwickler schon genug Artikel gelesen und Vorträge gehört.

Doch die Realität zeigt uns ein anderes Bild. Fast täglich tauchen neue Meldungen über gehackte Webseiten auf. Wir können sicher sein, dass hier auf Seiten der Gehackten nicht nur Anfänger Fehler gemacht haben, sondern auch erfahrenen Entwicklern Flüchtigkeitsfehler passiert sind. Wie lassen sich solche Fehler auch ohne ein teures Audit von Spezialisten finden?

Wie kann man als Entwickler sein Gespür für sicherheitskritische Stellen im Code entwickeln? In diesem Talk wird anhand einer Demoanwendung gezeigt, wie man die eigene Anwendung einem Securitycheck unterziehen kann, und wie man sich so mithilfe von frei verfügbarem Material langsam an die Denkweise von Hackern herantasten kann.

Sprachen sind das Fundament des Software Engineerings: Als Entwickler programmieren, spezifizieren, konfigurieren und testen wir damit unsere Systeme. Dabei repräsentieren Sprachen unterschiedliche Abstraktionsebenen eines Systems und verwenden verschiedene, meist textuelle oder grafische Notationen. Sprachen sind allerdings weitaus vielschichtiger. Diese Session kann auch als technische Fortsetzung der Session "Fachexperten als Programmierer" gesehen werden; man muss jene aber nicht besucht haben, um diese hier zu verstehen.

Die Kernidee von Flux ist die Beschränkung auf einen unidirektionalen Datenfluss zwischen den Komponenten. Die View zeigt lediglich den aktuellen Anwendungszustand an, kann diesen aber nicht direkt manipulieren. Stattdessen löst sie explizit modellierte Aktionen aus, auf die die anderen Komponenten reagieren können. Das Ziel ist die leichtere Nachvollziehbarkeit der Abläufe innerhalb der Anwendung.

Doch nicht nur JavaScript-Entwickler können von diesem Architekturmuster profitieren. The quality of your test automation process is to no small extent defined by the quality of your test scripts. With the right structure of your code and a few simple techniques you will be able to improve your scripts and thus your whole testing process. Through practical code examples you will be able to apply the learnings yourself immediately.

This talk offers valuable technical assistance to all skill levels with a knowledge of programming. Natürlich geht diese Entwicklung nicht an den Webbrowsern dieser Welt vorbei. The Eclipse Platform is a mature and powerful framework for building tools and applications. The modular architecture and hundreds of Eclipse open source frameworks can significantly reduce the cost of a project. However, Eclipse is also known to add new and complex concepts to the standard Java world.

This can lead to frustration, non-optimal architectural decisions, and therefore, some unnecessary additional effort. From our experience in various projects, we observe a number of frequently recurring questions and issues. Should we use Eclipse 3. What are bundles, plugins or features? Why and how to use a target platform? Which OSGi features are important for our project? How to test an Eclipse application? In this talk, we will highlight the most important issues to consider as well as pitfalls to avoid.

We will provide some blueprint solutions, guidelines, and pointers for where to get more information. Doch ist es auch bei den Entwicklern angekommen? Das Echo der Community ist nicht einheitlich und reicht von Begeisterung bis hin zu totaler Ablehnung. Warum ist das so? Wer hat denn am Ende recht? Solr is a distributed NoSQL database with impressive search capabilities. Spark is the new star in the distributed computing universum.

In this code-intense session we show how to combine both to solve realtime search and processing problems. We also show how to use this combination for your next generation BI platform. Search, flexible Indizes, Semantics. Nowadays Docker containers are really popular, and they can be used for almost any application.

The common use case is to use Docker for DTAP environments, but why not use it on your development machine? That sounds nice until you have to fight for ports so you can start your applications. This and other issues can be solved with Docker containers. This presentation provides a quick introduction to Docker and then explains the different possibilities for running GUI apps within a Docker container. Oliver Wronka zeigt in dieser Session auf, dass Fehlertoleranz bei Microservices mehr fachlich als technisch getrieben ist.

Anhand einer Livedemo veranschaulicht er, wie Microservices geschnitten sein sollten, welche Daten diese sinnvollerweise austauschen und wie das Benutzererlebnis einer Anwendung erhalten bleibt, auch wenn Teile der Anwendung nicht laufen.

Wie könnte aber die nächste Evolutionsstufe im Web aussehen? Ein Kandidat sind hier die Web Components, die einen sehr einfachen Einstieg in die komponentenbasierte Strukturierung von Webanwendungen bieten. Hierbei können auch einzelne Komponenten in bestehende Anwendungen integriert und nachgerüstet werden, ohne dabei das Entwickler-Know-how im konkreten Framework zu verlieren.

Ein Ausblick auf Tooling und kommende Features rundet den Vortrag ab. In the design of traditional business applications, the domain experts often provide their knowledge about the domain in the form of prose text or Excel sheets. It is up to the software engineers to extract the relevant information and cast it into code.

Opposed to that, domain-specific languages DSLs allow the domain experts to capture their knowledge formally, such that it can be used in the software development directly, e. This facilitates the software engineering process significantly and eliminates lots of bugs. Xtext is an open source framework hosted at Eclipse that allows you to create entire IDEs for your own programming languages in the twinkling of an eye.

In den letzten sechs Monaten hat sich für so manches Projekt oder manchen Softwarehersteller eine scheinbar völlig neue Klasse von kritischen Verwundbarkeiten der eigenen Software aufgetan.

Objektiv betrachtet ist das Thema "Remote Code Execution" durch Deserialisierung von Objekten in der Securityszene jedoch schon lange ein Thema und betrifft weit mehr Sprachen als nur Java.

In diesem Talk ordne ich die Verwundbarkeit aus Sicht eines Security-Professionals und Pentesters ein und zeige Ihnen, wie ein solcher Angriff funktioniert und warum es ein Problem auf breiterer Basis ist, als nur eine Hand voll Bibliotheken betreffend so wie es leider in manchen Medien behandelt wurde.

Alles in allem ein aktueller Talk zu einem brandaktuellen Thema, das vom Risikopotenzial leider noch deutlich unterschätzt wird. The Scala language and its environment have been evolving quite significantly over the past few years. The adoption of the language is slowly growing and it can now even be found in use in rather conservative enterprise settings. At the same time there have been quite a few criticism of the language, its ecosystem and its practicability in larger teams.

Many developers are still avoiding to have a more serious look at Scala and its ecosystem for a variety of reasons ranging from the fear of good tooling support to the apprehension of advanced category theory principles. This talk is a reflection upon six years of working professionally with Scala in projects of various size and shape.

It aims at conveying some of the learnings and practical insights gained during that time as well as to debunk some of the many preconceptions that surround the language and its ecosystem.

Dass dabei die Funktionalitäten unbeeinträchtigt bleiben, zeigt eine Livedemo der Anwendung anhand unterschiedlicher Migrationsstände. Am lebhaften Beispiel einer existierenden Architektur führe ich Sie in die Kunst der qualitativen Softwarearchitekturbewertung ein.

Nach einer kurzen Einleitung, in der die Wichtigkeit der umfassenden Architekturbewertung gewürdigt wird, widmet sich der Vortrag mit Workshopcharakter einem konkreten Fallbeispiel. Gemeinsam werden wir die Resultate unserer durchgängigen Beurteilung diskutieren, um Risiken und Chancen für das weitere Vorgehen zu erkennen.

Applications are deployed multiple times a day, without any visible downtime, and expected to scale elastically based upon demand.

Developers will learn the techniques to migrate existing applications and build new cloud-native applications to take advantage of a scalable cloud platform for increased development speed, reduced downtime and lower infrastructure costs. In , the steam engine was one of the cornerstones of the first industrial revolution. In this talk we will link a real steam engine with OS.

In this live demonstration sensors of the steam engine will push current parameters to our "OS. Software verändert nicht nur Wirtschaft und Gesellschaft, sondern holt uns, die wir Software bauen, am Ende selbst ein. Auch wir, die Produzenten von Software, bleiben von diesem steten Wandel nicht verschont. In dieser Panel-Keynote diskutieren wir verschiedene Themen, die Einfluss auf unser grundsätzliches Verständnis dessen haben können , wie wir über Software denken.

Doch was bedeutet es, eine Applikation auf hundert, tausend oder mehr Knoten zu betreiben, um zum Beispiel eine Big-Data-Umgebung zu betreiben? Es wird vorgestellt, welche Methoden existieren, um verteilte Systeme auf Herz und Nieren zu prüfen. Warum sollte man das machen, und wie soll das denn überhaupt gehen? Erleben Sie in dieser Session, wie Spring Security eine verletzbare Anwendung in eine für Angreifer schwer zu knackende Nuss verwandelt. On the other hand e fx clipse provides a runtime layer which allows to run e4 application on top of pure JavaFX instead of SWT.

You can now leverage the power of both technologies. Seitdem werden neue Anwendungen auf Basis dieser Plattform gebaut. Während neue Anwendungen bereits häufig die 4. Der Grund dafür ist meist mit dem Aufwand und den fehlenden Beschreibungen begründet, wie eine solche Migration angegangen werden soll.

In diesem Talk wird der Ansatz einer schrittweisen Migration beschrieben. Die einzelnen Schritte werden an einer kleinen Beispielanwendung demonstriert.

Besonders interessant ist Lambda, wenn bereits vorhandene Services bspw. Der Vortrag zeigt anhand eines Beispiels, wie mit dem neuen Dienst kostengünstig Microservices ohne eigene Infrastruktur deployt und betrieben werden können. Dieser Vortrag gibt einen Überblick über die technischen Lösungen für die Orchestrierung von Docker-basierten Services. Unsere Produkte werden ständig erweitert und an verschiedene Nutzungen angepasst. Um Microservices zu entwickeln, bedarf es einer guten Koordination von Gruppen von Prozessen und ihren Abhängigkeiten.

Das Docker-Ökosystem bietet hier vielversprechende Werkzeuge um automatische Skalierung, Fehlerbehebung und Deployment. Diese Session wird Ihnen einen praktischen Überblick über die Tools und ihre Nutzungsarten geben, die Security-Professionals und Pentester in ihrer täglichen Arbeit einsetzen, um Sicherheitslücken manuell und teilautomatisiert aufzuspüren. Trotz des hohen Qualitätsgrads der unterstützenden Tools in diesem Bereich, ist dies für viele Entwicklungsprojekte noch ein unbekanntes Terrain und damit ungenutztes Potenzial.

Da so manchem Projekt der Einsatz des einen oder anderen Tools sicherlich helfen würde, sichere Software zu entwickeln, lohnt es sich allemal, sich einen guten Überblick zu verschaffen: Nun sind nahezu eineinhalb Jahre vergangen, und es ist Zeit für eine Retrospektive.

Diese Session soll somit auf bisherige Geschehnisse, derzeitige Features und kommende Funktionalität von Buildship eingehen. Eine kurze Einführung, was Gradle kann und ist, wird vorab gegeben. Nach einer Einführung in die Grundlagen von Kubernetes geht dieser Vortrag insbesondere der Frage nach, wie Java-Anwendungen für einen Kubernetes-Cluster aufbereitet werden.

Viele Livedemos verdeutlichen anschaulich diese Konzepte, sodass am Ende die Teilnehmer ein gutes Verständnis davon haben werden, wie dockerisierte Java-Anwendungen für Kubernetes erstellt und deployt werden können.

Die Zeiten einfacher Webanwendungen sind gezählt. Moderne Unternehmen stehen heute vor der Aufgabe, unterschiedlichste Kanäle wie Web, Desktop, Mobile oder 3rd-Party-Clients parallel bedienen zu müssen. Und das mit einer Architektur, die am besten auch noch zukünftigen, bisher noch nicht bekannten Anforderungen standhält. Wie aber sieht eine solche Architektur aus? Welche neuen Herausforderungen ergeben sich durch die Öffnung für zusätzliche Kanäle?

Und welche Auswirkungen hat das alles auf Themenbereiche wie Security, Schnittstellendesign, Versionierung oder das Domänen- bzw. Nicht blockierende Oberflächen, elegante Nutzerführung und auch das Aussehen einer Anwendung spielen in dieses Feld hinein und gelten heute als erfolgskritisch.

In this tutorial we will first learn a few basics about making an application more resilient, including a few basic patterns. Then we will take a simple application that is not yet resilient and transform it step by step into a resilient application applying the patterns we have just learned before.

The number of attendees is limited to 40 people. In diesem Hands-on-Workshop greifen wir gemeinsam eine Trainingswebanwendung an, um Schritt für Schritt die Rolle eines Pentesters einzunehmen. Sie lernen den Umgang mit professionellen Securitywerkzeugen anhand zahlreicher Praxisübungen sowie die allgemeine Vorgehensweise von Pentestern bei Angriffen auf Webanwendungen.

Nach dem Workshop verfügen Sie über praktische Erfahrungen zur Angriffsdurchführung auf Webanwendungen, die Sie im Rahmen Ihrer eigenen Softwareentwicklung umsetzen können, um die Sicherheit Ihrer Projekte nachhaltig zu erhöhen.

Architektur ist eher ein trockenes, theoretisches Thema. Nicht bei diesem Workshop! Wir werden ganz praktisch Architekturen entwerfen, kommunizieren und verbessern.

So lernen wir, worauf es wirklich ankommt. In mehreren Iterationen lernen wir Konzepte kennen, mit denen die Qualität eines Softwareprojekts verbessert werden kann. Gratis Seiten sichern. Jetzt registrieren und sofort über Seiten Expertenwissen erhalten. Bestehendes Abonnement zum entwickler. Ja, ich möchte mein bestehendes Abonnement erweitern und auf alle Inhalte des entwickler.

Konferenz-Sessions Download der Präsentationen Monday - Skalieren auf mehr als die ersten Zeilen Code Du und drei Kollegen, ihr habt ein Softwareprojekt gestartet und die erste Version eurer Codebasis geschrieben. Architektur und Praxis Microservices sind in aller Munde. Scrum und mittelfristige Planungen — ein Widerspruch? The Enterprise and beyond Our industry is changing at a remarkable rate. Was du willst - Graphbasierte Empfehlungen mit Cypher und Neo4j dynamisch berechnen Meetups sind eine tolle Freizeitbeschäftigung, man lernt neue Leute kennen, wird gut versorgt und lernt noch etwas dabei.

Lessons Learned in Software Development: QA Infrastructure in complex Systems This talk goes into what is needed to build a QA infrastructure and how to do testing of complex, tightly coupled software, such as JVMs, runtimes or Operating Systems without ending up without a working test environment. Java EE meets Microservices Für die einen das Allheilmittel gegen die vielfältigen Probleme monolithischer Anwendungen, für die anderen lediglich alter Wein in neuen Schläuchen.

Introducing a new Container-based Application Factory Multi-tenancy is the classical approach for delivering SaaS applications. Internet der Dinge IoT — Alternativen für Hard- und Software zur flexiblen Umsetzung attraktiver Szenarien IoT-Anwendungen können heute auf einen breiten Fundus unterschiedlicher Hard- und Softwarekomponenten zugreifen, die mittels einer Vielfalt von Programmiersprachen erstellt werden können.

Methodik für agile BPM-Projekte — braucht man sowas? Getting out of Trouble by understanding Git Git is rapidly taking over the development workplace, and nowadays it is integrated with many development, testing and deployment platforms.

Wieso überhaupt, und dann welches? Was wird Java 9 bringen? Digitale Transformation benötigt mehr als Technologie Enterprise-Software befindet sich im Wandel — die Nutzer wollen weg von Features and Functions hin zu einer positiven Gesamterfahrung beim Nutzen der Software. Was für ein Architekt willst du sein? Hands-on with the Checker Framework: Preventing Null Pointer Exceptions at Compile Time We will demo the Checker Framework, which gives a compile-time guarantee of program properties and allows you to create your own checkers.

Raten, schätzen, zählen, rechnen: Wie Microservices-Ansätze scheitern — fünf Antipatterns Microservices sind in aller Munde, und immer mehr Initiativen widmen sich dem Thema.

Verteilte Systeme automatisiert testen — geht das, und wenn ja, wie? How to scale if nothing is for free Skalierung ist in aller Munde und die zentrale Herausforderung für aufstrebende Unternehmen.

Vom Riesen, der das Tanzen lernte — Wie Enterprises in der vierten digitalen Revolution bestehen können Wir befinden uns in der vierten Industriellen Revolution. Hands-on Hystrix — Best Practices und Stolperfallen Ausfälle im Betrieb kennt jeder — und dennoch ist man selten ausreichend darauf vorbereitet. Love your Architecture Most non-trivial software systems suffer from significant levels of technical and architectural debt.

Continuous Delivery in the Cloud Platforms like Amazon EC2 are most useful if you apply automation everywhere, from configuration management over CI up to deployment.

Leben und sterben lassen - Cloud-Sanierung bestehender Anwendungen Bei Projekten auf der grünen Wiese ist heute technisch vieles möglich, wovon auch gewachsene Unternehmenslandschaften profitieren würden. Testumgebungen verschiffen — Docker für Integrationstests Docker-Container bieten ein interessantes Auslieferungs- und Betriebskonzept. Schon wieder Legacy — und nun?

Was jeder Java-Entwickler über Strings wissen sollte Strings sind wahrscheinlich der am meisten verwendete Datentyp in jeder Java-Anwendung. Continuous Delivery — kontinuierlich an die Pipeline andocken Docker ermöglicht es, Anwendungen und Dienste in leichtgewichtige und wiederverwendbare Container zu kapseln, und ist auf dem besten Weg, sich zum De-facto-Standard für Containerisierung zu entwickeln.

Wie viel Client braucht das Web? Taming the Bitcoin Blockchain Bitcoin and blockchain technology are mentioned everywhere in the media and described alternately as disruptive, innovative, criminal, brilliant, and the future of financial technology. Die Last mit den Tests - Lasttests mit Gatling Haben sich Unit-, Integrations- und Oberflächentests in der Vergangenheit mehr oder weniger gut durchgesetzt, fristen Lasttests eher ein Nischendasein oder fallen meist Zeitbudgets zum Opfer.

Modernes Java-Komponentendesign mit Spring 4. Architecting scalable, resilient, digital Platforms for Financial Services Digital transformation is probably the greatest disruptive innovation that the financial services industry has ever faced. DevOps is not enough The DevOps movement is gaining momentum - which is good. Streams in Java 8: Wie sieht ein Microservices-Technologiestack aus? Software Quality — How to be better at delivering it We all expect quality software.

Dieser Podcast widmet sich der Frage, wie Digitalisierung unser Leben verändert, und hat mich vor Kurzem mit einer Folge über den Sinn — und womöglich künftigen Unsinn — der Braille-Schrift vom Hocker gehauen.

Ich hatte ja keine Ahnung, wie vielfältig der Einfluss von Smartphones auf den Alltag blinder Menschen ist. Das war nicht nur superspannend, sondern auch noch sehr reizvoll akustisch verpackt. Deshalb freue ich mich jetzt schon auf weitere Folgen mit Moderatorin Manoush Zomorodi.

Zwischen 10 und 30 Minuten. Zum Schluss noch ein bisschen Eigenwerbung. Denn diese Liste bietet zwar eine kaum zu bewältigende Menge an Hörfutter, aber was ich noch immer vermisse, ist ein Podcast, der sich so anfühlt wie ein verregneter Sonntag Nachmittag mit Freunden: Es gibt erst zwei Folgen — super zum Einstiegs-Binge-Listening!

Den Tipp habe ich von Dennis Horn bekommen — und er ist Gold wert! Habt du weitere Podcast-Tipps für mich? Was sind deine Lieblingssendungen?

Und in welchen Situationen hörst du sie? In meinem Freundeskreis gibt es kaum Leute, die Podcasts hören. Freue mich daher umso mehr über kuratierte Empfehlungen wie diese, die einem ein bisschen guidance im Podcastdschungel geben.

Das Internet schafft für manche Berufsgruppen mehr Unabhängigkeit von institutionellen Bildungseinrichtungen, weil es dadurch einfacher wird die eigenen Fähigkeiten unter Beweis zu stellen. April — Unaufgeregt, nicht auf Krawall und Niedermachen der anderen Person ausgerichtet schaffte es dieser Podcast für mich Themen wie Gläubig sein und Katholizismus mit weniger Verachtung zu betrachten. Vielseitige Themen des alltäglichen Feminismus ohne Schlaghammer und Capslock mit der nötigen Lockerheit vorgetragen von 3 Frauen die ihr Fach verstehen und toll miteinander innerhalb des Themenspektrums interagieren können.

Ganz ohne elitären Feuilletongeschmack und dennoch nicht banal. Sind relativ kurze Episoden ca. Da könnte ich auch mal wieder einen Blogpost darüber machen. Und euren mit Marcel höre ich inzwischen auch, macht Spass! Wow, vielen Dank für die tollen Tipps! Ich freue mich schon: Was mir sehr gefallen hat ist N00bcore, besonders Folge Ein Podcast aus Sicht der Schiedsrichter. Jeder Spieltag der Bundesliga wird in der Schlusskonferenz http: Je nach Gästen oft hörenswert.

Da werden wirklich alle Sportarten bedient.

WAS BIETEN WIR AN

The data collected on this website are processed by the website operator. It's easy to focus on learning new technology but it's time to take a step back and look at what the technical implications are when an application is heading to the cloud.

Closed On:

Vortrag kann Spuren von Quellcode enthalten. The Bootiful Microservice We get it already!

Copyright © 2015 tedxamman.info

Powered By http://tedxamman.info/