Aktuelles - geschrieben von ct am Mittwoch, Juli 21, 2010 17:52 - noch keine Kommentare
Objektorientierte Programmiersprache Java: Große Nachfrage nach Experten
Entwickler strebten Architekturneutralität, Leistungsfähigkeit und Sicherheit an
[datensicherheit.de, 21.07.2010] Weltweit offerieren zahlreiche erfahrene Java-Programmierer ihre Dienstleistungen für Unternehmen aller Art. Im Auftrag bewältigen sie verschiedene Programmierungen und Überarbeitungen:
Java-Programmierer können sowohl als angestellte Experten eines Unternehmens als auch als Freelancer agieren. Letztere stehen weltweit zur Verfügung und haben sich teilweise auf spezielle Programmierungen spezialisiert. Da nicht alle Programmierer „Java“ beherrschen, ist die Nachfrage nach diesen Experten groß. Nicht zuletzt steigt ebenso die Bedeutung von „Java“ selbst, die als objektorientierte Programmiersprache immer öfter zum Einsatz kommt.
Bei „Java“ handelt es sich um ein Warenzeichen des Unternehmens Sun Microsystems. Die Firma wurde Ende Januar 2010 durch Oracle übernommen. Bei der Entwicklung dieser objektorientierten Programmiersprache bediente man sich an verschiedenen Zielen, deren Erfüllung sich bei den grundlegenden Eigenschaften zeigt. So wollten die Java-Programmierer, die die Weichen für die heutige Bedeutung legten, eine Programmiersprache entwickeln, die einfach, verteilt und zugleich vertraut war. Zudem sollte sie robust und sicher sein. Weitere Ziele umfassten die Architekturneutralität und die Leistungsfähigkeit. Außerdem sollte sie portabel sein.
Zweifelsohne ist es den Entwicklern mit „Java“ gelungen, eine Programmiersprache zu schaffen, die im Vergleich zu anderen objektorientieren Angeboten wesentlich einfacher ist. So verfügt sie über einen reduzierten Sprachumfang. Außerdem unterstützt sie keine Mehrfachvererbung. Die Programmiersprache weist eine syntaktische Nähe zu „C++“ auf und ist aus diesem Grund vielen Programmierern vertraut. Allerdings beherrschen nicht alle den vollen Umfang der zur Verfügung stehenden Funktionen, so dass es zu deutlichen Unterschieden kommt. Aufgrund der Eigenschaften hat sich „Java“ in den vergangenen Jahren zu einer der effizientesten Programmiersprachen weltweit entwickeln können. Auch diese Entwicklung trägt entscheidend zum Erfolg dieser bei.
Aktuelles, Experten, Veranstaltungen - Apr. 10, 2026 0:34 - noch keine Kommentare
Damals 1410: Kinder per Zeitreise aus dem Mittelalter mit Medienkompetenz in die digitale Welt
weitere Beiträge in Experten
- Versicherer: Cyberrisiko als Geschäftsmodell – und selbst als Hochrisikoziel im Visier Cyberkrimineller
- Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
- ISC2-Leitlinien zur Einbindung von KI-Sicherheitskonzepten in alle Zertifizierungen veröffentlicht
- Drohnenflüge im Frühling: Zunahme der Konflikte droht
- Kommunikationsbias: Unsichtbare Meinungsverzerrung mittels KI
Aktuelles, Branche - Apr. 10, 2026 0:16 - noch keine Kommentare
LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung
weitere Beiträge in Branche
- Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit
- Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
- Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung
- SparkCat meldet sich zurück: Neue Malware-Variante im App Store und in Google Play aufgetaucht
- Datenverlust in Deutschland: Warnung von Panda Security an unzureichend geschützte Nutzer
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren