ClipX und Password Safe: Zwei Gute und eine schlechte Nachrichten
Vor einiger Zeit habe ich auf der Seite von Bruce Schneier die Referenz auf Password Safe, eine Passwortdatenbank entdeckt. Ich habe mich aufgerafft, endlich etwas für meine Passworthygiene zu tun, und...
View ArticleJAX 08: Sprachen, Concurrency, Security, Architektur
Wie schon erwähnt war ich vor ein paar Wochen auf der JAX 08, und ich bin immer noch mit den Nachwirkungen beschäftigt. Hier meine persönliche Zusammenfassung der wesentlichen Erkenntnisse. Sprachen...
View ArticleWelche Bedeutung bekommt Concurrency für Enterprise Applications
Wenn man sich auf IT-Blogs und Konferenzen tummelt ist immer wieder die Rede von Concurrency, und wie wichtig das in Zukunft wird. Fakt ist sicherlich das Moorsche Gesetz in seiner alten Form ist am...
View ArticleLogging
Stephan Schmidt writes about logging in his latest article. I think he has 7 mostly valid points and even 7 more in an older post, but there is one advice that is missing, which also invalidates one of...
View ArticleYou are Selling the Incentives Wrong
Do you know Maslows pyramid of Needs? No? Great, because it is all wrong anyway. At least the pyramid part is wrong. But chances are even if you don’t know Maslow and his pyramid you might be using it,...
View ArticleRisk or Security
I just watched a german video about the total control through the BKA (a German organisation comparable to the FBI). The attempts to control everything and everybody is based on the common...
View ArticleMoving a Server Certificate and Private Key from Windows to a Java Key Store
keys Some days ago I was asked to set up a tomcat server for SSL. You’d think this is a no brainer. And it actually is when you proceed along the paved path. But if you deviate only a little, you are...
View Article
More Pages to Explore .....