Programmieren, Einbauen & Implementieren Alle professionellen digitalen Inhalte durchleben eine Entwurfsphase. Für Produktkonfiguratoren müssen in der Entwurfsphase das generelle Seiten-Layout, das Farb- und Form-Design, das Bedienkonzept, sowie die enthaltenen Parameter erarbeitet werden. Hierbei lassen wir alle Entwurfsentscheidungen von ausgewählten Test-Usern bewerten, um den Grad der Usability und User-Experience iterativ zu optimieren.
Rapid Prototyping
Ausprobieren geht über Studieren & Theoretisieren heißt es: Für der Herstellung von Produktkonfiguratoren gilt das allemal. Auf verschiedenen Leveln & Ausarbeitungsgraden gehen wir zu Kunden und Testnutzern und lassen uns bestätigen, was wir selbst nicht immer vollständig wissen können: Sind unsere Bedienkonzepte für die Zielgruppe nachvollziehbar? Hier werden vier verschiedenen Test-Arten vorgestellt weiter lesen.
Client Credential Grant von OAuth
Wer schon einmal eine Social Media App geöffnet hat, kennt unbewusst den Client Credential Grant. Man öffnet die App, wartet vielleicht ein paar Sekunden und schon sieht man die Neuigkeiten seiner Freunde oder personalisierte, vorgeschlagene Inhalte. Doch diese Daten stammen nicht von der App selbst. Im Hintergrund wurde die API des Social Media Servers angefragt, der den personalisierten News Feed erstellt und weitergibt. weiter lesen
Angriffsvektoren im E-commerce
Crowdstrike – Jeder hat von dem fehlerhaften Update gehört, das weltweit den IT-Betrieb lahmlegte.
WannaCry – Der 2017 durchgeführte und bis dahin größte Ransomware-Angriff hat über 200.000 Windows-Rechner in über 150 Ländern verschlüsselt. Der Grund? Ein noch nicht eingespieltes Sicherheitsupdate weiter lesen.
Prävention und Härtung im E-commerce
Digitale Sicherheit erlangt heutzutage immer mehr Bedeutung. Was man damals als “nice-to-have” beschrieben hat, wird nun gesetzlich verpflichtet.
Ganz neu – die NIS 2 Directive (Network-Informationsecurity) ist eine EU weite Richtlinie, die eine bessere Vorbereitung auf Cyberbedrohungen und strengere Schutzmaßnahmen gegen potentielle Angriffe fordert. Sie richtet sich an Unternehmen in kritischen Sektoren, die mindestens 50 Beschäftigte oder 10 Mio Jahresumsatz haben.
Willst du wissen, ob du von NIS2 betroffen bist? weiter lesen
Was sind BPMN Diagramme?
Das Business Process Model and Notation, kurz BPMN genannt .Es ist eine weit verbreitete und standardisierte Methode, um Geschäftsprozesse grafisch darzustellen. Besonders im E-Commerce ist BPMN eine großartige Möglichkeit, um komplexe Abläufe klar und übersichtlich darzustellen. weiter lesen
Backend mit AWS
In der modernen Softwareentwicklung sind skalierbare und effiziente Backend-Lösungen enorm wichtig. Amazon Web Services, kurz AWS, ist eine umfassende und weit verbreitete Cloud-Plattform, die eine Menge Infrastruktur- und Plattformdienste anbietet. Das Backend unserer Projekte arbeitet deshalb vollständig mit den beiden AWS-Diensten AWS Lambda und der No-SQL-Datenbank Dynamo DB. weiter lesen
Sicherheitskomponenten im Login-System
Ein sicheres Passwort zeichnet sich durch seine Länge und Komplexität aus. Für Online-Zugänge empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Mindestlänge von acht Zeichen, bestehend aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen.
Generell gilt: Je länger das Passwort, desto besser der Schutz vor unbefugtem Zugriff. Ein langes und weniger komplexes Passwort sollte mindestens 25 Zeichen umfassen. weiter lesen
Login Prozess
Ein Login-Prozess wirkt auf den ersten Blick simpel: Benutzerdaten eingeben, auf den Button klicken – und der Zugang ist gewährt. Doch im Hintergrund laufen mehrere Prüfungen ab, um die Sicherheit und Funktionalität zu gewährleisten. weiter lesen
Password-Reset-Prozess
Jeder hat schon mal sein Passwort vergessen. In solchen Fällen gibt es die Möglichkeit, ein neues Passwort zu setzen. Aber was passiert eigentlich, wenn du auf „Passwort zurücksetzen“ klickst? Hier erfährst du, wie der Prozess abläuft. weiter lesen
Registrierung
Stell dir vor, du könntest ein neues Konto in wenigen Schritten erstellen und dabei sicherstellen, dass deine Daten bestens geschützt sind. In diesem Artikel erfährst du, wie du dich schnell und einfach registrierst, dabei auf mögliche Fehler hingewiesen wirst und dein Konto durch eine sichere Verifizierung vollständig aktivierst. weiter lesen