Eine Entdeckungsreise zum Land der Software-QualitätMarco Ravicini
Die Softwarequalität zu verbessern, ist meist leichter gesagt als getan. Was versteht man genau unter Softwarequalität? Und wie kann sie gesteuert werden?
In dieser Präsentation machen wir zusammen eine Reise durch das Thema Software-Qualität anhand einer Karte. Sie nimmt uns auf Entdeckungsreise, die Produkt und Servicequalität. Wir segeln dabei durch den «Stream of Team Building», machen eine kurze Pause im «Gulf of Legacy Code», bevor wir an der «Bug Bay» und dem «Release Monster» zum Land «Product Release» kommen. Gehen wir auf Schatzsuche!
Aus der Präsentation nimmst du eine Karte mit, welche du zusammen mit deinem Team erforschen kannst. Sie bietet eine Diskussionsgrundlage für den nächsten Schritt zu einer besseren Qualität.
Unternehmen entwickeln, produzieren und vertreiben ihre Produkte weltweit. Somit ist auch die Entstehung und Nutzung von Wissen in Unternehmens nicht mehr auf einen Standort beschränkt. Wissensmanagement hilft hohe Reisekosten zu reduzieren, indem die Experten des Unternehmens in Wissensnetzwerken organisiert werden und standortverteilt koordiniert zusammenarbeiten können. Innovative lokale Lösungen werden im ganzen Unternehmen weitergegeben. Informationen zu neuen Verfahren oder erkannten Problemen werden schnell an alle betroffenen Mitarbeiter weitergeleitet. So können z.B. teure Rückrufaktionen vermieden und die damit verbundenen Imageschäden abgewendet werden.
Ein hoher Ausbildungsstand und lebenslanges Lernen der Mitarbeiter sind entscheidend für die erfolgreiche Erzeugung komplexer Produkte und Dienstleistungen. Wechseln jedoch hochqualifizierte Mitarbeiter in eine andere Abteilung oder verlassen das Unternehmen, kann dies problematisch werden. Wissensmanagement hilft, das Wissen wechselnder oder ausscheidender Mitarbeiter zu bewahren.
Was ist Wissensmanagement
Wissensbasen
Wissenswegweiser
Wissensstafette
Wissensnetzwerke
Kompetenzmanagement
Eine Entdeckungsreise zum Land der Software-QualitätMarco Ravicini
Die Softwarequalität zu verbessern, ist meist leichter gesagt als getan. Was versteht man genau unter Softwarequalität? Und wie kann sie gesteuert werden?
In dieser Präsentation machen wir zusammen eine Reise durch das Thema Software-Qualität anhand einer Karte. Sie nimmt uns auf Entdeckungsreise, die Produkt und Servicequalität. Wir segeln dabei durch den «Stream of Team Building», machen eine kurze Pause im «Gulf of Legacy Code», bevor wir an der «Bug Bay» und dem «Release Monster» zum Land «Product Release» kommen. Gehen wir auf Schatzsuche!
Aus der Präsentation nimmst du eine Karte mit, welche du zusammen mit deinem Team erforschen kannst. Sie bietet eine Diskussionsgrundlage für den nächsten Schritt zu einer besseren Qualität.
Unternehmen entwickeln, produzieren und vertreiben ihre Produkte weltweit. Somit ist auch die Entstehung und Nutzung von Wissen in Unternehmens nicht mehr auf einen Standort beschränkt. Wissensmanagement hilft hohe Reisekosten zu reduzieren, indem die Experten des Unternehmens in Wissensnetzwerken organisiert werden und standortverteilt koordiniert zusammenarbeiten können. Innovative lokale Lösungen werden im ganzen Unternehmen weitergegeben. Informationen zu neuen Verfahren oder erkannten Problemen werden schnell an alle betroffenen Mitarbeiter weitergeleitet. So können z.B. teure Rückrufaktionen vermieden und die damit verbundenen Imageschäden abgewendet werden.
Ein hoher Ausbildungsstand und lebenslanges Lernen der Mitarbeiter sind entscheidend für die erfolgreiche Erzeugung komplexer Produkte und Dienstleistungen. Wechseln jedoch hochqualifizierte Mitarbeiter in eine andere Abteilung oder verlassen das Unternehmen, kann dies problematisch werden. Wissensmanagement hilft, das Wissen wechselnder oder ausscheidender Mitarbeiter zu bewahren.
Was ist Wissensmanagement
Wissensbasen
Wissenswegweiser
Wissensstafette
Wissensnetzwerke
Kompetenzmanagement
Bestmögliche Absicherung für Ihre Remote-MitarbeiterPrecisely
2020 war leider bisher nicht das, was sich viele von uns in Bezug auf Ihre Geschäftsplanungen vorgenommen hatten. Durch die globale COVID-19- Pandemie hat die Arbeit an Remote Standorten dramatisch zugenommen und bringt für die meisten Unternehmen eine zusätzliche Belastung der IT und Administratoren. Mitarbeiter müssen dabei zunächst befähigt werden, sicher und produktiv von zu Hause aus zu arbeiten. Sie sind mit einer eher kurzfristigen Perspektive in diese neue Situation eingestiegen, aber die Veränderungen werden wohl noch von langer Dauer sein.
Leider sind viele Unternehmen noch weit davon entfernt die höchsten Absicherungen für Ihre Remote-Mitarbeiter sicher zu stellen.
In diesem Webcast erläutern wir Ihnen die aktuellen Trends und welche wichtigen Schritte jetzt notwendig sind:
• Wie verändert sich die Arbeitsweise per Remote
• Welche Auswirkungen hat das auf die Mitarbeiter
• Cyber-Risiko-Management neu überdenken
• Erläuterung der wichtigsten Aspekte für die Unternehmenssicherheit
- Zugriffskontrollen
- Authentifizierung
- Privilegierte Benutzer
- Datensicherheit
Wir zeigen einen Ansatz, der es ermöglicht, mittels eines neuronalen Netzes automatisiert Selenium Testfälle zu erstellen. Wir zeigen, worauf beim Training neuronaler Netze geachtet werden muss, um GUI-Elemente annähernd so gut zu erkennen wie ein Mensch. Neben der stabilen Elementerkennung spielt Robustheit bei Ausführung und Wartbarkeit der Testskripte eine entscheidende Rolle. Wir zeigen einen multidimensionalen Identifier Ansatz, um diese Stabilität und Robustheit in der Testautomatisierung zu erreichen. Anhand einer Live-Demo unseres Produktes ai4test veranschaulichen wir, wie ai4test den Alltag eines klassischen Testautomatisierers vereinfachen soll und wo es noch nicht unterstützen kann.
Die Grenzen zwischen mobiler und Desktopnutzung sind nicht mehr klar zu unterscheiden. Zentraler Ort der Interaktion ist das Web und nicht das Gerät. Menschen greifen über unterschiedliche Touchpoints auf Produkte und Dienstleistungen zu. Konsistenz und Klarheit unterstützen den Nutzer innerhalb eines Multiscreen-Experience-Umfelds. Das Denken und Designen in den Silos Mobile, Tablet und Desktop versperrt dabei den Blick auf das Wesentliche – auf eine nachhaltige User Experience, die Coherence, Fluidity und Adaptability adressiert. Content First, Breakpoints in Abhängigkeit einer fluiden Content Experience, frühzeitiges Prototyping und schnelles Iterieren führen zum Ziel. Klassische Designprozesse werden oder sind dagegen strategisch bedeutungslos. Der Vortag beleuchtet die Vorteile einer kontextsensitiven Experience und formuliert Empfehlungen für den Workflow und die Kommunikation mit den Stakeholdern.
Zero Trust - Never Trust, Always Verifygo4mobile ag
Zero Trust ist ein Konzept, bei welchem davon ausgegangen wird, dass keinem Gerät, Nutzer oder Prozess mehr per se vertraut werden darf, unabhängig davon ob sich dieser innerhalb oder ausserhalb der Organisation befindet. Nach dem Motto „Never Trust, Always Verify“ muss jede einzelne Anfrage neu verifiziert werden, bevor ein Zugang zum Netzwerk, zu einem System oder auch mehr Rechte gewährt werden.
Am Enterprise Mobility Forum im März 2020 präsentierte go4mobile das aktuelle Lösungskonzept.
Cloud-Nutzung aus Anwendersicht, Thomas Witt, InfoparkCloudOps Summit
CloudOps Summit 2012, Frankfurt, 20.9.2012 Track 1 - Transition
by Thomas Witt, @thomas_witt , Director Product & Business Development, Infopark AG (www.infopark.de) - http://cloudops.de/sprecher/#thomaswitt
Find the video of this talk at http://youtu.be/T29tMyhUWBQ
Enterprise Cloud Native ist das neue SchwarzQAware GmbH
DevOps Essentials 2019, Darmstadt: Vortrag von Mario-Leander Reimer (@LeanderReimer, Cheftechnologe bei QAware)
== Dokument bitte herunterladen, falls unscharf! Please download slides if blurred! ==
Abstract: Der Einsatz Cloud-nativer Technologien gehört in vielen deutschen Unternehmen mittlerweile zur Normalität. Großartig! Doch bei aller Liebe zur Technologie beobachte ich momentan bei vielen Teams und Kunden einen gewissen Grad an Ernüchterung bis hin zu Zweifeln und teilweise immer noch großen Vorbehalten, was den Einsatz moderner Tools und Techniken angeht.
Mit steigender Verbreitung gibt es naturgemäß vermehrt negative Erfahrungen und auch Fehlschläge. Das ist ganz normal.
Mit diesem Vortrag möchte ich die Teilnehmer dazu ermutigen, das Gelernte in ihre Unternehmen und Projekte zu tragen und sich von den Zweiflern nicht beirren zu lassen. Nur so können die Prozesse, Tools und Technologien weiter reifen. Klar: Es gibt viel Raum für Verbesserungen. Das sieht auch die Community. Um so wichtiger ist es, die aktuellen Trends und Neuerungen kontinuerlich im Auge zu behalten.
Schlanke Entwickler-Tools und Ansätze wie Knative, Skaffold oder Jib bringen neue Abstraktionen, um die Entwicklung einfacher und schneller zu machen. Die zahlreichen FaaS und Serverless-Frameworks sowie das steigende Angebot an Managed-Cloud-Infrastruktur-Services versuchen, die Verbauungstiefe von Softwaresystemen deutlich zu reduzieren und den Betrieb zu vereinfachen. Don't do it yourself heißt in Zukunft die Devise. Cloud-native Security und Governance gewinnen im Enterprise-Umfeld und speziell bei regulierten Unternehmen immer mehr an Bedeutung, die passenden Standards, Tools und Technologien lassen nicht lange auf sich warten. Es bleibt also spannend und es gibt viel zu lernen.
2. Digitale Kooperation
– allgegenwärtig sicher?
Die zunehmende Digitalisierung & Vernetzung
unserer Alltagswelt
ermöglicht “.. .beraubt den Einzelnen der
neue Interaktionen Fähigkeit, die Nutzung
z.B. kooperative, personenbezogener Informationen zu
kontrollieren.”
mobile Missionen David Chaum, 1985
Sichere
Kommunikation Schutz der
Privatsphäre
Nachvoll-
ziehbarkeit
Mehrseitig sichere
digitale
Kooperation 2
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
3. Ziele und Referenszenario
Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für
mehrseitig sichere digitale Kooperation
Ende-zu-Ende sichere Mehrseitig sichere
Kommunikation mit unbekannten, Auditierung von Vorgängen
Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt
WEITERE
ANWENDUNGS
-FELDER
3
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
4. Grundprinzipien für
mehrseitig sichere digitale Kooperation
„Freiwillige Helfer und
Rettungssanitäter
in der Nähe der
Chemiefabrik bitte bei
Einsatzleitung melden!“
Add. Evidence | Longitude | Latitude | Time | Pseudonym
Identifier
----------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
| 8.64893 | 49.877447 | 07-10-2010 16:30:45 | 83225-35782 #112
!
| 8.64894 | 49.877449 | 07-10-2010 16:30:50 | 21527-88724 #112
| 8.64893 | 49.877450 | 07-10-2010 16:30:55 | 56434-35652 #117
... … … … …
2. Bereitstellung
1. Adressierung
pseudonymisierter
über Attribute
Aufenthaltsdaten
inkl. Aufenthaltsort
„ Auf dem Fabrikgelände wurden
? ID während des Einsatzes Türen
eingeschlagen und Güter
beschädigt. Eine Klärung der
4
Verantwortlichkeiten ist notwendig!“
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
10. Mehrseitig sichere Auditierung
Rettungseinsätze: Arbeit unter extremen Bedingungen
„Regeln brechen, um Leben zu retten“
Dokumentierung von Vorfällen
NACHVOLLZIEHBARKEIT
vs.
SCHUTZ DER PRIVATSPHÄRE
? ID
Herausforderungen:
• Faire Balance zw.
Schutz der Privatsphäre und
Nachvollziehbarkeit
•„Überwachung“ von
Rettungseinsätzen
10
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
23. Zusammenfassung
... zahlreiche weitere Anwendungsfelder für vorgeschlagene Mechanismen
Betrachtet im Referenzszenario
„IKT-unterstützte Rettungseinsätze“
Ziel der Arbeit Entwicklung von Konzepten und Mechanismen für
mehrseitig sichere digitale Kooperation
Integrierte Architektur
Ende-zu-Ende sichere Mehrseitig sichere
Kommunikation mit unbekannten, Auditierung von Vorgängen
Teilziel 1 mobilen Partnern Teilziel 2 in der realen Welt
Ende-zu-Ende Ausdrucks- Mehrseitig
Mit „fairer“ Mehrstufig
sicheres attributs- starke, sichere
Balance verkettbare
basiertes hybride ortsbezogene Transaktions-
Messaging Verschlüsselung Auditierung pseudonyme
Evaluiert bzgl. Umsetzbarkeit, Sicherheit, Angemessenheit, Einsetzbarkeit
23
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
24. Vielen Dank für die Aufmerksamkeit!
Ausgewählte Publikationen
[WKRM11] S.G. Weber, Y. Kalev, S. Ries, M. Mühlhäuser: MundoMessage: Enabling Trustworthy Ubiquitous Emergency
Communication. International Conference on Ubiquitous Information Management and Communication (ICUIMC ´11), ACM Press, 2011
[WM10] S.G. Weber, M. Mühlhäuser: Multilaterally Secure Ubiquitous Auditing. Book Chapter in “Intelligent Networking and
Collaborative Systems and Applications”, SCI 329, Springer, 2010
[WMRM10] S.G. Weber, L. Martucci, S. Ries, M. Mühlhäuser: Towards Identity and Access Management for the Future Internet.
Workshop on Trustworthy Internet of People, Things and Services (Trustworthy IoPTS 2010) at IoT 2010
[Weber10] S.G. Weber: A Hybrid Encryption Technique Supporting Expressive Policies. Kryptotag 13, 2010
[BPW10] A.D. Brucker, H. Petritsch, S.G. Weber: Attribute-Based Encryption with Break-Glass. Workshop in Information Security
Theory and Practices (WISTP ’10), Springer, 2010
[LVWSB09] L. Langer, M. Volkamer, S.G. Weber, A. Schmidt, J. Buchmann: Towards Long-Term Free and Secret Electronic Elections
Providing Voter Verifiability in the Bulletin Board Model. International Conference on Theory and Practice of Electronic Governance
(ICEGOV ´09), ACM Press, 2009
[Weber09c] S.G. Weber: Harnessing Pseudonyms with Implicit Attributes for Privacy-Respecting Mission Log Analysis. Conference on
Intelligent Networking and Collaborative Systems (INCoS ´09), IEEE CS, 2009
[Weber09b] S.G. Weber: Securing First Response Coordination With Dynamic Attribute-Based Encryption. Conference on
Privacy, Security and Trust (PST ´09 / CONGRESS ´09), IEEE CS, 2009
[Weber09a] S.G. Weber: Secure and Efficient First Response Coordination Based on Attribute-Based Encryption Techniques. ISCRAM
´09 Student Poster Session, 2009
[FWBZ08] F. Flentge, S.G. Weber, A. Behring, T. Ziegert: Designing Context-Aware HCI for Collaborative Emergency Management.
Workshop on HCI for Emergencies at CHI’08, 2008
[WHM08] S.G. Weber, A. Heinemann, M. Mühlhäuser: Towards an Architecture for Balancing Privacy and Traceability in Ubiquitous
Computing Environments. Workshop on Privacy and Assurance (WPA ´08) at ARES ´08, IEEE CS, 2008
[WH07] .., S.G. Weber, A.Heinemann, ..: Security and Privacy in Pervasive Computing. IEEE Pervasive Computing, Vol.10, No .4, 2007
[WRH07] S.G. Weber, S. Ries, A. Heinemann: Inherent Tradeoffs in Ubiquitous Computing Services. Informatik ´07, 2007
24
Motivation & Prinzipien ● ABM ● Auditierung ● Evaluation ● Zusammenfassung
25. Multilaterally Secure
Pervasive Cooperation
- Mehrseitig sichere digitale Kooperation -
Stefan G. Weber
Telekooperation & CASED,
TU Darmstadt
25
Fin -> Promotionsvortrag ● 01.12.2011