Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 7,90 Euro.
Inhalt iX Developer 2022 "Programmiersprachen – Next Generation"
TypeScript
8
Typsicher und komfortabel
16
Wartungsarmer Code mit dem Typsystem
22
JavaScript in typsicher: TypeScript im Web-Framework
26
Programmieren statt Konfigurieren: Infrastructure as Code
32
Design bis API: TypeScripts Compiler verstehen und einsetzen
39
Tiefer Blick in das Typsystem
Kotlin
46
Einstieg in Kotlin: Klassischer Ansatz – neu gedacht
52
Effizienter entwickeln mit Kotlin
58
Eine Sprache vereint zwei Welten: funktional und objektorientiert
64
Native Apps entwickeln mit Kotlin Multiplatform Mobile
69
Jetpack Compose: ein Blick auf Androids UI-Technik
Rust
74
Memory Management: Speichermanagement in Rust
78
Blick auf die asynchrone Programmierung
83
Tokio als asynchrone Laufzeitumgebung
88
Makros in Rust: Einführung in ein unverzichtbares Werkzeug
Go
94
Entwickeln für verteilte Systeme
99
Mit Go sicher in die Cloud
104
Interfaces: reine Typ-Sache
108
Go Generics – Das karge Leben ist vorbei mit generischen Typen
115
Concurrency – Nebenläufigkeit leicht gemacht
120
Kryptografie in Go
Sprachenvielfalt
126
Einstieg in Microsofts Quantensprache Q#
132
Java 17: LTS-Release rundet wichtige Sprachfeatures ab
136
C++20-Konzepte (Teil 1): Robusterer generischer Code mit Konzepten
140
C++20-Konzepte (Teil 2): Neue Wege mit Konzepten
146
Vite.js: Rasantes JavaScript-Build-Tool
152
App-Entwicklung mit Flutter 3
Sonstiges
Die Welt der Softwareentwicklung ist im steten Wandel. Vier Sprachen haben aus unserer Sicht gute Chancen, die nächste Generation zu bilden. iX Developer zeigt Stärken, Schwächen und Anwendungsgebiete dieser Programmiersprachen.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit einer Ersparnis von 12,99 Euro. Im Set enthalten ist das Buch "Rust" vom dpunkt Verlag im Wert von 32,90 €.
Zum Buch:
Grundlagen und fortgeschrittene Techniken.
Dieses Buch vermittelt Anwendungsentwicklern Theorie und Praxis der Sprache Rust und zeigt, wo sie gewinnbringend in neuen Projekten verwendet und wie sie sich in bestehende Projekte gut integrieren lässt.Es illustriert alle Inhalte mit zahlreichen Rust-Beispielen. Nach einer Einführung in die Grundlagen, Nebenläufigkeit und das Testen mit Rust kommt der praktische Teil.Anhand einer Webapplikation und ihrer Aufteilung in Microservices werden die Vorteile und Eigenheiten der Sprache Rust anschaulich vermittelt. Systemnahe Programmierung, die Kommunikation mit Sprachen wie Java, aber auch die Verwendung von WebAssembly werden ebenfalls betrachtet.Nach der Lektüre dieses Buchs können Sie produktiv in Rust programmieren und haben neben den Grundlagen ein gutes Verständnis für typische Anwendungsbereiche der Sprache wie WebAssembly, Systemnahe Programmierung oder Einbindung in bestehende Umgebungen über Language Bindings.Zum Heft:
TypeScript8 Typsicher und komfortabel16 Wartungsarmer Code mit dem Typsystem22 JavaScript in typsicher: TypeScript im Web-Framework26 Programmieren statt Konfigurieren: Infrastructure as Code32 Design bis API: TypeScripts Compiler verstehen und einsetzen39 Tiefer Blick in das TypsystemKotlin46 Einstieg in Kotlin: Klassischer Ansatz – neu gedacht52 Effizienter entwickeln mit Kotlin58 Eine Sprache vereint zwei Welten: funktional und objektorientiert64 Native Apps entwickeln mit Kotlin Multiplatform Mobile69 Jetpack Compose: ein Blick auf Androids UI-TechnikRust74 Memory Management: Speichermanagement in Rust78 Blick auf die asynchrone Programmierung83 Tokio als asynchrone Laufzeitumgebung88 Makros in Rust: Einführung in ein unverzichtbares WerkzeugGo94 Entwickeln für verteilte Systeme99 Mit Go sicher in die Cloud104 Interfaces: reine Typ-Sache108 Go Generics – Das karge Leben ist vorbei mit generischen Typen115 Concurrency – Nebenläufigkeit leicht gemacht120 Kryptografie in GoSprachenvielfalt126 Einstieg in Microsofts Quantensprache Q#132 Java 17: LTS-Release rundet wichtige Sprachfeatures ab136 C++20-Konzepte (Teil 1): Robusterer generischer Code mit Konzepten140 C++20-Konzepte (Teil 2): Neue Wege mit Konzepten146 Vite.js: Rasantes JavaScript-Build-Tool152 App-Entwicklung mit Flutter 3Sonstiges
Energieeffiziente Rechenzentren, umweltgerechte RZ-Infrastruktur und die CO₂-Emissionen der eigenen Cloud-Nutzung visualisieren sind nur einige der interessanten Themen der neuen iX Special.
Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.Komplett im Set: gedrucktes Heft + digitale Ausgabe + Fachbuch zur Microsoft-Zertifizierung mit 17,99 Euro Ersparnis!"Das Heft behandelt die Sicherheit von Active Directory, der zentralen Komponente von typischen On-Premises-Netzwerken, sowie von Azure Active Directory, dem Identitätsdienst bei Microsofts Cloud. Beschrieben werden Grundlagen, das Vorgehen von Eindringlingen – und wie man Angriffe verhindert, erkennt und untersucht. Es eignet sich damit sehr gut für Administratoren und Sicherheitsverantwortliche, die Microsoft-Produkte lokal oder in der Cloud nutzen. Mit diesem Wissen können sie Ransomware und andere Angriffe abwehren."- Frank Ully, Head of Research bei der Oneconsult AG, München, leitet zahlreiche iX-Workshops zur Active-Directory-Sicherheit und ist Autor vieler wichtiger Artikel dieses SonderheftsDer komplette Inhalt im Überblick:Grundlagen
Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7)
Angriffsszenarien
Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41)
Abwehrstrategien
Es gibt viele Ansätze, das AD vor Angreifern zu schützen. Die Bandbreite reicht von präventiven Maßnahmen mit Windows-Bordmitteln und Drittanbietertools über Sicherheitsaudits bis hin zu grundlegenden Sicherheitsvorkehrungen, etwa nach IT-Grundschutz. Gelingt den Kriminellen trotzdem der Zugriff, muss der Angriff so schnell wie möglich entdeckt, forensisch aufbereitet und analysiert werden. (Seite 79)
Azure AD
Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 135)
Grundlagen
8
Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten
16
Strukturüberblick Ein Verzeichnisdienst für alle(s)
24
Informationsbeschaffung Was jeder Domänenbenutzer alles sieht
32
Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory
36
Wörterverzeichnis Das Active-Directory-Glossar
Angriffsszenarien
42
Passwörter und Hashes Wie Angreifer die Domäne kompromittieren
49
Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen
56
Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen
64
Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten und festsetzen
72
NTML-Schwachstelle PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen
Abwehrstrategien
80
Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern
86
Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies
93
Incident Response und Forensik Angreifer durch Logs enttarnen
99
Deception Wie Angreifer in die Falle gelockt werden
107
Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory
114
IT-Grundschutz Active Directory grundschutzkonform absichern
121
Marktübersicht Tools für die Absicherung von Microsofts Active Directory
128
IT-Forensik Angriffsspuren analysieren
Azure AD
136
Grundlagen Das Azure Active Directory und Azure-Dienste
142
Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste
152
Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern
159
Zugriffsmanagement Azure Active Directory und Zero Trust
165
Forensik und Logging Angriffe auf das Azure AD entdecken und nachvollziehen
Sonstiges
3
Editorial
155
Impressum
155
Inserentenverzeichnis-> Infos zum Fachbuch im Superbundle:Microsoft 365 Mobilität und Sicherheit, ISBN 9783864908958, Einzelpreis EUR 49,90Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Die Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)
Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 11,99 Euro Ersparnis!"Das Heft behandelt die Sicherheit von Active Directory, der zentralen Komponente von typischen On-Premises-Netzwerken, sowie von Azure Active Directory, dem Identitätsdienst bei Microsofts Cloud. Beschrieben werden Grundlagen, das Vorgehen von Eindringlingen – und wie man Angriffe verhindert, erkennt und untersucht. Es eignet sich damit sehr gut für Administratoren und Sicherheitsverantwortliche, die Microsoft-Produkte lokal oder in der Cloud nutzen. Mit diesem Wissen können sie Ransomware und andere Angriffe abwehren."- Frank Ully, Head of Research bei der Oneconsult AG, München, leitet zahlreiche iX-Workshops zur Active-Directory-Sicherheit und ist Autor vieler wichtiger Artikel dieses SonderheftsDer komplette Inhalt im Überblick:Grundlagen
Microsofts Active Directory ist der am meisten genutzte Verzeichnisdienst weltweit – kein Wunder, lassen sich damit die Ressourcen eines Unternehmens äußerst komfortabel verwalten. Das macht das AD aber auch zu einem beliebten Angriffsziel. Wer verstehen will, wie Cyberkriminelle den zentralen Dienst angreifen und wie man ihn absichert, muss wissen, wie das AD grundlegend funktioniert. (Seite 7)
Angriffsszenarien
Durch Fehler bei der Konfiguration, mangelnde Härtung oder zu großzügige Rechtevergabe im Active Directory entstehen Einfallstore für Angriffe. Cyberkriminellen kann es dann gelingen, das gesamte AD zu übernehmen, um ihre kriminellen Ziele zu verfolgen. Nur wer weiß, wie die Kriminellen vorgehen und wie die verbreiteten Angriffe funktionieren, kann sich davor schützen. (Seite 41)
Abwehrstrategien
Es gibt viele Ansätze, das AD vor Angreifern zu schützen. Die Bandbreite reicht von präventiven Maßnahmen mit Windows-Bordmitteln und Drittanbietertools über Sicherheitsaudits bis hin zu grundlegenden Sicherheitsvorkehrungen, etwa nach IT-Grundschutz. Gelingt den Kriminellen trotzdem der Zugriff, muss der Angriff so schnell wie möglich entdeckt, forensisch aufbereitet und analysiert werden. (Seite 79)
Azure AD
Wenn Unternehmen Microsoft 365 oder andere Dienste aus der Azure-Cloud einsetzen, nutzen sie den Cloud-Identitätsdienst Azure AD – vielleicht ohne sich dessen überhaupt bewusst zu sein. Wie beim On-Premises Active Directory können auch hier mangelnde Härtung und Fehlkonfigurationen dazu führen, dass Angreifer einzelne Identitäten, Ressourcen oder gar das komplette Azure AD kompromittieren – und schlimmstenfalls darüber Zugriff auf das lokale AD erlangen. (Seite 135)
Grundlagen
8
Ressourcenmanagement Komfortable IT-Schaltzentrale mit Schwachpunkten
16
Strukturüberblick Ein Verzeichnisdienst für alle(s)
24
Informationsbeschaffung Was jeder Domänenbenutzer alles sieht
32
Wissenspool Ausgewählte Quellen und Werkzeuge zur Sicherheit von Active Directory
36
Wörterverzeichnis Das Active-Directory-Glossar
Angriffsszenarien
42
Passwörter und Hashes Wie Angreifer die Domäne kompromittieren
49
Berechtigungen Wie Angreifer sich im Active Directory Zugriff verschaffen
56
Rechtevergabe Wie Angreifer Tickets, Delegierung und Trusts missbrauchen
64
Inter-Forest und Persistenz Wie Angreifer sich über einen AD-Forest hinaus ausbreiten und festsetzen
72
NTML-Schwachstelle PetitPotam und weitere Wege, die Kontrolle über das AD zu übernehmen
Abwehrstrategien
80
Gruppenrichtlinien und mehr Wie Administratoren ihr Active Directory absichern
86
Selbstaudits AD-Härtungsmaßnahmen jenseits von Group Policies
93
Incident Response und Forensik Angreifer durch Logs enttarnen
99
Deception Wie Angreifer in die Falle gelockt werden
107
Zugangsdaten Passwortsicherheit (nicht nur) im Active Directory
114
IT-Grundschutz Active Directory grundschutzkonform absichern
121
Marktübersicht Tools für die Absicherung von Microsofts Active Directory
128
IT-Forensik Angriffsspuren analysieren
Azure AD
136
Grundlagen Das Azure Active Directory und Azure-Dienste
142
Angriffsvektoren Angriffe auf das Azure Active Directory und auf Azure-Dienste
152
Schutzmaßnahmen Azure Active Directory und Azure-Dienste absichern
159
Zugriffsmanagement Azure Active Directory und Zero Trust
165
Forensik und Logging Angriffe auf das Azure AD entdecken und nachvollziehen
Sonstiges
3
Editorial
155
Impressum
155
Inserentenverzeichnis
Das neue Sonderheft der iX-Redaktion zum kritischen Thema "Sicheres Active Directory" versammelt alle in iX erschienenen themenbezogenen Artikel der letzten Monate in aktualisierter überarbeiteter Form in einem Heft.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!Web-Application-Security8 Die OWASP Top Ten 202112 Penetrationstests von Webanwendungen16 OAuth 2.1 – das SicherheitsupdateProgrammiersprachen22 Sicherheitsneuerungen in Java26 C++-Sicherheitsfallen und ihre Abwehr31 Programmanalyse für C/C++ im Detail38 Sicheres Programmieren mit RustCloud-Security44 Kontext als Schlüssel zur sicheren Cloud48 Serverless-Security52 Identity und Access Management mit Keycloak59 Confidential Computing im Überblick64 Container hinter Schloss und Riegel68 Cloud-Compliance mit dem Open Policy AgentKryptografie74 Kryptografie als Grundlage sicherer Software78 Umgang mit kryptografischen Verfahren86 Implementierung quantensicherer KryptografieQualitätssicherung92 Schutz der Schnittstellen: OWASP API Security Top 1096 Ein kritischer Blick auf statische Codeanalyse-Verfahren102 Automatisierte Softwaretests mit Fuzzing106 Privacy by Design: Vorsicht ist besser als Nachsicht112 Sichere Softwareentwicklung nach dem „Security by Design“-Prinzip116 Versteckte Risiken beim Kompilieren von Embedded SoftwareDevSecOps122 Grundlagen DevSecOps126 Marktübersicht DevSecOps-Tools132 Sichere Software entwickeln mit OWASP SAMM138 Das Reifegradmodell Security Belts im Blick144 Shift Left – Secure by Design und agile Entwicklung150 Vollständiges Erfassen von Softwarelieferketten
Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft.
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!
Wie man zeitfressende Routinejobs automatisieren kann, Infos über Admin-Berufe und wieder jede Menge Praxistipps für's Rechenzentrum finden Sie in diesem iX-Sonderheft.
Admin-Berufe10 Ins ArbeitslebenAus- und Fortbildungswege in der IT14 KarriereErwartungen an IT-Administratoren18 PraxisSystemadministration im Wandel24 NetzmanagementNetzadmins heute und morgen28 DatenbankenNeue Herausforderungen für DB-Admins31 ArbeitsrechtUmgang mit zweifelhaften ArbeitsanweisungenEinstieg in die Automatisierung36 StrategieDas automatisierte RZ – Wunsch und Wirklichkeit42 BordmittelBasisdienste zur RZ-Automatisierung verknüpfen48 WerkzeugeOpen-Source-Tools fürs KonfigurationsmanagementSystemmanagement58 MonitoringLogging dynamisieren mit Elastic Stack64 ArchitekturüberblickAnsible-Tutorial, Teil 1: Custom Inventories70 DatenzusammenführungAnsible-Tutorial, Teil 2: Variables, Facts und Debugging76 HandhabungAnsible-Tutorial, Teil 3: Module und Collections83 FrontendHost Lifecycle Management mit Foreman und Ansible88 TestautomatisierungPuppet-Module im Griff95 Multi-CloudInfrastrukturen handhaben mit Terraform100 CloudsPulumi: Infrastructure as Code mit SprachwahlNetzkonfiguration104 HeterogenitätHerstellerübergreifende Netzwerkautomatisierung mit Python108 IntegrationMit Napalm, NetBox und SaltStack die Verwaltung automatisieren113 VerwaltungKonfigurationsmanagement von aktiven Netzwerkkomponenten mit Ansible118 GUINetzwerkautomatisierung mit dem Ansible-Zusatz AWX124 MonitoringInfrastruktur automatisiert überwachen mit Icinga und PuppetGitOps132 GrundlagenDie neue Stufe des automatisierten IT-Betriebs139 MarktübersichtWerkzeuge und Agenten im Vergleich147 PraxisMit ArgoCD und Tekton zur eigenen Umgebung151 ErfahrungsberichtKubernetes dynamisiert157 AnwendungCeph-Verwaltung automatisiertSonstiges3 Editorial137 Impressum137 Inserentenverzeichnis
Komplett im Set: gedrucktes Heft + digitale Ausgabe mit 7,90 Euro Ersparnis!Dieses Sonderheft verschafft Ihnen einen umfassenden Überblick, welche Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen:Editorial | Besserer CodeEs geht immer besser. Das Bessere ist der Feind des Guten. Die bekannte, dem französischen Philosophen Voltaire zugeschriebene Weisheit beschreibt anschaulich das ständige Bestreben nach Fortschritt, wie es sich in allen großen Kulturen der Menschheitsgeschichte findet. Im Arbeitsalltag wie auch im Privaten gilt aber häufiger eher der Spruch „Gut genug ist der Feind des Besseren“, denn wir hängen meist am Vertrauten und Gewohnten. Veränderung kostet Überwindung und ist bisweilen schmerzhaft.Da macht die Softwareentwicklung keine Ausnahme. So lange der Code funktioniert, gibt es keinen akuten Handlungs-bedarf, ihn weiter zu verbessern – getreu dem Motto „never touch a running system“. Doch jede Anwendung ist nur ein Rädchen in einem größeren Gefüge und meist selbst aus verschiedenen Komponenten unterschiedlichster Herkunft zusammengestellt. Updates sind an der Tagesordnung – und jede Änderung birgt die Gefahr, alles aus dem reibungslosen Takt zu werfen.Entwicklerinnen und Entwickler sind daher ständig gefordert, ihren Code up to date zu halten. Dabei müssen sie häufig an vielen Fronten gleichzeitig kämpfen, um die wachsende Codebasis lesbar und damit auch wartbar zu halten, Sicherheitslücken zu schließen, Build- und Delivery-Pipelines im Fluss zu halten und nicht zuletzt die Erwartungen der Anwenderinnen und Anwender an die Software immer wieder aufs Neue zufriedenzustellen.Von Grund auf sauberer und leicht nachvollziehbarer Code, wie ihn die Clean-Code-Prinzipien postulieren, bildet zweifellos eine ideale Ausgangsbasis, die alle weiteren Verbesserungs- und Optimierungsmaßnahmen erleichtert. Kontinuierliches Testen entlang aller Prozessschritte vom Quellcode bis zur Anwendung in Produktion ist aber ebenso unerlässlich wie die individuelle Auswahl der geeignetsten Methoden, Werkzeuge, Programmiersprachen und Frameworks.Um den Faktor Mensch beherrschbar zu machen und mit ihm verbundene Fehlerquellen zu vermeiden, ist die weitgehende Automatisierung, die auch im Zentrum des GitOps-Paradigmas steht, ein probates Mittel. Auch der gezielte Einsatz künstlicher Intelligenz verspricht Entwicklerinnen und Entwicklern automatisierte Hilfe, die sowohl beim Codeschreiben wertvolle Dienste leisten kann als auch beim anschließenden Testen.Damit am Ende das Bessere endlich der Freund des Guten wird, möchten wir Ihnen mit diesem Sonderheft einen umfassenden Überblick verschaffen und vielfältige Anregungen liefern, welche Programmiersprachen, Tools, Methoden und bewährte Best Practices den Weg zu besserem Code ebnen. iX und heise Developer wünschen Ihnen viel Spaß beim Lesen – und beim Clean Coding!MATTHIAS PARBEL
Komplett im Set: gedrucktes Heft + digitale Ausgabe + Fachbuch mit 7,90 Euro Ersparnis!Dieses
Sonderheft verschafft Ihnen einen umfassenden Überblick, welche
Programmiersprachen, Tools und Methoden den Weg zu besserem Code ebnen.Das 304-seitige Fachbuch "Der pragmatische Programmierer" ist eines dieser seltenen Fachbücher, die Sie im Lauf der Jahre immer wieder lesen werden. Egal, ob Sie Programmiereinsteiger oder erfahrener Praktiker sind, stets können Sie neue Einsichten gewinnen. Zur Leseprobe (PDF-Link)Editorial | Besserer CodeEs
geht immer besser. Das Bessere ist der Feind des Guten. Die bekannte,
dem französischen Philosophen Voltaire zugeschriebene Weisheit
beschreibt anschaulich das ständige Bestreben nach Fortschritt, wie es
sich in allen großen Kulturen der Menschheitsgeschichte findet. Im
Arbeitsalltag wie auch im Privaten gilt aber häufiger eher der Spruch
„Gut genug ist der Feind des Besseren“, denn wir hängen meist am
Vertrauten und Gewohnten. Veränderung kostet Überwindung und ist
bisweilen schmerzhaft.Da macht die Softwareentwicklung keine
Ausnahme. So lange der Code funktioniert, gibt es keinen akuten
Handlungs-bedarf, ihn weiter zu verbessern – getreu dem Motto „never
touch a running system“. Doch jede Anwendung ist nur ein Rädchen in
einem größeren Gefüge und meist selbst aus verschiedenen Komponenten
unterschiedlichster Herkunft zusammengestellt. Updates sind an der
Tagesordnung – und jede Änderung birgt die Gefahr, alles aus dem
reibungslosen Takt zu werfen.Entwicklerinnen und Entwickler sind
daher ständig gefordert, ihren Code up to date zu halten. Dabei müssen
sie häufig an vielen Fronten gleichzeitig kämpfen, um die wachsende
Codebasis lesbar und damit auch wartbar zu halten, Sicherheitslücken zu
schließen, Build- und Delivery-Pipelines im Fluss zu halten und nicht
zuletzt die Erwartungen der Anwenderinnen und Anwender an die Software
immer wieder aufs Neue zufriedenzustellen.Von Grund auf sauberer und
leicht nachvollziehbarer Code, wie ihn die Clean-Code-Prinzipien
postulieren, bildet zweifellos eine ideale Ausgangsbasis, die alle
weiteren Verbesserungs- und Optimierungsmaßnahmen erleichtert.
Kontinuierliches Testen entlang aller Prozessschritte vom Quellcode bis
zur Anwendung in Produktion ist aber ebenso unerlässlich wie die
individuelle Auswahl der geeignetsten Methoden, Werkzeuge,
Programmiersprachen und Frameworks.Um den Faktor Mensch beherrschbar
zu machen und mit ihm verbundene Fehlerquellen zu vermeiden, ist die
weitgehende Automatisierung, die auch im Zentrum des GitOps-Paradigmas
steht, ein probates Mittel. Auch der gezielte Einsatz künstlicher
Intelligenz verspricht Entwicklerinnen und Entwicklern automatisierte
Hilfe, die sowohl beim Codeschreiben wertvolle Dienste leisten kann als
auch beim anschließenden Testen.Damit am Ende das Bessere endlich
der Freund des Guten wird, möchten wir Ihnen mit diesem Sonderheft einen
umfassenden Überblick verschaffen und vielfältige Anregungen liefern,
welche Programmiersprachen, Tools, Methoden und bewährte Best Practices
den Weg zu besserem Code ebnen. iX und heise Developer wünschen Ihnen
viel Spaß beim Lesen – und beim Clean Coding!MATTHIAS PARBEL
Quantencomputer: Wie ist der Stand der Technik? Wie funktionieren sie? Für welche Anwendungen eignen sie sich und wie lassen sie sich programmieren? Diese Fragen beantwortet Ihnen dieses iX Special Quantencomputer.
Unsupervised Learning, Reinforcement Learning, Natural Language Processing mit BERT - das sind nur einige der Themen, die im iX Sonderheft ausführlich betrachtet werden.
DSGVO-Fallstricke im IT-Alltag, das Ende des Privacy Shield und noch viel mehr Themen rund um IT-Sicherheit finden Sie in diesem Sonderheft kompakt zusammengefasst: