Suche senden
Hochladen
1-Intro-2-ET_20160516
•
0 gefällt mir
•
114 views
Thomas Briner
Folgen
Melden
Teilen
Melden
Teilen
1 von 1
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Siebel CRM Innovation Pack 2014
Siebel CRM Innovation Pack 2014
Siebel CRM Innovation Pack 2014
crm2life
The Siebel 8.1.1.10 spring release is available
Siebel 8.1.1.0 innovation pack 2013 spring release
Siebel 8.1.1.0 innovation pack 2013 spring release
Jeroen Burgers
The CRM at Oracle series highlights Oracle's internal implementation of Oracle CRM products such as Siebel CRM and Oracle CRM On Demand. This presentation discusses how Oracle leverages Siebel Email Marketing to manage, send and track email communications.
CRM at Oracle: Email Marketing
CRM at Oracle: Email Marketing
tbOracleCRM
The CRM at Oracle series highlights Oracle's internal implementation of Oracle CRM products such as Siebel CRM, Oracle CRM On Demand and Oracle Mobile Sales Assistant. This presentation discusses how Oracle leverages the marketing segmentation features in Siebel Marketing.
CRM at Oracle: Segmentation
CRM at Oracle: Segmentation
tbOracleCRM
The CRM at Oracle series highlights Oracle's internal implementation of Oracle CRM products such as Siebel CRM and Oracle CRM On Demand. This presentation discusses how Oracle utilizes Oracle's Real-Time Decisions (RTD) for lead scoring. RTD reduces maintenance of rules and provides visibility into the effectiveness of the rules.
CRM at Oracle: Real-Time Decisions
CRM at Oracle: Real-Time Decisions
tbOracleCRM
Siebel CRM Innovations
Siebel CRM Innovation Pack 2015
Siebel CRM Innovation Pack 2015
crm2life
5-Systemtest-Automatisierung_20160519
5-Systemtest-Automatisierung_20160519
Thomas Briner
4-Testcasedesign_20160519
4-Testcasedesign_20160519
Thomas Briner
Empfohlen
Siebel CRM Innovation Pack 2014
Siebel CRM Innovation Pack 2014
Siebel CRM Innovation Pack 2014
crm2life
The Siebel 8.1.1.10 spring release is available
Siebel 8.1.1.0 innovation pack 2013 spring release
Siebel 8.1.1.0 innovation pack 2013 spring release
Jeroen Burgers
The CRM at Oracle series highlights Oracle's internal implementation of Oracle CRM products such as Siebel CRM and Oracle CRM On Demand. This presentation discusses how Oracle leverages Siebel Email Marketing to manage, send and track email communications.
CRM at Oracle: Email Marketing
CRM at Oracle: Email Marketing
tbOracleCRM
The CRM at Oracle series highlights Oracle's internal implementation of Oracle CRM products such as Siebel CRM, Oracle CRM On Demand and Oracle Mobile Sales Assistant. This presentation discusses how Oracle leverages the marketing segmentation features in Siebel Marketing.
CRM at Oracle: Segmentation
CRM at Oracle: Segmentation
tbOracleCRM
The CRM at Oracle series highlights Oracle's internal implementation of Oracle CRM products such as Siebel CRM and Oracle CRM On Demand. This presentation discusses how Oracle utilizes Oracle's Real-Time Decisions (RTD) for lead scoring. RTD reduces maintenance of rules and provides visibility into the effectiveness of the rules.
CRM at Oracle: Real-Time Decisions
CRM at Oracle: Real-Time Decisions
tbOracleCRM
Siebel CRM Innovations
Siebel CRM Innovation Pack 2015
Siebel CRM Innovation Pack 2015
crm2life
5-Systemtest-Automatisierung_20160519
5-Systemtest-Automatisierung_20160519
Thomas Briner
4-Testcasedesign_20160519
4-Testcasedesign_20160519
Thomas Briner
3-UnitTesting_20160518
3-UnitTesting_20160518
Thomas Briner
Technical Meeting Software Engineering, Abraxas Informatik AG, 2014 Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die "Perfect Forward Secrecy" erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim. Diese Entdeckung hat in den letzten Jahren - relativ unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden. In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für "Perfect Forward Secrecy"-Algorithmen beleuchtet.
Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information Security
Thomas Briner
Swiss eGovernment Forum 2013, Bern Mobile Solutions beinhalten weit mehr als nur mobile Apps. Deshalb hat die Abraxas Informatik AG neben der Entwicklung individueller mobiler Applikationen Kompetenzen aufgebaut, welche zusätzlich die Aspekte Integration in Fachanwendungen, Sicherheit, Infrastruktur als auch das Device Management umfassen. Damit ist die Abraxas in der Lage, Kunden bei Planung, Umsetzung und dem Betrieb mobiler Lösungen zu unterstützen – technologieneutral und unter Berücksichtigung der Bedürfnisse öffentlicher Verwaltungen in punkto Sicherheit und Zuverlässigkeit. Wie sie das machen, zeigen unsere Mobile-Experten am 5. März am Swiss eGovernment Forum in Bern. Zunächst anlässlich der Präsentation "Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung ", danach im persönlichen Gespräch mit unseren Experten am Stand der Abraxas. In der Präsentation zeigt Elias Mayer, Leiter Business Consulting, wie öffentliche Verwaltungen Anwendungsfälle identifizieren können, welche durch den Einsatz von mobilen Anwendungen auf entsprechenden Endgeräten optimal unterstützt werden. Dies immer mit dem übergeordneten Ziel, Prozesse effizienter und effektiver gestalten zu können. Danach demonstrieren Silvio Haldi, Teamleiter Software Engineering und der Software Architekt Thomas Briner, worauf bei der Realisierung mobiler Anwendungen geachtet werden muss, um erfolgreich zu sein. Dazu stellen sie einige Thesen auf, die sie anhand des von Abraxas entwickelten mobilen Dossierbrowsers nachvollziehbar begründen.
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Thomas Briner
Info Society Days 2014, Bern Standen beim Thema Mobilität in der Verwaltung bisher meist noch mobile Geräte und einzelne Apps im Vordergrund, so genügt diese Betrachtungsweise heute nicht mehr. Mobile Lösungen der nächsten Generation ermöglichen die ‚Mobilisierung‘ von bisher ausschliesslich im Backoffice ausgeführten Prozessschritten und schaffen so verbesserte Abläufe. Anhand ihres Lösungsbaukasten für mobile Inspektion zeigt Abraxas auf, wie mit ihrem umfassenden Ansatz und Leistungsportfolio integrierte Lösungen für effiziente mobile Prozesse bereitgestellt werden. So werden schnelleren Durchlaufzeiten und weniger Medienbrüche möglich.
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Thomas Briner
IT im Fokus, Praxisgespräch "Mobile Computing" Dienstag, 6. November 2012, Marriott, Hotel Zürich Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster ende
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Thomas Briner
Die Daten eines Altsystems sollen bei der Ablösung umfassend migriert werden. Der Erfolg der Datenmigration wird dank verschiedenen Testmethoden laufend überprüft und sichergestellt. Vollständiger Artikel unter www.sigs-datacom.de/fileadmin/user_upload/zeitschriften/os/2008/04/pfau_briner_maier_OS_04_08.pdf
Testgetriebene Datenmigration
Testgetriebene Datenmigration
Thomas Briner
IBM IS Directors Conference 2014, Interlaken Félix Mauron, Thomas Briner; Abraxas Informatik AG Wer eine Mobile-Strategie erfolgreich entwickeln und umsetzen will, muss komplett neu denken lernen. Neben einem sorgfältigen Gerätemanagement als Grundlage für einen sicheren Betrieb, bedarf es mehr als einer Mobilisierung bestehender Prozesse – nämlich eines neuen Prozessdesigns. Nur so kommen die Fähigkeiten mobiler Geräte voll zum Tragen. Um die neuen Prozesse in mobilen Applikationen individuell und doch wirtschaftlich abbilden zu können, muss ein Hersteller Pattern erkennen. Diese Muster wiederholen sich in vielen Arbeitsprozessen. Auf ihrer Basis lässt sich eine auf die spezifische Herausforderung zugeschnittene und integrierbare Applikation entwickeln. Ein solches Muster ist der Inspektionsprozess. Mit Abraxas Inspect hat Abraxas einen Lösungsbaukasten entwickelt, mit dem unterschiedlichste Inspektionsprozesse sicher auf Tablets gebracht werden können.
Mobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen Denkansätzen
Thomas Briner
IT im Fokus, Praxisgespräche "Informationssicherheit", November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.
Sicherheit im Mobile Computing
Sicherheit im Mobile Computing
Thomas Briner
System Test and System Test Automation Guest Lecture at University of Zuricht, Departments of Informatics, Software Evolution and Architecture Lab System Test Automation Theory, Best Practices using Fitnesse and a Case Study
System Test Automation
System Test Automation
Thomas Briner
Zero-Knowledge Proof-of-Knowledge protocols are of particular interest for authentication systems as developed for example in the IBM research laboratory in Zurich. There is an arbitrary number of protocol instances that vary in terms of protocol structure, additional restrictions on the preimages of the homomorphisms, but also regarding the homomorphisms and groups itself that are used. Depending on the concrete instance these protocols have certain properties that might be useful for such systems. The generation of a complete protocol instance for reasons of specification or testing is a very time-consuming and error prone piece of work. Therefore this process should be automated by the compiler that was developed during this diploma thesis. For this purpose an input language was created that allows to specify instances of a certain protocol type and to add additional types of checks using some auxiliary parameters. The user has the choice between different levels of abstraction in specifying a certain protocol instance. The compiler itself is written in java and is based on the traditional object-oriented compiler design patterns. It contains in its library the basic skeleton of the well-known Sigma protocol and of the 2Sigma protocol that was developed in the research lab. The compiler reads the input files with the protocol specifications written in the input language mentioned above and checks for syntactical correctness. Furthermore some semantic checks on the proper use of the protocol parameters are performed. From these informations the compiler generates the protocol instance either written as latex code or as java source code. The latex code shows the detailed specification of the protocol instance consisting of the documentation of the involved algebraic elements, the facts that can be deduced in case of acceptance of the proof and all the steps performed during the protocol execution. In case of java code generation it produces runnable java source code. This code is based on an interface hierarchy that was developed during this diploma thesis as well. At runtime the protocol instance has to be instantiated with concrete implementations and can then be used for example for testing reasons.
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Thomas Briner
Electronic Voting in the Standard Model Thomas Briner September 2003 Electronic voting schemes that claim to satisfy the property of receipt-freeness usually need strong physical assumptions which are not available in real life. In this paper we present a protocol that achieves receipt-freeness in a threshold model without unrealistic assumptions. It is designed for large scale votes. It uses an existing type of untappable channels for the initialization of a vote but only usual internet connections for the voting phase. The untappable channels are needed only in order to achieve receipt-freeness but are not mandatory for all other properties. The protocol achieves receipt-freeness by allowing each voter to convince a votebuyer who is willing to pay for a certain vote even though the voter casted an arbitrary vote. Even if the votebuyer is able to eavesdrop all channels between voters and authorities except for the untappable ones, it is indistinguishable for him whether or not the voter is telling the truth. In case of coercion, a voter who is forced to cast a certain vote is still able to make sure that the vote will be considered invalid and therefore ignored by the authorities without giving the coercer the opportunity to figure it out. All these properties hold under the assumption that no authority cooperates with a votebuyer or blackmailer. A dishonest authority is able to prevent a voter from casting a vote. This cannot be prevented but at least it will be detected that some irregularity has occurred. It is possible that the correctness of the result can be influenced by dishonest authorities, but in a context of a large scale vote, the level of overall correctness can still be judged by detecting the number of such irregularities and comparing it to the result. Universal verifiability is not achieved with this protocol. The protocol is based on a threshold on the number of honest authorities. This is no loss compared to the protocols that claim to have the property of universal verifiability in theory as they need additional elements e.g. a kind of bulletin board that do not exist in real life. To implement this bulletin board it has to be simulated by the authorities and therefore depends on the honesty of those authorities too.
Electronic Voting in the Standard Model
Electronic Voting in the Standard Model
Thomas Briner
Heisse Drähte - schon der erste Punkt des agilen Manifests dreht sich um Interaktion. Als embedded Tester mitten drin im Scrum Team sind diese Interaktionen überlebenswichtig. Die Drähte dürfen und sollen heiss laufen. Enge Verknüpfungen - die Kommunikation zwischen den Disziplinen innerhalb des Teams beim Bewältigen eines Sprints sind erheblich vielfältiger, zahlreicher und intensiver als es ansonsten üblich ist. Das beginnt bereits bei den Vorabklärungen zu den Sprints mit dem "Power-of-three"-Grundsatz, führt über das Sprint-Planning bis ins Herzstück: zur Umsetzung der Stories. Gordische Knoten - durch seine Rolle ist der Tester im Team oft diejenige Person, die als Erste mit Kommunikationsstaus, Fronten, und zurückgehaltenen Informationen konfrontiert wird. Um die Aufgabe erfolgreich erfüllen zu können, bleibt da nichts anderes übrig als proaktiv die gordischen Knoten anzugehen. Dieser Talk zeigt ein erprobtes Pattern dieser Kommunikationsmuster mit dem Fokus auf der Testrolle innerhalb eines Sprints und beleuchtet die Erfahrungen bezüglich der Chancen und Schwierigkeiten, wie sie in konkreten Software Entwicklungsprojekten mit Scrum erlebt wurden.
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Thomas Briner
Weitere ähnliche Inhalte
Mehr von Thomas Briner
3-UnitTesting_20160518
3-UnitTesting_20160518
Thomas Briner
Technical Meeting Software Engineering, Abraxas Informatik AG, 2014 Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die "Perfect Forward Secrecy" erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim. Diese Entdeckung hat in den letzten Jahren - relativ unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden. In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für "Perfect Forward Secrecy"-Algorithmen beleuchtet.
Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information Security
Thomas Briner
Swiss eGovernment Forum 2013, Bern Mobile Solutions beinhalten weit mehr als nur mobile Apps. Deshalb hat die Abraxas Informatik AG neben der Entwicklung individueller mobiler Applikationen Kompetenzen aufgebaut, welche zusätzlich die Aspekte Integration in Fachanwendungen, Sicherheit, Infrastruktur als auch das Device Management umfassen. Damit ist die Abraxas in der Lage, Kunden bei Planung, Umsetzung und dem Betrieb mobiler Lösungen zu unterstützen – technologieneutral und unter Berücksichtigung der Bedürfnisse öffentlicher Verwaltungen in punkto Sicherheit und Zuverlässigkeit. Wie sie das machen, zeigen unsere Mobile-Experten am 5. März am Swiss eGovernment Forum in Bern. Zunächst anlässlich der Präsentation "Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung ", danach im persönlichen Gespräch mit unseren Experten am Stand der Abraxas. In der Präsentation zeigt Elias Mayer, Leiter Business Consulting, wie öffentliche Verwaltungen Anwendungsfälle identifizieren können, welche durch den Einsatz von mobilen Anwendungen auf entsprechenden Endgeräten optimal unterstützt werden. Dies immer mit dem übergeordneten Ziel, Prozesse effizienter und effektiver gestalten zu können. Danach demonstrieren Silvio Haldi, Teamleiter Software Engineering und der Software Architekt Thomas Briner, worauf bei der Realisierung mobiler Anwendungen geachtet werden muss, um erfolgreich zu sein. Dazu stellen sie einige Thesen auf, die sie anhand des von Abraxas entwickelten mobilen Dossierbrowsers nachvollziehbar begründen.
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Thomas Briner
Info Society Days 2014, Bern Standen beim Thema Mobilität in der Verwaltung bisher meist noch mobile Geräte und einzelne Apps im Vordergrund, so genügt diese Betrachtungsweise heute nicht mehr. Mobile Lösungen der nächsten Generation ermöglichen die ‚Mobilisierung‘ von bisher ausschliesslich im Backoffice ausgeführten Prozessschritten und schaffen so verbesserte Abläufe. Anhand ihres Lösungsbaukasten für mobile Inspektion zeigt Abraxas auf, wie mit ihrem umfassenden Ansatz und Leistungsportfolio integrierte Lösungen für effiziente mobile Prozesse bereitgestellt werden. So werden schnelleren Durchlaufzeiten und weniger Medienbrüche möglich.
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Thomas Briner
IT im Fokus, Praxisgespräch "Mobile Computing" Dienstag, 6. November 2012, Marriott, Hotel Zürich Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster ende
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Thomas Briner
Die Daten eines Altsystems sollen bei der Ablösung umfassend migriert werden. Der Erfolg der Datenmigration wird dank verschiedenen Testmethoden laufend überprüft und sichergestellt. Vollständiger Artikel unter www.sigs-datacom.de/fileadmin/user_upload/zeitschriften/os/2008/04/pfau_briner_maier_OS_04_08.pdf
Testgetriebene Datenmigration
Testgetriebene Datenmigration
Thomas Briner
IBM IS Directors Conference 2014, Interlaken Félix Mauron, Thomas Briner; Abraxas Informatik AG Wer eine Mobile-Strategie erfolgreich entwickeln und umsetzen will, muss komplett neu denken lernen. Neben einem sorgfältigen Gerätemanagement als Grundlage für einen sicheren Betrieb, bedarf es mehr als einer Mobilisierung bestehender Prozesse – nämlich eines neuen Prozessdesigns. Nur so kommen die Fähigkeiten mobiler Geräte voll zum Tragen. Um die neuen Prozesse in mobilen Applikationen individuell und doch wirtschaftlich abbilden zu können, muss ein Hersteller Pattern erkennen. Diese Muster wiederholen sich in vielen Arbeitsprozessen. Auf ihrer Basis lässt sich eine auf die spezifische Herausforderung zugeschnittene und integrierbare Applikation entwickeln. Ein solches Muster ist der Inspektionsprozess. Mit Abraxas Inspect hat Abraxas einen Lösungsbaukasten entwickelt, mit dem unterschiedlichste Inspektionsprozesse sicher auf Tablets gebracht werden können.
Mobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen Denkansätzen
Thomas Briner
IT im Fokus, Praxisgespräche "Informationssicherheit", November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.
Sicherheit im Mobile Computing
Sicherheit im Mobile Computing
Thomas Briner
System Test and System Test Automation Guest Lecture at University of Zuricht, Departments of Informatics, Software Evolution and Architecture Lab System Test Automation Theory, Best Practices using Fitnesse and a Case Study
System Test Automation
System Test Automation
Thomas Briner
Zero-Knowledge Proof-of-Knowledge protocols are of particular interest for authentication systems as developed for example in the IBM research laboratory in Zurich. There is an arbitrary number of protocol instances that vary in terms of protocol structure, additional restrictions on the preimages of the homomorphisms, but also regarding the homomorphisms and groups itself that are used. Depending on the concrete instance these protocols have certain properties that might be useful for such systems. The generation of a complete protocol instance for reasons of specification or testing is a very time-consuming and error prone piece of work. Therefore this process should be automated by the compiler that was developed during this diploma thesis. For this purpose an input language was created that allows to specify instances of a certain protocol type and to add additional types of checks using some auxiliary parameters. The user has the choice between different levels of abstraction in specifying a certain protocol instance. The compiler itself is written in java and is based on the traditional object-oriented compiler design patterns. It contains in its library the basic skeleton of the well-known Sigma protocol and of the 2Sigma protocol that was developed in the research lab. The compiler reads the input files with the protocol specifications written in the input language mentioned above and checks for syntactical correctness. Furthermore some semantic checks on the proper use of the protocol parameters are performed. From these informations the compiler generates the protocol instance either written as latex code or as java source code. The latex code shows the detailed specification of the protocol instance consisting of the documentation of the involved algebraic elements, the facts that can be deduced in case of acceptance of the proof and all the steps performed during the protocol execution. In case of java code generation it produces runnable java source code. This code is based on an interface hierarchy that was developed during this diploma thesis as well. At runtime the protocol instance has to be instantiated with concrete implementations and can then be used for example for testing reasons.
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Thomas Briner
Electronic Voting in the Standard Model Thomas Briner September 2003 Electronic voting schemes that claim to satisfy the property of receipt-freeness usually need strong physical assumptions which are not available in real life. In this paper we present a protocol that achieves receipt-freeness in a threshold model without unrealistic assumptions. It is designed for large scale votes. It uses an existing type of untappable channels for the initialization of a vote but only usual internet connections for the voting phase. The untappable channels are needed only in order to achieve receipt-freeness but are not mandatory for all other properties. The protocol achieves receipt-freeness by allowing each voter to convince a votebuyer who is willing to pay for a certain vote even though the voter casted an arbitrary vote. Even if the votebuyer is able to eavesdrop all channels between voters and authorities except for the untappable ones, it is indistinguishable for him whether or not the voter is telling the truth. In case of coercion, a voter who is forced to cast a certain vote is still able to make sure that the vote will be considered invalid and therefore ignored by the authorities without giving the coercer the opportunity to figure it out. All these properties hold under the assumption that no authority cooperates with a votebuyer or blackmailer. A dishonest authority is able to prevent a voter from casting a vote. This cannot be prevented but at least it will be detected that some irregularity has occurred. It is possible that the correctness of the result can be influenced by dishonest authorities, but in a context of a large scale vote, the level of overall correctness can still be judged by detecting the number of such irregularities and comparing it to the result. Universal verifiability is not achieved with this protocol. The protocol is based on a threshold on the number of honest authorities. This is no loss compared to the protocols that claim to have the property of universal verifiability in theory as they need additional elements e.g. a kind of bulletin board that do not exist in real life. To implement this bulletin board it has to be simulated by the authorities and therefore depends on the honesty of those authorities too.
Electronic Voting in the Standard Model
Electronic Voting in the Standard Model
Thomas Briner
Heisse Drähte - schon der erste Punkt des agilen Manifests dreht sich um Interaktion. Als embedded Tester mitten drin im Scrum Team sind diese Interaktionen überlebenswichtig. Die Drähte dürfen und sollen heiss laufen. Enge Verknüpfungen - die Kommunikation zwischen den Disziplinen innerhalb des Teams beim Bewältigen eines Sprints sind erheblich vielfältiger, zahlreicher und intensiver als es ansonsten üblich ist. Das beginnt bereits bei den Vorabklärungen zu den Sprints mit dem "Power-of-three"-Grundsatz, führt über das Sprint-Planning bis ins Herzstück: zur Umsetzung der Stories. Gordische Knoten - durch seine Rolle ist der Tester im Team oft diejenige Person, die als Erste mit Kommunikationsstaus, Fronten, und zurückgehaltenen Informationen konfrontiert wird. Um die Aufgabe erfolgreich erfüllen zu können, bleibt da nichts anderes übrig als proaktiv die gordischen Knoten anzugehen. Dieser Talk zeigt ein erprobtes Pattern dieser Kommunikationsmuster mit dem Fokus auf der Testrolle innerhalb eines Sprints und beleuchtet die Erfahrungen bezüglich der Chancen und Schwierigkeiten, wie sie in konkreten Software Entwicklungsprojekten mit Scrum erlebt wurden.
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Thomas Briner
Mehr von Thomas Briner
(12)
3-UnitTesting_20160518
3-UnitTesting_20160518
Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information Security
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im ...
Testgetriebene Datenmigration
Testgetriebene Datenmigration
Mobile Computing verlangt nach neuen Denkansätzen
Mobile Computing verlangt nach neuen Denkansätzen
Sicherheit im Mobile Computing
Sicherheit im Mobile Computing
System Test Automation
System Test Automation
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols
Electronic Voting in the Standard Model
Electronic Voting in the Standard Model
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012
Jetzt herunterladen