Kompakte Web-Apps flott aufbauen

Für die Kontrolle und Überwachung von Maschinen und Industrieanlagen werden Web-Applikationen immer häufiger eingesetzt. Die Vorteile liegen auf der Hand: Web Apps sind komfortabel zu erreichen, unterstützen verschiedene sichere Authentifizierungsmethoden und sind weitgehend unabhängig vom System des Benutzers – egal ob Laptop, Tablet oder Smartphone, Windows oder Linux. Einziges Manko stellt oft das Hosting dar.…

Wege aus dem Verwaltungschaos

Individualität statt Massenware – diese Motto gilt mehr und mehr auch für Software-Produkte. Doch was bedeutet das für die Entwicklung solcher Produkte? In der Basis sind die Ähnlichkeiten zwischen den Individualisierungen meist so hoch, dass eine Standardisierung nur sinnvoll erscheint. Wird nun also für jeden Kunden ein separater Branch von der Basis-Implementierung erzeugt? Dieses Szenario…

TFS Security: NTLM Vs. Kerberos?

Im ersten Artikel unserer Artikelserie „Sicherheit und TFS“ haben wir die Unterscheidung in Authentifizierung und Autorisierung getroffen. In der Windows-Welt ist die Authentifizierung eines Nutzers über verschiedene Verfahren geregelt, dominierend sind hierbei die Verfahren NTLM und Kerberos.

Lernen Sie im nachfolgenden Beitrag die Unterschiede der beiden Authentifizierungsmechanismen Kerberos und NTLM beim Team Foundation Server genauer kennen.

Effektive Berechtigungen aus dem TFS auslesen

Ein lange gehegter Wunsch der TFS Community ist das Auditieren der effektiven TFS Berechtigungen. Die Gründe dahinter können sowohl in der firmeninternen Sicherheitsrichtlinie als auch im regulatorischen Umfeld liegen. Es ist eben immer besser zu wissen, wer Zugriff auf welche Daten hat. Durch das komplexe Zusammenspiel von expliziten und vererbten Berechtigungen der einzelnen Bereiche ist es aber oft nicht nur schwer, sondern schier unmöglich dabei den Überblick zu behalten.

Zeitgesteuertes Stoppen von Windows Azure VMs

Jedem MSDN Abonnenten stellt Microsoft ein Azure Freikontingent zur Verfügung. Abhängig vom Typ der Subscription beläuft sich dieses auf 75 € (Premium) oder 115 € (Ultimate). Dies ist ausreichend um einen wirklich performanten virtuellen Rechner mit 4 Kernen, 14 GB RAM und 250 GB SSD einen Monat zu betrieben. Zumindest wenn man daran denkt, die Maschine am Feierabend herunterzufahren. Sonst läuft der Zähler einfach weiter und schon nach 7 Tagen ist das gesamte Monatsbudget aufgebraucht. Lässt sich da nicht etwas automatisieren?

Ein zeitgesteuertes Stoppen lässt sich am einfachsten mit Hilfe der Microsoft Azure Automatisierung umsetzen.

TFS Security: Schützen Sie ihr Kapital

Schon längst ist Software ein integraler Bestandteil in nahezu jedem neuen Produkt. Eine Kaffeemaschine ohne Produktwahl-Display, eine Waschmaschine ohne Verschmutzungsgrad-Sensor und Bluetooth oder das Mediacenter im Auto. Selbst an den Tintenfüllstands-Chip in Druckerpatronen oder den „Apple Autorisiert“-Chip im iPhone Ladekabel haben wir uns bereits gewöhnt. Für die Hersteller der Produkte sind diese Maßnahmen zum "Schutz" oft notwendig, stellt doch die hierfür entwickelte Software einen Großteil des unternehmenskritischen Kapitals dar. Und wie es mit Kapital eben mal so ist: Wir bekommen ein Problem wenn es uns einer wegnimmt, oder kaputt macht. Und beides kann mehr oder weniger auch bei Software zutreffen.