Wie entwickelt man sichere Software, die gängigen Compliance-Anforderungen entspricht? Threat Modeling ist ein etablierter Ansatz, der sich dies auf die Fahnen geschrieben hat. Leider wird er in der Praxis immer noch zu oft stiefmütterlich behandelt. Wir wollen zeigen, wie Threat Modeling auch agile Entwicklungsteams in ihrer Arbeit unterstützen kann, um aus unverständlichen Security-Anforderungen nachvollziehbare und planbare Eigenschaften zu machen, die die Qualität des Produkts verbessern.
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
Die Theorie der „Dualität von Technik“ behauptet, dass sich Technik und die Struktur der Organisation, in der sie genutzt wird, wechselseitig beeinflussen und bedingen. Prognosen sind sich einig, dass Quantencomputer in dieser Dekade ihren Durchbruch erleben werden. Damit stellt sich die Frage, was mit einer Organisation passiert, wenn Quantencomputer in den…
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
In den modernen Unternehmen lässt sich Software-Architektur nicht mehr denken ohne gleichzeitig zu verstehen, wie die Organisationen dazu ausschaut. Das Destillat vermittelt einige grundlegende Konzepte, wie Software-Architekt:innen Organisationen verstehen können. Ziel des Destillats ist es, erste Ideen zu haben, wie aus dem Verstehen von Organisationen heraus…
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
Google, Microsoft und Facebook tun es. Und viele andere auch. Vor einigen Jahren noch mit Skepsis wahrgenommen, ist Open Sourcing zum Regelfall geworden. Was heißt das aber aus rechtlicher Sicht? Wer haftet wann und für was? Wie sieht es mit Urheberrecht aus? Wie kann bereits vorhandene eigene oder neue Software zu open sourced werden? Wie kann ich verhindern,…
Eine der größten Herausforderungen von Microservices ist es, den Überblick über die Gesamtarchitektur zu bekommen und zu behalten. Welcher Service spricht eigentlich mit welchem? Wie kann ich sicherstellen, dass die Kommunikationswege der geplanten und dokumentierten Architektur entsprechen? Und welche Version eines Services ist eigentlich auf welcher Stage deployed? Wie kann ich automatisiert sicherstellen, dass die deployten Versionen der Services zueinander passen?
Mit Live-Demos wird gezeigt,…
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
In unseren Audits identifizieren wir die größten Herausforderungen für die Zukunftsfähigkeit von Softwaresystemen. Das Spektrum reicht dabei von der öffentlichen Verwaltung über DAX-Konzerne und Startups bis zur Kirche. Dabei begegnen uns immer wieder Probleme, die zwar abstrakt bekannt sind, aber auch uns in ihrer konkreten Ausprägung immer wieder überraschen.…
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
Systeme leben häufig über viele Jahre, werden sorgsam gepflegt und immer wieder geflickt. Aber irgendwann wirkt das UI angestaubt und Änderungen brauchen ewig. Die Entscheidung, das System zu modernisieren, wird gefällt. Und dann kommt die einfachste Anforderung der Welt: 'Das neue System muss aber das Gleiche können wie das alte!'. Dass wir diese Anforderung so…
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
Eine sauber Architektur entwirft man am besten für Greenfield-Projekte. Das Leben besteht aber eher aus Legacy-Systemen und eine Architektur muss sich evolutionär anpassen - sonst wird sie auch sehr schnell zu Legacy. So wird Greenfield zur Ausnahme.
Dieser Vortrag zeigt verschiedene Ansätze, wie man Legacy-Systeme mit Domain-driven Design verbessern kann. Dabei…
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
Die Teilnehmer erlangen aktuelle praktische Kenntnisse bei Entwicklung und Einsatz von sicheren Web-basierten Architekturen, insbesondere Schutzmaßnahmen und Best Practices zur Vorbeugung gegen typische Schwachstellen auf Basis der aktuellen 'OWASP Top 10 Security Vulnerabilities' des 'Open Web Application Security Project'.
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
Eine der größten Herausforderungen von Microservices ist es, den Überblick über die Gesamtarchitektur zu bekommen und zu behalten. Welcher Service spricht eigentlich mit welchem? Wie kann ich sicherstellen, dass die Kommunikationswege der geplanten und dokumentierten Architektur entsprechen? Und welche Version eines Services ist eigentlich auf welcher Stage…
» <link https: www.sigs-datacom.de order mp external-link-new-window internal link in current>Nimm kostenfrei am Entscheider-Track teil
Der Betrag diskutiert, ob und wie man event-getriebene Architekturen als eine Form der reaktiven Architekturen in einer Beratungssoftware einsetzen kann. Dabei wird der Bogen von den Geschäftsanforderungen bis hin zur technischen Umsetzung gespannt. Warum wurde für diese Beratungssoftware der event-getriebene Ansatz gewählt? Es werden sowohl die geschäftlichen…
In unseren Audits identifizieren wir die größten Herausforderungen für die Zukunftsfähigkeit von Softwaresystemen. Das Spektrum reicht dabei von der öffentlichen Verwaltung über DAX-Konzerne und Startups bis zur Kirche. Dabei begegnen uns immer wieder Probleme, die zwar abstrakt bekannt sind, aber auch uns in ihrer konkreten Ausprägung immer wieder überraschen. In diesem Vortrag teilen wir diese Erfahrungen aus der Praxis.
Wir beschäftigen uns unter anderem mit Zoos an Programmiersprachen,…
Wann darf ich Open Source-Software nutzen, wann muss ich meinen Source Code ebenfalls veröffentlichen? Wie verstehe ich die Vielzahl an Lizenzen und welche Feinheiten gilt es zu beachten? Haften ich oder mein Unternehmen für die eingebundene Software? Und wer kennt das nicht: In Stack Overflow steht die Lösung für mein Problem, also füge ich das Codebeispiel ein - nur, darf ich das überhaupt?
Der Vortrag gibt einen für Laien gut verständlichen Einblick mit detaillierten rechtlichen und…
Eine sauber Architektur entwirft man am besten für Greenfield-Projekte. Das Leben besteht aber eher aus Legacy-Systemen und eine Architektur muss sich evolutionär anpassen - sonst wird sie auch sehr schnell zu Legacy. So wird Greenfield zur Ausnahme.
Dieser Vortrag zeigt verschiedene Ansätze, wie man Legacy-Systeme mit Domain-driven Design verbessern kann. Dabei geht es um verschiedene Techniken zum Einführen von Bounded Contexts und die Bewertung, wo Verbesserungen notwendig sind. So wird…
Damit eine Microservices-Architektur erfolgreich sein kann, ist es elementar wichtig, die richtigen Grenzen zwischen den Microservices zu ziehen. Aber wo sind die richtigen Grenzen? Ich möchte ein Werkzeug präsentieren, das uns hilft, diese Frage zu beantworten.
Domain Storytelling heißt, dass wir unsere Anwender uns Geschichten über ihre Domäne erzählen lssen. Während wir zuhören, zeichnen wir die Domain Stories vor den Augen der Fachexperten mit einer Bildsprache auf. Dadurch können alle…
Leuchtturmprojekt, Kostengrab, Hoffnungsträger und wichtiger Baustein in der Pandemiebekämpfung - das deutsche Corona-Warn-App-System (kurz CWA) besteht nicht nur aus der App. Zur Umsetzung von Use Cases wie der persönlichen Risikoermitttlung oder dem Melden von (positiven) Testergebnissen, gehört auch eine vielteilige Server-Lösung. Sie basiert auf einem zeitgemäßen Architekturstil, einem aktuellen Technologie-Stack und wurde unter hohem Zeitdruck realisiert. Das öffentliche Interesse an diesem…
Der Alltag eines Entwicklers sieht zuweilen so aus: unverständlicher, unzureichend dokumentierter und fehleranfälliger Code aus vergangenen Tagen muss gefixt oder um neue Funktionalitäten erweitert werden - und das am besten gestern. Bestehende Funktionalität darf jedoch unter keinen Umständen angefasst werden. Um die Wartbarkeit zu erhalten und gleichzeitig sicherzustellen, dass sich gewünschtes Verhalten nicht verändert, werden Refactorings zur Verbesserung des automatisierten Testens…
In vielen größeren Institutionen gibt es noch jede Menge Software, die eher monolithisch aufgebaut ist, die häufig in Applikation-Servern auf dedizierten virtuellen Maschinen von einem eher klassisch aufgestellten und organisatorisch separierten IT-Betrieb betrieben wird. Doch mal eben Kubernetes einzuführen, wie auf Konferenzen häufig mit einem Hello-World Service präsentiert, ist ohne Expertenwissen, ohne Erfahrung und mit einem meist bereits am Limit arbeitenden IT-Betrieb, eine gewaltige…