{"id":1108,"date":"2025-03-13T15:54:52","date_gmt":"2025-03-13T14:54:52","guid":{"rendered":"https:\/\/niwadev.com\/?page_id=1108"},"modified":"2025-03-14T13:51:15","modified_gmt":"2025-03-14T12:51:15","slug":"backend-entwicklung","status":"publish","type":"page","link":"https:\/\/niwadev.com\/de\/knowledge\/backend-development\/","title":{"rendered":"Backend Entwicklung"},"content":{"rendered":"<div class=\"gb-grid-wrapper gb-grid-wrapper-e161b2c4\">\n<div class=\"gb-grid-column gb-grid-column-71a2677b\"><div class=\"gb-container gb-container-71a2677b\">\n\n<p>Was passiert eigentlich, wenn Sie in einem Online-Shop eine Bestellung aufgeben? Woher wei\u00df das System, ob der Artikel noch auf Lager ist? Und warum bekommen Sie wenige Sekunden nach dem Kauf eine Bestellbest\u00e4tigung per E-Mail? Die Antwort darauf liegt im Backend: Es stellt sicher, dass Daten korrekt verarbeitet, Prozesse ausgef\u00fchrt, Informationen gespeichert und an das Frontend weitergeleitet werden.<\/p>\n\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-25dcfefb\"><div class=\"gb-container gb-container-25dcfefb\">\n\n<h2 class=\"gb-headline gb-headline-447b5d8c gb-headline-text\">Was ist Backend-Entwicklung?<\/h2>\n\n\n\n<p>Backend-Entwicklung umfasst die serverseitige Verarbeitung von Daten, die Umsetzung der Gesch\u00e4ftslogik und die Anbindung externer Systeme. Sie sorgt daf\u00fcr, dass Anwendungen effizient arbeiten, Daten sicher gespeichert werden und andere Systeme problemlos angebunden werden k\u00f6nnen. Es handelt sich um alles, was auf dem Server selbst ausgef\u00fchrt wird.<\/p>\n\n\n\n<p>H\u00e4ufig werden externe Systeme (z. B. ein ERP- oder CRM-System) integriert, um komplexere Prozesse zu automatisieren. Ein Beispiel aus der Praxis: das Backend eines Kundenportals l\u00e4dt die Z\u00e4hlerstands- und Kundendaten eines Nutzers nach dem Login aus einem SAP-System und gibt diese an die Web-Oberfl\u00e4che weiter.<\/p>\n\n\n\n<p>Damit Daten und Zust\u00e4nde gespeichert und abgerufen werden k\u00f6nnen, w\u00e4hlen Entwickler ein passendes Datenbanksystem aus und bauen eine Struktur auf, die auf den Anwendungsfall zugeschnitten ist.<\/p>\n\n\n\n<p>Ein essentieller Teil der Backend-Entwicklung ist die Implementierung von Schnittstellen, auch APIs genannt. Diese werden ben\u00f6tigt, um die Logik vom Frontend (der Oberfl\u00e4che) des Programms oder anderen Prozessen aufrufen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Im Bereich der Backend-Entwicklung werden zudem h\u00e4ufig komplexe Softwarearchitekturen konzeptioniert und umgesetzt, um den wachsenden Anforderungen an die Software gerecht zu werden. Ein Beispiel daf\u00fcr ist die Microservice-Architektur.<\/p>\n\n\n\n<p>Zudem entwickeln beziehungsweise integrieren Backend-Entwickler notwendige Authentifizierungs- und Sicherheitsma\u00dfnahmen, um den unerlaubten Zugriff auf pers\u00f6nliche Daten zu verhindern.<\/p>\n\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-c93b3bcf\"><div class=\"gb-container gb-container-c93b3bcf\">\n\n<h2 class=\"gb-headline gb-headline-76257042 gb-headline-text\">Wie funktioniert das Backend einer Anwendung?<\/h2>\n\n\n\n<p>Das Backend einer Anwendung besteht h\u00e4ufig aus mehreren Ebenen. Es bildet diese ab und stellt die Kommunikation zwischen den Ebenen sicher.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-08a324c6 gb-headline-text\">1. Schnittstelle<\/h3>\n\n\n\n<p>Der offensichtlichste Teil eines jeden Backends ist die Schnittstelle (oder API). Mit Hilfe der API k\u00f6nnen andere Anwendungen mit dem Backend kommunizieren. Sie fungiert dabei wie ein \u00dcbersetzer, der Daten aus der Benutzeroberfl\u00e4che in ein f\u00fcr das Backend verst\u00e4ndliche Format umwandelt. Die Schnittstelle definiert, welche Daten das Backend erwartet und welche es zur\u00fcckgibt. Eine integrierte Validierung verhindert dabei potenzielle Sicherheitsrisiken, wie das Einschleusen von Schadcode.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-f22fa559 gb-headline-text\">2. Gesch\u00e4ftslogik<\/h3>\n\n\n\n<p>Das Herzst\u00fcck ist die Gesch\u00e4ftslogik, in der die bereits gepr\u00fcften Daten aus der Schnittstelle verarbeitet werden. Hier finden je nach Anwendungsfall Berechnungen, Transformationen oder andere Arten der Weiterverarbeitung statt. Ein Beispiel: wenn ein Kunde eine Bestellung aufgibt, berechnet die Gesch\u00e4ftslogik den Gesamtpreis, pr\u00fcft den Lagerbestand und sendet eine Bestellbest\u00e4tigung.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-9ceeb722 gb-headline-text\">3. Datenbank<\/h3>\n\n\n\n<p>Die dauerhafte Speicherung der Daten wird h\u00e4ufig (aber nicht ausschlie\u00dflich) \u00fcber Datenbanken abgebildet. In dieser liegen zum Einen die Daten, die der Nutzer an der Benutzeroberfl\u00e4che eingegeben hat, zum Anderen k\u00f6nnen auch Standardwerte f\u00fcr Drop-Down-Boxen oder Daten aus Hintergrundprozessen dort abgelegt werden.<\/p>\n\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-412f8ebf\"><div class=\"gb-container gb-container-412f8ebf\">\n\n<h2 class=\"gb-headline gb-headline-a26b857e gb-headline-text\">Wie unterscheiden sich Frontend und Backend voneinander?<\/h2>\n\n\n<div class=\"gb-grid-wrapper gb-grid-wrapper-ba95bf4c\">\n<div class=\"gb-grid-column gb-grid-column-bbc37b7a\"><div class=\"gb-container gb-container-bbc37b7a\">\n\n<h3 class=\"gb-headline gb-headline-81e1c51b gb-headline-text\">Frontend<\/h3>\n\n\n\n<p>In der Frontend-Entwicklung implementieren die Entwickler benutzerfreundliche Oberfl\u00e4chen. Es geht um das, was man von der Anwendung sieht. Zur Entwicklung von Benutzeroberfl\u00e4chen geh\u00f6ren unter anderem:<\/p>\n\n\n\n<div class=\"wp-block-uagb-icon-list uagb-block-b73a0974\"><div class=\"uagb-icon-list__wrap\">\n<div class=\"wp-block-uagb-icon-list-child uagb-block-8a067e39\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Umsetzung der Barrierefreiheit<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-40a8b250\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Entwicklung wiederverendbarer Komponenten f\u00fcr eine einheitliche Darstellung<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-b2d30b85\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Integration von Backend-Schnittstellen<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-a6923e5d\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Validierung von Eingaben<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-dfc1514e\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Anzeige benutzerfreundlicher Fehlermeldungen<\/span><\/div>\n<\/div><\/div>\n\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-59774c2b\"><div class=\"gb-container gb-container-59774c2b\">\n\n<h3 class=\"gb-headline gb-headline-0d3a13f7 gb-headline-text\">Backend<\/h3>\n\n\n\n<p>Bei der Backend-Entwicklung konzentriert man sich auf die Entwicklung der Gesch\u00e4ftslogik, also das, was die Anwendung tut. Darunter fallen beispielsweise:<\/p>\n\n\n\n<div class=\"wp-block-uagb-icon-list uagb-block-d7d3d3e1\"><div class=\"uagb-icon-list__wrap\">\n<div class=\"wp-block-uagb-icon-list-child uagb-block-5345b9c8\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Berechnungsalgorithmen<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-2587e8ac\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Dauerhafte Datenspeicherung<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-e4b0e576\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Caching von h\u00e4ufig abgefragten Daten<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-bb3bbbaa\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Session-Management<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-f7fc8c23\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">\u00dcberpr\u00fcfung der \u00fcbermittelten Daten<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-286fe3f3\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">Implementierung von Schnittstellen<\/span><\/div>\n<\/div><\/div>\n\n<\/div><\/div>\n<\/div>\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-a1812139\"><div class=\"gb-container gb-container-a1812139\">\n\n<h2 class=\"gb-headline gb-headline-14338b03 gb-headline-text\">Was muss ein gutes Backend k\u00f6nnen?<\/h2>\n\n\n\n<p>Im Allgemeinen zeichnen sich gute Backend-Systeme dadurch aus, dass sie mit wachsenden Nutzerzahlen und Datenmengen gut zurechtkommen k\u00f6nnen. Neben der Skalierbarkeit stellt eine vorausschauende Planung sicher, dass das Backend gut erweiterbar ist, um es auf k\u00fcnftige Anforderungen anpassen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Cybersicherheit ist mittlerweile ein essentieller Bestandteil, der in der Entwicklung ber\u00fccksichtigt werden muss. Gute Backends setzen moderne Sicherheitsma\u00dfnahmen um, um unbefugte Zugriffe zu verhindern. Dazu geh\u00f6ren unter anderem Authentifizierungsverfahren wie OAuth2 oder JWT, Verschl\u00fcsselungstechniken f\u00fcr Daten\u00fcbertragungen (TLS\/SSL) und regelm\u00e4\u00dfige Sicherheits-Updates.<\/p>\n\n\n\n<p>Ein weiteres wichtiges Merkmal ist die Anbindbarkeit an das Frontend und an Prozesse. Gute Backends bieten Schnittstellen f\u00fcr verschiedene Oberfl\u00e4chen und Anwendungsf\u00e4lle, um passgenau Daten und Funktionen bereitzustellen.<\/p>\n\n\n\n<p>Zudem k\u00f6nnen gute Backend-Systeme zuverl\u00e4ssig und souver\u00e4n auf Fehlerf\u00e4lle reagieren. Dies k\u00f6nnen beispielsweise Verbindungsabbr\u00fcche oder Wartungsarbeiten an einem externen System sein. Ein gutes Backend erkennt, wenn ein CRM-System wie Salesforce nicht erreichbar ist, und speichert die Transaktion zur sp\u00e4teren Verarbeitung.<\/p>\n\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-a10aa521\"><div class=\"gb-container gb-container-a10aa521\">\n\n<h2 class=\"gb-headline gb-headline-41d5fb15 gb-headline-text\">Warum binde ich die Datenbank\/die Systeme nicht direkt an das Frontend an?<\/h2>\n\n\n\n<p>Der Gedanke liegt nahe, wenn es darum geht eine L\u00f6sung \"mal schnell\" und \"g\u00fcnstig\" umzusetzen. Jedoch bringt die direkte Anbindung einige fatale Nachteile mit sich:<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-a626c8b7 gb-headline-text\">Sicherheit<\/h3>\n\n\n\n<p>Damit die Kommunikation vom Frontend zu Dritt- und Datenbanksystemen funktioniert, m\u00fcssen Authentifizierungsdaten im Frontend gespeichert und lockere Firewallfreigaben eingerichtet werden. Dies erh\u00f6ht das Angriffsrisiko, da Systeme von au\u00dfen erreichbar sind und Authentifizierungsmerkmale potenziell leichter gestohlen werden k\u00f6nnen. Zudem kann es passieren, dass bei einer Anbindung an eine Datenbank oder ein Drittsystem Daten ungesch\u00fctzt in der Netzwerkanfrage mitgesendet werden, da diese Systeme kein verschl\u00fcsseltes Protokoll zum Datenaustausch anbieten.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-85019b25 gb-headline-text\">Skalierbarkeit<\/h3>\n\n\n\n<p>Werden f\u00fcr bestimmte Aufgaben mehr Ressourcen ben\u00f6tigt, muss in diesem Fall die gesamte Anwendung skaliert werden, da sich die Gesch\u00e4ftslogik, Oberfl\u00e4che und Anbindungen in einer Software befinden. Dadurch werden bei der Skalierung mehr Ressourcen belegt, als eigentlich n\u00f6tig w\u00e4ren.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-3d56de74 gb-headline-text\">Aufgabenteilung<\/h3>\n\n\n\n<p>Wenn alles in einer Anwendung implementiert wurde und andere Systeme auf Prozesse dieser Applikation zugreifen k\u00f6nnen m\u00fcssen, wird es kompliziert. Schnittstellen m\u00fcssen nachtr\u00e4glich entwickelt werden und die Software als Ganzes wird f\u00fcr den Zugriff von au\u00dfen weiter ge\u00f6ffnet.<\/p>\n\n<\/div><\/div>\n\n<div class=\"gb-grid-column gb-grid-column-12a80bfa\"><div class=\"gb-container gb-container-12a80bfa\">\n\n<h2 class=\"gb-headline gb-headline-3cdc1842 gb-headline-text\">Welche Technologien werden zur Entwicklung von Backends eingesetzt?<\/h2>\n\n\n\n<p>F\u00fcr die Entwicklung von Backend-L\u00f6sungen gibt es zahlreiche Technologien - zu viele, um sie alle hier aufzuz\u00e4hlen.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-77c595ed gb-headline-text\">Programmiersprachen<\/h3>\n\n\n\n<p>Fast alle Programmiersprachen eignen sich f\u00fcr die Entwicklung von Backends. Bekannte Vertreter sind: C#, Java, Python, Ruby, PHP oder Rust. Je nach Kontext oder spezifischen Anforderungen entscheidet man sich f\u00fcr die passende Sprache. Dabei spielt unter anderem eine Rolle:<\/p>\n\n\n\n<div class=\"wp-block-uagb-icon-list uagb-block-7539d2c1\"><div class=\"uagb-icon-list__wrap\">\n<div class=\"wp-block-uagb-icon-list-child uagb-block-bc4cf431\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\"><path d=\"M438.6 105.4C451.1 117.9 451.1 138.1 438.6 150.6L182.6 406.6C170.1 419.1 149.9 419.1 137.4 406.6L9.372 278.6C-3.124 266.1-3.124 245.9 9.372 233.4C21.87 220.9 42.13 220.9 54.63 233.4L159.1 338.7L393.4 105.4C405.9 92.88 426.1 92.88 438.6 105.4H438.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">mit welchen Technologien die Entwickler vertraut sind<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-9a69e792\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\"><path d=\"M438.6 105.4C451.1 117.9 451.1 138.1 438.6 150.6L182.6 406.6C170.1 419.1 149.9 419.1 137.4 406.6L9.372 278.6C-3.124 266.1-3.124 245.9 9.372 233.4C21.87 220.9 42.13 220.9 54.63 233.4L159.1 338.7L393.4 105.4C405.9 92.88 426.1 92.88 438.6 105.4H438.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">ob es spezielle Anwendungsf\u00e4lle, wie die Echtzeitverarbeitung gibt<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-13d6ad40\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 448 512\"><path d=\"M438.6 105.4C451.1 117.9 451.1 138.1 438.6 150.6L182.6 406.6C170.1 419.1 149.9 419.1 137.4 406.6L9.372 278.6C-3.124 266.1-3.124 245.9 9.372 233.4C21.87 220.9 42.13 220.9 54.63 233.4L159.1 338.7L393.4 105.4C405.9 92.88 426.1 92.88 438.6 105.4H438.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\">auf welchem System das Backend ausgef\u00fchrt werden soll<\/span><\/div>\n<\/div><\/div>\n\n\n\n<h3 class=\"gb-headline gb-headline-d8dfcd76 gb-headline-text\">Datenbanken<\/h3>\n\n\n\n<p>Bei Datenbanken gilt das Gleiche: es h\u00e4ngt vom Anwendungsfall ab, auf welches System man setzt. Verbreitet sind:<\/p>\n\n\n\n<div class=\"wp-block-uagb-icon-list uagb-block-35a27f3b\"><div class=\"uagb-icon-list__wrap\">\n<div class=\"wp-block-uagb-icon-list-child uagb-block-82092a24\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\"><strong>Relationale Datenbanken (SQL)<\/strong>, wie z. B. MySQL oder Microsoft SQL<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-fc108eb9\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\"><strong>Nicht-relationale Datenbnken (NoSQL)<\/strong>, wie Mongo DB oder Cosmos DB<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-1ac19e88\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\"><strong>Key-Value-Datenbanken<\/strong>: zum Speichern von Schl\u00fcssel-Wert-Paaren, wie Redis<\/span><\/div>\n\n\n\n<div class=\"wp-block-uagb-icon-list-child uagb-block-51ab21e2\"><span class=\"uagb-icon-list__source-wrap\"><svg xmlns=\"https:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 512 512\"><path d=\"M256 0C114.6 0 0 114.6 0 256c0 141.4 114.6 256 256 256s256-114.6 256-256C512 114.6 397.4 0 256 0zM406.6 278.6l-103.1 103.1c-12.5 12.5-32.75 12.5-45.25 0s-12.5-32.75 0-45.25L306.8 288H128C110.3 288 96 273.7 96 256s14.31-32 32-32h178.8l-49.38-49.38c-12.5-12.5-12.5-32.75 0-45.25s32.75-12.5 45.25 0l103.1 103.1C414.6 241.3 416 251.1 416 256C416 260.9 414.6 270.7 406.6 278.6z\"><\/path><\/svg><\/span><span class=\"uagb-icon-list__label\"><strong>Graph-Datenbanken<\/strong>: zur Persistierung von Beziehungen<\/span><\/div>\n<\/div><\/div>\n\n\n\n<h3 class=\"gb-headline gb-headline-614cf2fb gb-headline-text\">Frameworks<\/h3>\n\n\n\n<p>Die jeweilig passenden Backend-Frameworks h\u00e4ngen von der gew\u00e4hlten Programmiersprache ab. Microsoft bietet mit ASP.NET Web API eine L\u00f6sung f\u00fcr C#, das Pendant in Java ist Spring Boot.<\/p>\n\n\n\n<h3 class=\"gb-headline gb-headline-4b03eedf gb-headline-text\">Cloud<\/h3>\n\n\n\n<p>Soll die Anwendung nicht auf eigener Hardware ausgef\u00fchrt werden, kann sie \u00fcber einen Cloud-Provider gehostet werden. Dabei unterscheidet man zwischen Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und serverlosen Architekturen. Die drei gr\u00f6\u00dften Anbieter in diesem Segment sind Microsoft mit der Azure Cloud, Google mit der Google Cloud Platform und Amazon mit Amazon Web Services (AWS).<\/p>\n\n\n\n<p>Heutzutage wird vor allem in Kombination mit der Cloud auf eine Containerisierungstechnologie gesetzt, mit der die L\u00f6sung in einer fest definierten Umgebung ausgef\u00fchrt wird. Beispiele hierf\u00fcr sind Docker oder containerd.<\/p>\n\n<\/div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>The Backend ensures that data is processed correctly, processes are executed, information is stored, and forwarded to the frontend. Learn more here.<\/p>","protected":false},"author":1,"featured_media":0,"parent":1030,"menu_order":53,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_uag_custom_page_level_css":"","footnotes":""},"class_list":["post-1108","page","type-page","status-publish"],"aioseo_notices":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"trp-custom-language-flag":false},"uagb_author_info":{"display_name":"niwadev.com","author_link":"https:\/\/niwadev.com\/de\/blog\/author\/niwadev-com\/"},"uagb_comment_info":0,"uagb_excerpt":"The Backend ensures that data is processed correctly, processes are executed, information is stored, and forwarded to the frontend. Learn more here.","_links":{"self":[{"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/pages\/1108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/comments?post=1108"}],"version-history":[{"count":5,"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/pages\/1108\/revisions"}],"predecessor-version":[{"id":1115,"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/pages\/1108\/revisions\/1115"}],"up":[{"embeddable":true,"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/pages\/1030"}],"wp:attachment":[{"href":"https:\/\/niwadev.com\/de\/wp-json\/wp\/v2\/media?parent=1108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}