Die Vermessung der Welt
|
|
- Bärbel Baumann
- vor 8 Jahren
- Abrufe
Transkript
1 Die Vermessung der Welt oder wie bewertet und beurteilt man komplexe Software-Systeme? SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 1
2 Technical Due Diligence? SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 2
3 The Challenges Geben Sie bitte das Gewicht des Gebäudes anhand des Bildes an......zu schwierig? Dann geben Sie doch bitte einfach die Höhe des Gebäudes an (Toleranz < 1%) SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 3
4 A kind of Definiton Due-Diligence-Prüfungen (sinngemäß übersetzt als im Verkehr erforderliche Sorgfalt ) analysieren Stärken und Schwächen des Objekts sowie die Risiken des Kaufs oder Börsengangs, und sie bewerten das Objekt. ~Wikipedia Ein Prozess um einen 360- Grad-Blick auf ein Unternehmen zu bekommen. Die Ermittlung von Fähigkeiten im Hinblick auf Stärken als auch Schwächen. Der Grundstein für eine zukünftige vertrauensvolle Zusammenarbeit Keine Torturen in Form unendlich langer Checklisten und Fragebögen. Kein Stresstest für das Management. Keine Kräftemessen oder Intelligenztest Keine Verzögerungstaktik um ein besseres Angebot finden SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 4
5 Technical Due Diligence Standard Due Diligence Vorgehen betrachten weitgehende nur Aspekte in den Bereichen: Produkte / Marktwirtschaft / Wettbewerb Finanzen Steuern Recht / Datenschutz / Intellectual Properties Personalwesen Liegenschaften / Technik Aspekte in den Bereichen der IT werden meist erst zum Zeitpunkt der Integration betrachtet SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 5
6 but what about Die Analyse und Bewertung von Software- und Hardware-Systemen sollten von Beginn an im Due Diligence Prozess berücksichtigt werden. Gegenüber anderen Aspekten ist die Bewertung jedoch komplexer: Software ist nicht sichtbar. Software ist nicht fassbar. Software kann man nur in direkt vermessen. Software verändert sich permanent. System, Plattformen und Softwarelösungen bilden komplette Eco-Systeme und sind in den meisten Businessabläufen erfolgskritisch. Mobile Apps, Web-Apps, Softwareprodukte und Online-Services sind heute feste Bestandteil von Produkten oder Service-Angeboten. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 6
7 Goals for Technical Due Diligence Ziel ist es den Wert, die Risiken aber auch das Potential der Softwaresysteme zu ermitteln, in dem Antworten auf konkrete Fragenstellungen gesucht werden: Komplexität für das Ändern und Hinzufügen neuen Funktionalität, Flexibilität und Erweiterbarkeit. Wartbarkeit und Robustheit des System. Bewertung hinsichtlich Software-Qualitätskriterien. Risiken und Stärken hinsichtlich Skalierbarkeit. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 7
8 Goals for Technical Due Diligence (cont.) System-Design, Code-Größe, Technologien und Komplexität. Abhängigkeiten von Third-Party-Komponenten. Security, Datenschutz und rechtliche Risiken. Skills des Entwicklungsteam, Praktiken und Prozesse, Operations-Praktiken. Openess hinsichtlich APIs und der Unterstützung von Standards. Internationalisierung, Portabilität, Standardisierung. Integrationsaufwände. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 8
9 Quality attributes. Qualitätsmerkmale betreffen alle Bereiche eines Systems. Auch als systemic qualities, *illities benannt. Einschränkungen bezüglich Zeit, Kosten, Anforderungen und Ressourcen führen oft zum Abwägen bezüglich der Umsetzung. Usage Usability Localization Accessibility Personalization Customizability Development Manageability Maintainability Supportability Extensibility Flexibility Operation Performance Reliability Availability Scalability Security Attacks Privacy Misuse Legislation SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 9
10 Code Quality Assessment Design Principles and documentation Coding standards and reviews Source code static analysis and metrics Security and encryption protocols Version control practices Exception handling and error notification API Design Technologies, Frameworks and Components Not-Invented-Here-Problematik SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 10
11 Development Environment Assessment Development methodologies Change Management Requirements Management Unit, functional, and integration testing processes Continuous integration / Automated deployments Quality Management / Test automation Team discipline and project management Functional backups & staging environment SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 11
12 Operations and Security Assesment Rollout and Deployment Prozess Monitoring and Alerting Incident Management Network Diagramm Review Review Data Center SLAs Security Awareness / Security Policies Vulnerability Scan Automated Penetration-Test Code- and Architecture Reviews regarding crytographie usage SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 12
13 Risk Levels. Geringes Risiko Geringe Gefahr Anzeigen von internen Informationen Ineffiziente Nutzung von Ressourcen Eingeschränkte Nutzbarkeit und Flexibilität Performancedegeneration Suboptimale zukünftige Managebarkeit des Produktes Niedrige finanzielle Auswirkungen Mittleres Risiko Einschränkung eines Sicherheitsziels Hohes Schadenspotential mit niedriger Eintrittswahrscheinlichkeit Grundlegende Vorgehen nach dem Stand der Technik ist nicht gegeben Verletzung von Lizenz- oder Patentrechten Kontinuierliche Verschlechterung der Produkt- und Code-Qualität Einschränkungen bezüglich Performance und Betrieb Mittlere Finanzielle Verluste Hohes Risiko Gefährdung eines Sicherheitsziels Verstöße gegen rechtliche Anforderungen oder Richtlinien Ausnutzen von Schwachstellen durch Hacker Grobe Verletzung von Lizenz- oder Patentrechten Aufwände für Weiterentwicklung sind nicht schätzbar Sehr hohe Aufwände für die Einhaltung von Qualitätsanforderungen erforderlich Hohe finanzielle Schäden Kritisches Risiko Gefährdung eines Sicherheitsziels wahrscheinlich Verlust von vertraulichen Daten Triviales Ausnutzen von Schwachstellen Betrieb- und Nutzung der Produkte ist gefährdet Grundlegende Qualitätsstandards sind gewährleistet Schadensansprüche aus Verstöße gegen rechtliche Anforderungen Nachhaltige finanzielle Verluste SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 13
14 Blind men and an elephant Einst lies der Raja in Indien sechs blind geborene Männer versammeln, damit sie einen Elefanten erleben um ihn zu beschreiben. Nachdem die blinden Männer den Elefanten befühlt hatten, ging der Raja zu jedem von ihnen und sagte, Ihr habt einen Elefanten erlebt, ihr Blinden? So ist es, Majestät. Wir haben einen Elefanten erlebt. Nun sagt mir, ihr Blinden: Was ist denn ein Elefant? Sie versicherten ihm, dass der Elefant sei wie ein Topf (Kopf), ein weicher Korb (Ohr), eine Pflugschar (Stoßzahn), eine Schlange (Rüssel), eine Baum (Bein), oder ein Seil(Schwanz). Man muss sich seiner eingeschränkten Wahrnehmung und Perspektive bewusst sein um die richtigen Entscheidungen zu treffen. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 14
15 Software Architecture The reason that good architectures are centered around use-cases is so that architects can safely describe the structures that support those use-cases without committing to frameworks, tools, and environment. ~ Robert C. Martin (Uncle Bob) SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 15
16 Principles of good Software Architecture Scalable Extensible Reusable Testable Maintainable Open Common semantics Secure Keep it stupid simple Business Anforderungen Kosten für Entwicklung und Pflege Skills des Entwicklungsteams Grenzen der genutzten Technologie Integration Effizienz Product Life Cycle Keine neuen Anforderungen Zertifizierungen Joined Development SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 16
17 Design Principles we expect The Single Responsibility Principle A class should have one, and only one, reason to change. The Open Closed Principle You should be able to extend a classes behavior, without modifying it. The Liskov Substitution Principle Derived classes must be substitutable for their base classes. The Dependency Inversion Principle Depend on abstractions, not on concretions. The Interface Segregation Principle Make fine grained interfaces that are client specific. The Public API Separation Principle External Interaction is encapsulated in a consistent designed API SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 17
18 Design Principles we expect (cont.) The Release Reuse Equivalency Principle The granule of reuse is the granule of release. The Common Closure Principle Classes that change together are packaged together. The Common Reuse Principle Classes that are used together are packaged together. The Acyclic Dependencies Principle The dependency graph of packages must have no cycles. The Stable Dependencies Principle Depend in the direction of stability. The Stable Abstractions Principle Abstractness increases with stability. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 18
19 Our current approach Nutzung eines Fragenkatalogs als Checkliste (ca. 150 unterschiedliche Fragen und Aspekte) Wird den Partner vorab zu Vorbereitung zur Verfügung gestellt Fragen werden aber in den Interview-Session gemeinschaftlich beantwortet In den Interview-Session ergeben sich aus den Antworten und Reaktionen oft weitere Fragenstellungen, die bei der Gesamteinschätzung helfen. Transparenz des gesamten Prozesses für den Partner. Falls möglich nutzen wir entsprechende Tools für die automatisierte Analyse des Source-Codes (Fortify, Sonar, FxCop, etc.) Bewertungen erfolgen auf Basis von vier Risikoklassen SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 19
20 The real world constraints Zeitrahmen meist sehr begrenzt: max. 2-3 Tage für Interviews und Assesments vor Ort ca Tage für Analyse und Bericht Der Sourcecode steht nur bedingt zur Inspektion zur Verfügung. Der Mix einer Vielzahl von Technologien, Frameworks, Sprachen macht die automatisierten Erhebung von Metriken und deren Bewertung sehr schwierig. Es steht nur eine bedingt nutzbare bis gar keine technische Dokumentation zur Verfügung. Technische Experten stehen für das Interview nicht zur Verfügung. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 20
21 Analyse und Metriken Wir nutzen unterschiedliche Metriken zur Bewertung der Code- und Architektur-Qualität: Lines of Code / Executive Lines of Code HC Halstead Complexity CCN - Cyclomatic Complexity Number / McCabe MI - Maintainability Index ACD - Average Component Dependency Die Metriken dienen aber nur zur Erhebung eines groben Gesamtbildes und als Orientierung für weitere Stichproben. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 21
22 Third-Party und Open Source In vielen Firmen gibt es keinen zentrales Repository über die genutzten Fremdkomponenten. Implikationen auf lizenzrechtliche Aspekte Auswirkungen auf Sicherheitsaspekte Auswirkung auch auf Effizienz und Wartbarkeit Wir erstellen auf Basis einer vom Partner durchgeführten Bestandsaufnahme eine entsprechende Risikobetrachtung SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 22
23 Technical Due Diligance Report Der Report wird meist nicht gelesen, mit Ausnahme des Management Summary. Gewünscht ist im Management Summary eine konkrete Entscheidungsempfehlung. Versuchen Sie für den aktuellen Status, Potential und Risiken möglichst auch eine grafische Darstellung. Ein Report wird erst dann kritisch gelesen, wenn es später zu Schwierigkeiten kommt. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 23
24 Lessons learned und some advices Sprechen sie mit dem Management die potentiellen Ziele der Akquisition zu Beginn ab. Kommunizieren sie auf gleicher Augenhöhe mit dem Partner. Suchen sie nicht nur nach den Schwächen und Risiken Spielen Sie in den Interviews zukünftige Szenarien durch Achten Sie auf outgesourcte Skills und Verantwortlichkeiten Berücksichtigen sie rechtzeitig die auch die möglichen Integrationszenarien Kommunizieren sie ihre Findings offen. Nutzen sie die Chance den Bericht vorab durch den Partner auf die sachliche Richtigkeit reviewen zu lassen. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 24
25 Lessons learned und some advices Nehmen Sie den Partner mit in die Verantwortung, durch Bereitstellung von entsprechenden Informationen. Falls keine Dokumentation zur Verfügung steht, erarbeiten sie mit den beteiligten Architekten einen Architekturmodell. Überprüfen sie die lizenzgerechte Nutzung von Third-Party Komponenten (speziell Open Source). Machen Sie Stichproben im Sourcecode und nutzen Tools zur Code-, Architektur-, System- und Security-Analyse. Überbewerten sie keine Software-Metriken. Sprechen Sie die Findings im Team durch (speziell Lizenz Problematiken oder Security und Datenschutz). Erarbeiten Sie eine Checkliste und eine Vorgehensmodell. SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 25
26 Do not hire a man who does your work for money, but him who does it for love of it. ~Henry David Thoreau SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 26
27 grazie. Ralf Hofmann SEACON 2012 // Author Ralf Hofmann // Copyright 2012 elvido // 06-JUN-12 // 27
Was bringt TDD wirklich?
Was bringt TDD wirklich? Wissensspritze vom 6..2009, Christian Federspiel Catalysts GmbH McCabe Metrik CCN Die Cyclomatic Complexity Number, misst die Anzahl der möglichen Pfade durch einen Code. Die Metrik
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
MehrIterativ. Inkrementell
Iterativ Inkrementell Build Release Test Qualität Architektur & Documentation Distributed Version Control Continuous Integration TDD Design Agile Architektur Dependency Feature Branches Mocks
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrFinanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de
Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,
MehrMobile Apps: Von der Entwicklung bis zum Test mit HP Software
Mobile Apps: Von der Entwicklung bis zum Test mit HP Software Amir Khan Presales Consultant Software Hewlett-Packard (Schweiz) GmbH HP Invent 2015 Copyright 2015 Hewlett-Packard Development Company, L.P.
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrTaking RM Agile. Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum
Taking RM Agile CLICK TO EDIT MASTER OPTION 1 Erfahrungen aus dem Übergang von traditioneller Entwicklung zu Scrum Click to edit Master subtitle style Christian Christophoridis Requirements Management
MehrTRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt
TRAINING & LEARNING So werden Sie von SELECTEAM unterstützt 1 TRAINING & LEARNING: SO UNTERSTÜTZEN WIR SIE Definition Implementierung Erfolgsmessung Vorbereitung und Planung Analyse der Ist- Situa=on und
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrInhalt. Fragestellungen. ...we make the invisible visible... Analysen und deren Anwendung Erfahrungen
...we make the invisible visible... 1 Inhalt Fragestellungen Analysen und deren Anwendung Erfahrungen 2 Projektleiter Hat unsere Software eine klare, verständliche Struktur? Gibt es problematischen Code,
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrSoftware Qualität: Übung 3
1. Informationen Formales Software Qualität: Übung 3 ISO/IEC 9126 Quality Function Deployment Zielbäume CMMI Abgabetermin: Freitag 8. Juni 2007, 18.00 CET (Central European Time) Abgaben per e-mail an
MehrEinführung von Test-Prozessen laut TMMi. Egon Valentini 1. März 2010
Einführung von Test-Prozessen laut TMMi Egon Valentini 1. März 2010 Agenda NXP Testumfeld CMMi, TMMi TMMi QualityPolicy, TestPolicy, TestStrategy, TestPlan Lessons Learned 2 Warum brauchen wir Testmethoden
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVEDA Managed Services VEDA-SOFTWARE
VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInterne Revision Ressourcen optimieren. Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht!
Interne Revision Ressourcen optimieren Aufdecken, was dem Erfolg Ihres Unternehmens entgegensteht! Wertetreiber Interne Revision Internationalisierung und Wettbewerbsdruck zwingen Unternehmen dazu, ihre
MehrFormwerk AG. Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design.
Formwerk AG Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design. Design on Strategy UX über den Produkt Life Cycle Vor der Nutzung In
MehrSPI-Seminar : Interview mit einem Softwaremanager
Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte
MehrFRONT CRAFT. www.frontcraft.com contact@frontcraft.com
FRONT CRAFT Viele Menschen und viele Unternehmen haben eine Webseite. Jede neue, die dazu kommt, sollte nicht nur gut, sondern erstklassig sein. Das ist unsere Leidenschaft. FrontCraft. www.frontcraft.com
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrSoftwareentwicklung aus Sicht des Gehirns
Softwareentwicklung aus Sicht Business Unit Manager Folie 1 3. Juli 2008 Ziele Das Ziel ist die Beantwortung der folgenden Fragen: 1. Wie lösen Softwareentwickler Probleme kognitiv? 2. Welche Auswirkungen
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrN N O B O X E N C H E C K. Learn more about (your) Innovation Management and how to make it even better! M A R I A T A G W E R K E R - S T U R M
N N O B O X E N C H E C K Learn more about (your) Innovation Management and how to make it even better! Die Entwicklung verschlingt so viel Geld. Der Kunde braucht das Produkt nicht. Keiner will die Entscheidung
Mehr08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!
IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN
MehrThe AuditFactory. Copyright by The AuditFactory 2007 1
The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
Mehr3.4 Unified Process. 1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process.
1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process. 1996 Philippe Kruchten: Rational Unified Process Produkt der Firma Seit 2002 Teil des IBM Konzerns Objektorientiertes
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrVolksbank BraWo Führungsgrundsätze
Volksbank BraWo Führungsgrundsätze Präambel Die Führungsgrundsätze wurden gemeinsam von Mitarbeitern und Führungskräften aus allen Bereichen der Bank entwickelt. Dabei war allen Beteiligten klar, dass
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrJava Entwicklung für Embedded Devices Best & Worst Practices!
Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard
MehrINFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen
Geyer & Weinig INFRA-XS, die E2E-Monitoring-Lösung für ITIL Implementierungen 2005 Geyer Geyer & Weinig & Weinig EDV-Unternehmensberatung GmbH GmbH INFRA-XS ITIL V3 Unterstützung INFRA-XS unterstützt die
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrOpen Source. Hendrik Ebbers 2015
Open Source Hendrik Ebbers 2015 Open Source About me Hendrik Ebbers Lead of JUG Dortmund Java Architect @ Canoo Engineering AG JavaOne Rockstar, Java Expert Group Member Speaker, blogger & author Engineering
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehrwww.odgersberndtson.de HUMAN ASSET REVIEW
www.odgersberndtson.de HUMAN ASSET REVIEW DAS STRATEGISCHE WERKZEUG HUMAN ASSET REVIEW Erfolgreiche Strategen schauen durch das Fernglas und das Mikroskop sie erkennen Trends und gleichzeitig analysieren
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrAgenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned
Agenda TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned Geografisches Das Angebot Private & Hybrid Cloud Szenarien TERRA CLOUD Portal Privates
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrIndustrialisierung der Software Entwicklung. Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber, 031 382 00 24, ps@pascal-sieber.
Industrialisierung der Software Entwicklung Herausforderungen und Erfolgsfaktoren Dr. Pascal Sieber,, ps@pascal-sieber.ch Ist die Software Industrie industrialisiert? Maschinenfabrik Oerlikon 1909 Seite
MehrOERA OpenEdge Reference Architecture. Mike Fechner PUG Infotag 19. Mai 05 Frankfurt
OERA OpenEdge Reference Architecture Mike Fechner PUG Infotag 19. Mai 05 Frankfurt Überblick OERA Separated presentation and integration layers Common business logic with advanced models Data access abstracted
MehrMultichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung
Philip Michel CRM Project Manager 23 June 2011 Multichannel Challenge: Integration von Vertriebsorganisation und Contact Center in der Versicherung 2009 IBM Corporation Die Multichannel Challenge eines
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrErfolgreicher agieren durch Systematik in Marketing & Vertrieb
Erfolgreicher agieren durch Systematik in Marketing & Vertrieb Sandler Training, Stuttgart-Vaihingen Dienstag, 8. Juli 2014 Liebe VDC-Mitglieder, am Dienstag, den 8. Juli 2014 laden wir Sie ganz herzlich
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrDie Zeit ist reif. Für eine intelligente Agentursoftware.
Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware
MehrTeambildung. 1 Einleitung. 2 Messen der Produktivität
1 Einleitung Teambildung In der Entwicklung, speziell bei hohem Softwareanteil, stellen Personalkosten den primären Kostenanteil dar. Daher ist es wichtig, den Personalbedarf optimal zu bestimmen. You
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehrd i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n!
Fünf ITSM Projekte, d i e J E D E R s c h o n m o r g e n f r ü h s ta r te n k a n n! Agenda Aktuelle Herausforderungen im ITSM Fünf ITSM Projekte A k t u e l l e H e ra u s fo r d e r u n g e n i m I
MehrBusiness Rules Ansatz It s a long way... 14. März 2008
Business Rules Ansatz It s a long way... 14. März 2008 Patrice Witschi Berner Architekten Treffen (BAT) Nr. 09 Traktanden Einleitung Geschichte Projekte mit der Business Rules Engine Aufbau Kompetenzzentrum
MehrBusiness Breakfast. Ludwigshafen, 11. Juni 2015. www.she.net SHE Informationstechnologie AG 2015
Business Breakfast Ludwigshafen, 11. Juni 2015 2 Abwarten oder schnell handeln - Ihr optimaler Weg bis zur Umstellung auf den Punkt gebracht 3 In der Ruhe liegt die Kraft! denn 4 Was mit Windows 10 geht,
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
Mehr8. Jahreskongress 2008
Foto Referent/in noventum consulting GmbH Kaistraße 16 40221 Düsseldorf Marc Buzina Unit Manager IT Service Management marc.buzina@noventum.de +49 (163) 49302-84 http://www.noventum.de Marc Buzina Ihr
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrDer Kopf ist rund, damit das Denken die Richtung
Der Kopf ist rund, damit das Denken die Richtung Francis Picabia wechseln kann. Beste Perspektiven für Andersdenker. Erfolgreiche Unternehmen brauchen individuelle IT-Lösungen. Und dafür brauchen wir Sie.
MehrYour time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente
Your time, our technologies Talent management Gewinnen Sie einfach Ihre Talente Über uns 2 Wir entwickeln Softwares für die Human Resources-Welt, die auf den neuesten digitalen Technologien basieren. Arca24
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrRobert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht
Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht 1 Agenda Vorstellung Architektur & Agilität Industriedomäne Praxisbeispiele Wie geht es weiter? 2/26/2015 2 Vorstellung Robert
MehrMHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!
MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung! 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung mbh Agenda Motivation
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrAblauf Vorstellungsgespräch
Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrAngebot. UVV-Prüfungen und Wartungen von mobilen Abfallpressen
Angebot UVV-Prüfungen und Wartungen von mobilen Abfallpressen Sehr geehrte Damen und Herrn, die Firma Allpress Ries Hydraulikservice und Pressen GmbH führt UVV-Überprüfungen und Wartungen von Müllpressen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrWerkzeugunterstützte Betrachtungen von Software-Qualität und -Architekturen
...we make the invisible visible... Werkzeugunterstützte Betrachtungen von Software-Qualität und -Architekturen 1 Inhalt Qualitätsbegriff und Qualitätsmodelle Abstraktion Analysen und deren Anwendung Erfahrungen
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
MehrAllensbach: Das Elterngeld im Urteil der jungen Eltern
August 2007 Allensbach: Das Elterngeld im Urteil der jungen Eltern Allensbach befragte im Juni 2007 eine repräsentative Stichprobe von 1000 Müttern und Vätern, deren (jüngstes) Kind ab dem 1.1.2007 geboren
MehrOSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008
OSS Compliance Tragen Ihre Unternehmensprozesse Open Source Rechnung? Dr. Christian Laux OpenExpo, 25. September 2008 1 Compliance? "Bei der Verwendung von OSS in kommerziellen Produkten sind die Lizenzpflichten
MehrProjekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen
Projekt AALuis- Ambient Assisted Living user interfaces Die Businessaspekte und die businessrelevante Einbeziehung von End-AnwenderInnen Martin Morandell AALuis Fakten Projektname Ambient Assisted Living
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrNeue Arbeitswelten Bürokultur der Zukunft
Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 1 Neue Arbeitswelten Bürokultur der Zukunft Sigrid Mayer Bene AG AT-Wien 2 Neue Arbeitswelten Bürokultur der Zukunft S. Mayer 11. Internationales Branchenforum
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
Mehr