Programm

Hier findet ihr noch einmal einen Rückblick auf unser Programm von 2021.

Für alle, die eine alternative Darstellung bevorzugen bieten wir unser Programm-PDF an:
» Zum PDF-Download

Das Programm der SAA 2021 unterteilt in thematische Pfade: 

Architektur auf niedrigerer FlughöheGeschäftssicht & DomänenorientierungLegacy-Modernisierung & Bewertung
Architektur "Off The Beaten Path"Teams, Conway & KommunikationWeb, Microservices, APIs & Cloud

Track: Track+

Nach Tracks filtern
Nach Themen filtern
Alle ausklappen
  • Mittwoch
    06.10.
  • Donnerstag
    07.10.
, (Mittwoch, 06.Oktober 2021)
10:45 - 11:20
Mi 5.1
Agiles Threat Modeling für robuste und sichere Software-Architekturen
Agiles Threat Modeling für robuste und sichere Software-Architekturen

Wie entwickelt man sichere Software, die gängigen Compliance-Anforderungen entspricht? Threat Modeling ist ein etablierter Ansatz, der sich dies auf die Fahnen geschrieben hat. Leider wird er in der Praxis immer noch zu oft stiefmütterlich behandelt. Wir wollen zeigen, wie Threat Modeling auch agile Entwicklungsteams in ihrer Arbeit unterstützen kann, um aus unverständlichen Security-Anforderungen nachvollziehbare und planbare Eigenschaften zu machen, die die Qualität des Produkts verbessern.

Stephan Groß bringt als Security Architect bei der ZEISS Digital Innovation das „Sec“ in DevSecOps Teams und unterstützt diese bei der Konzeption, Umsetzung und Aufrechterhaltung individueller Sicherheitsstrategien für sensible Web- und Cloud-Lösungen. Er begeistert sich seit mehr als 20 Jahren für Themen rund um IT-Sicherheit, die letzten zehn davon mit einem starken Fokus auf Cloud Computing. Sein besonderes Interesse gilt derzeit dem Ökosystem rund um Cloud Native Computing.
Stephan Groß
Stephan Groß
Track: Track+
Vortrag: Mi 5.1
flag VORTRAG MERKEN

Vortrag Teilen

11:20 - 11:55
Mi 5.2
ZEISS Digital Innovation Networking Lounge: Erfahrungen mit Threat Modelling im agilen Umfeld
ZEISS Digital Innovation Networking Lounge: Erfahrungen mit Threat Modelling im agilen Umfeld

Threat Modeling ist ein etablierter Ansatz, um sichere Software zu entwickeln, die gängigen Compliance-Anforderungen entspricht. Doch wie lässt sich dieser Ansatz in den Projektalltag integrieren und erfolgreich umsetzen? Unser Kollege Dr. Stephan Groß stellt gemeinsam mit weiteren Fachkollegen konkrete Herausforderungen aus unseren Projekten vor und berichtet von den Erfahrungen zu Threat Modeling in agilen Entwicklungsteams. Gemeinsam mit Ihnen diskutieren wir dann über konkrete Aspekte des Themas und schauen aus unterschiedlichen Blickwinkeln auf mögliche Lösungsansätze und Best Practices.

Stephan Groß bringt als Security Architect bei der ZEISS Digital Innovation das „Sec“ in DevSecOps Teams und unterstützt diese bei der Konzeption, Umsetzung und Aufrechterhaltung individueller Sicherheitsstrategien für sensible Web- und Cloud-Lösungen. Er begeistert sich seit mehr als 20 Jahren für Themen rund um IT-Sicherheit, die letzten zehn davon mit einem starken Fokus auf Cloud Computing. Sein besonderes Interesse gilt derzeit dem Ökosystem rund um Cloud Native Computing.
Stephan Groß
Stephan Groß
Track: Track+
Vortrag: Mi 5.2
flag VORTRAG MERKEN

Vortrag Teilen

11:55 - 12:30
Mi 5.3
360° Strategieprozess und „Gläserrücken“ mit kollaborativen Methoden aus dem DDD Universum
360° Strategieprozess und „Gläserrücken“ mit kollaborativen Methoden aus dem DDD Universum

Die Transformation zum Anbieter von digitalen Services stellt Unternehmen vor besondere Herausforderungen.

Neue Denkmuster, Führungsmodelle, Technologien, Architekturen, Kulturmuster, Prozesse, Team-Topologien usw. müssen parallel zur Sicherung des Bestandsgeschäfts etabliert werden.

Während dieser Reise werden häufig Strategien und Taktiken von erfolgreich(er)en Wettbewerbern und Technologie-Marktschreiern kopiert, ohne den Kontext der individuellen Problemstellung sauber einfließen zu lassen.

In diesem Vortrag wird ein Weg gezeigt, wie man ohne „Cargo-Kult“ kollaborativ mit unterschiedlichsten Stakeholdern die Reise in die Zukunft strategisch planen und operationalisieren kann.

Konkret wird auf die Zusammenhänge zwischen Conway’s Law,  Alberto Brandolini’s Event-Storming, Team Topologies von Mathew Skelton und Manuel Pais und Wardley Maps von Simon Wardley eingegangen und diskutiert, welche Personen und Rollen es am Spieltisch braucht, um mit diesen Methoden erfolgreich Gläserrücken spielen zu können.

Michael Heiß ist als Berater mit Fokus auf Cloud- und DevOps Transformationen bei Kunden der ARS Computer und Consulting GmbH tätig. Neben seinen technologischen Steckenpferden (Cloud-native Plattformen und Architekturen, API Economy) hat er einen sehr starken Fokus auf die Ausrichtung von Technologieentscheidungen an Veränderungsziele hinsichtlich Organisation, Prozess, Arbeitskultur und Kompetenzen.
Michael Heiß
Michael Heiß
Track: Track+
Vortrag: Mi 5.3
flag VORTRAG MERKEN

Vortrag Teilen

, (Donnerstag, 07.Oktober 2021)
10:45 - 11:20
Do 5.1
Vom zentralen Security Gateway zu verteilten Microgateways
Vom zentralen Security Gateway zu verteilten Microgateways

Mit dem Aufkommen von Microservice-Architekturen und DevOps Prozessen werden grosse zentrale Security Gateway Installationen zunehmend in Frage gestellt. Die notwendige Koordination zwischen Anwendungsverantwortlichen, Administratoren, Entwicklern und dem Security Team führt zu Effizienzverlusten und Frustration. Besser wäre es, wenn Security-Aufgaben nahe bei den zu schützenden Services mittels sogenannter Microgateways erledigt würden. DevOps-Teams könnten die Verantwortung für die Sicherheit ihrer Services von der ersten Minute an bis in die Produktion übernehmen (Shift Left). Der Vortrag beleuchtet technische und organisatorische Herausforderungen rund um den Einsatz von Microgateways. Zudem wird in einer Demo gezeigt, wie Microgateways konkret genutzt werden können, um existierende Services zu schützen.

Zielpublikum:

DeOps Enginers, DevSecOps Verantwortliche, Kubernetes Admins, Architekten

Stefan Dietiker ist seit 10 Jahren im Professional Services, nimmt Projekte wahr, arbeitet bei der Quality Assurance und im Requirements Engineering der Web Application Firewall mit. Er setzte Projekte im Bereich Cloud und Containerlösungen um. Vorher war er als Engineer und technischer Projektleiter in der Telekommunikation und für Industrielösungen tätig. Er ist Dipl.-Ing. FH und hat ein Zertifikat als CISSP (Certified Information Systems Security Professional) und AWS Certified Solution Architect Associate.
Nach seinem Informatik-Studium an der ETH Zürich arbeitete Martin Burkhart zunächst als Software Entwickler. Er kehrte dann zur ETH zurück und befasste sich in seiner Dissertation mit der Anonymisierung von Netzwerkdaten und angewandter Kryptographie für kollaborative Sicherheitsprotokolle.
Bei Ergon Informatik AG leitete Martin Burkhart IAM Integrationsprojekte und ist seit 2013 für das Produktmanagement des Airlock Secure Access Hubs zuständig. Dieser ist eine zentrale Drehscheibe für ein sicheres Access Management und höchste Applikationssicherheit in einer digitalisierten Welt, bestehend aus einer Web Application Firewall (WAF), einem API Security Gateway und einem Customer Idetntiy & Access Management (cIAM) mit integrierter Zweifaktorauthentifizierung (2FA).
Stefan Dietiker, Martin Burkhart
Stefan Dietiker, Martin Burkhart
flag VORTRAG MERKEN

Vortrag Teilen

11:20 - 11:55
Do 5.2
Microservices aus dem Monolithen schneiden mit Domain Storytelling
Microservices aus dem Monolithen schneiden mit Domain Storytelling

Damit eine Microservices-Architektur erfolgreich sein kann, ist es elementar wichtig, die richtigen Grenzen zwischen den Microservices zu ziehen. Aber wo sind die richtigen Grenzen? Ich möchte ein Werkzeug präsentieren, das uns hilft, diese Frage zu beantworten.

Domain Storytelling heißt, dass wir unsere Anwender uns Geschichten über ihre Domäne erzählen lssen. Während wir zuhören, zeichnen wir die Domain Stories vor den Augen der Fachexperten mit einer Bildsprache auf. Dadurch können alle Beteiligten unmittelbar sehen, ob sie richtig verstanden wurde. Schon nach wenigen Domain Stories verstehen wir die Sprache unser Anwender und finden unterschiedliche Bereiche in unser Fachlichkeit. Jeder dieser Bereiche (eine sog. Subdomain) ist ein guter Kandidat dafür, ein Microservice in unser Architektur zu werden.

In diesem Vortrag zeige ich, wie man Subdomänen findet und welche Heuristiken uns dabei helfen.

Henning liebt Programmieren in hoher Qualität. Diese Leidenschaft lebt er als Coder, Coach und Consultant bei der WPS - Workplace Solutions aus. Dort hilft er Teams dabei, Ihre gewachsenen Monolithen zu strukturieren oder neue Systeme von Anfang an mit einer tragfähigen Architektur zu errichten. Häufig kommen dann Microservices oder Self-Contained Systems heraus. Henning ist Autor von »Domain Storytelling« und dem www.LeasingNinja.io sowie Übersetzer von »Domain-Driven Design kompakt«.
Henning Schwentner
Henning Schwentner
Track: Track+
Vortrag: Do 5.2
flag VORTRAG MERKEN

Vortrag Teilen

Zurück