SlideShare une entreprise Scribd logo
1  sur  27
Ein Entwickler ist mehr als nur ein
Applikations-Coder
Christian Habermüller
http://news.fuer-IT-Profis.de
2tes
Clarke'sches Gesetz
„ Der einzige Weg,
die Grenzen des Möglichen zu finden,
ist,
ein klein wenig über diese hinaus
in das Unmögliche vorzustoßen. “
Sir Arthur Charles Clarke
Britischer Physiker und Science-Fiction-Schriftsteller
(1917 - 2008)
Ein klassisches IBM Lotus Notes Domino
Entwicklungsprojekt
ist in vielen Fällen
oft nur ein
1 Personen-Projekt.
Dadurch können mit
IBM Lotus Notes Domino
Kundenwünsche
sehr individuell,
äußerst rasch und
hochgradig kosteneffizient
umgesetzt werden.
Mit IBM Lotus Notes Domino werden vorwiegend
Geschäftsprozess-Applikationen und
Kommunikations-Applikationen,
also
Business-Applikationen
für den kollaborativen Einsatz
entwickelt.
Analyse
Design
Programmierung
Tests
Auslieferung
Einsatz
Wartung
Anforderung:
Exegese
(Auslegungsfähigkeit)
Formulierungen
in Lasten- und Pflichtenheften
sind in der Praxis
oft sehr mehrdeutig auslegbar.
Fazit
In der Applikations-Entwicklung wird eine
sehr hohe Exegesefähigkeit
(Auslegungsfähigkeit)
benötigt.
Anforderung:
Skrutinität
(Hinterfragung)
und Courage zur Reorganisation
Während der Projektumsetzung tauchen mitunter
Unzulänglichkeiten in – oft historisch gewachsenen –
Geschäftsprozessen auf.
Fazit
In der Anwendungsentwicklung wird eine
sehr hohe Skrutinität
(Hinterfragung)
und Courage zur Reorganisation benötigt.
Die Analyse von Geschäftsprozessen und
Arbeitsabläufen kann
sehr umfassend werden.
Anforderung:
Dokumentation
Fazit
In der Anwendungsentwicklung wird eine
eindeutig verständliche & standardisierte
Dokumentation
benötigt.
Anforderung:
Sicherheit
Datei-System
Domino-Server
Domino-Client
Domino-Applikation
Betriebs-System
Netzwerk
Fazit
In der Anwendungsentwicklung wird mit
Gestaltungselementen wie z. B.
Leser- / Autorenfeldern,
Rollen,
Zugriffskontrollliste,
etc.
pro Applikation ein individuelles Zugriffskonzept
erstellt.
Anforderung:
Klärung der Zuständigkeiten
Stichwort:
Betriebsrat
Zuständige Beauftragte
für den Datenschutz
Bundesamt für Sicherheit in der Informationstechnik
»seit Oktober 2009: Michael Hange, 64
»www.bsi.bund.de
Bundesbeauftragter für den Datenschutz und
die Informationsfreiheit (BfDI)
»seit Dezember 2013: Andrea Voßhoff, 56
»www.bfdi.bund.de
Europäischer Datenschutzbeauftragter (EDSB)
»seit 2004: Peter Hustinx, 69
»www.edps.europa.eu
Wichtige Bundesministerien
für den Datenschutz
Bundesministerium des Inneren (BMI)
»Thomas de Maizière, 60 (CDU)
»seit Dezember 2013 - (Kabinett Merkel III)
Bundesministerium der Justiz und für
den Verbraucherschutz (BMJ)
»Heiko Maas, 48 (SPD)
»seit Dezember 2013 - (Kabinett Merkel III)
Bundesministerium für Verkehr
und digitale Infrastruktur (BMVi)
»Alexander Dobrindt, 43 (CSU)
»seit Dezember 2013 - (Kabinett Merkel III)
Weitere Anforderungen:
Oberflächengestaltung,
Archivierung,
Formulierung von Dialogen,
ect.
Schließlich:
Programmierung
Fazit
Ein Entwickler ist mehr als nur ein
„ Applikations-Coder “
»Exgese
»Skrutinität, Reorganisation
»Dokumentation
»Sicherheit
»Zuständigkeitenklärung
»Oberflächengestaltung
»Archivierung
»Formulierung von Dialogen
»etc.
und dann schließlich:
Programmierung
Diese Präsentation ist urheberrechtlich geschützt.
© 2014 Christian Habermüller – http://chabermu.wordpress.com
Alle Rechte vorbehalten.
Kein Teil dieser Präsentation darf ohne schriftliche Genehmigung
des Autors in irgendeiner Form durch
Fotokopie, Mikrofilm, Scannen, Download oder andere Verfahren
reproduziert, gespeichert, wiedergegeben oder verbreitet werden.
Insbesondere die Rechte der Wiedergabe durch Vortrag, Funk,
Fernsehen und Internet sind dem Autor vorbehalten.
Jede Zuwiderhandlung wird zivil- & strafrechtlich verfolgt.
Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird als diese ohne
jegliche Garantie oder Gewährleistung bereitgestellt.
Der Autor ist ausdrücklich nicht haftbar für mögliche Folgen oder mögliche Schäden, die durch die
Verwendung des bereitgestellten Materials entstehen können oder könnten.
Hinweise, Verweise oder Verknüpfungen bzw. Links in diesem Material unterliegen ebenfalls diesem
Haftungsausschluß und sind Eigentum des jeweiligen Rechteinhabers.
Die Rechte von geschützten Markennamen, Handelsmarken sowie alle weiteren Rechte unterliegen dem
jeweiligen Rechteinhaber und bzw. oder des Eigentümers derselben.

Contenu connexe

Similaire à Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller

5 lukas ruf hacking in the cloud
5 lukas ruf  hacking in the cloud5 lukas ruf  hacking in the cloud
5 lukas ruf hacking in the cloudDigicomp Academy AG
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenAndré Zehl
 
Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...
Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...
Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...ADTELLIGENCE GmbH
 
Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatNane Kratzke
 
DNUG 36 2012_Konferenzbroschuere
DNUG 36 2012_KonferenzbroschuereDNUG 36 2012_Konferenzbroschuere
DNUG 36 2012_KonferenzbroschuereFriedel Jonker
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenFabioMarti
 
[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...
[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...
[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...d.velop international
 
Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.tischmid
 
Cloud Computing - Grundlagen
Cloud Computing - GrundlagenCloud Computing - Grundlagen
Cloud Computing - GrundlagenMichael Xander
 
Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...
Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...
Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...Eric Sturm
 
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM GmbH Knowledge Management
 
Modernisierung in Zeiten wie diesen
Modernisierung in Zeiten wie diesenModernisierung in Zeiten wie diesen
Modernisierung in Zeiten wie diesenenpit GmbH & Co. KG
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. University St. Gallen
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Tim Cole
 
171113 ö sb cscw kollab sw (f)
171113 ö sb cscw kollab sw (f)171113 ö sb cscw kollab sw (f)
171113 ö sb cscw kollab sw (f)SebastianGeilon
 

Similaire à Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller (20)

5 lukas ruf hacking in the cloud
5 lukas ruf  hacking in the cloud5 lukas ruf  hacking in the cloud
5 lukas ruf hacking in the cloud
 
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammenMarktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
Marktplätze im Netz – so kommen Cloud und Mittelstand endlich zusammen
 
Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...
Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...
Diskussion mit einer KI ? - Projekt Debater ! Beschleunigte Digitalisierung m...
 
[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Whitepap...
[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Whitepap...[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Whitepap...
[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Whitepap...
 
[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Hamburg ...
[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Hamburg ...[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Hamburg ...
[DE|EN] Information Management Compliance | Dr. Ulrich Kampffmeyer | Hamburg ...
 
Was die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hatWas die Cloud mit einem brennenden Haus zu tun hat
Was die Cloud mit einem brennenden Haus zu tun hat
 
DNUG 36 2012_Konferenzbroschuere
DNUG 36 2012_KonferenzbroschuereDNUG 36 2012_Konferenzbroschuere
DNUG 36 2012_Konferenzbroschuere
 
Datenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivierenDatenschutzkonform kommunizieren und archivieren
Datenschutzkonform kommunizieren und archivieren
 
[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...
[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...
[ecspw2013] Session Executive 01: ecspand 3.0 - Vorgangsbearbeitung für den S...
 
Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.Enterprise mashups - Remix the Web. Create your own workplace.
Enterprise mashups - Remix the Web. Create your own workplace.
 
Cloud Computing - Grundlagen
Cloud Computing - GrundlagenCloud Computing - Grundlagen
Cloud Computing - Grundlagen
 
Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...
Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...
Forum Zukunftswerkstatt am 24.05.2011 im KAP FORUM, Koeln: Vortrag "Web 2.0 u...
 
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid® scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
scopeKM: Chancen und Risiken erkennen mit der textanalytischen Lösung Luxid®
 
Modernisierung in Zeiten wie diesen
Modernisierung in Zeiten wie diesenModernisierung in Zeiten wie diesen
Modernisierung in Zeiten wie diesen
 
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten. Arbeitspraxis 2.0 - Wie wir heute arbeiten.
Arbeitspraxis 2.0 - Wie wir heute arbeiten.
 
[DE] Übersicht: Panel-Diskussionen 1998-2016 | Dr. Ulrich Kampffmeyer | PROJE...
[DE] Übersicht: Panel-Diskussionen 1998-2016 | Dr. Ulrich Kampffmeyer | PROJE...[DE] Übersicht: Panel-Diskussionen 1998-2016 | Dr. Ulrich Kampffmeyer | PROJE...
[DE] Übersicht: Panel-Diskussionen 1998-2016 | Dr. Ulrich Kampffmeyer | PROJE...
 
Kurs it 2013 (2)
Kurs it 2013 (2)Kurs it 2013 (2)
Kurs it 2013 (2)
 
Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09Risikofakor Cloud Dnd09
Risikofakor Cloud Dnd09
 
Die Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von MorgenDie Cloud als Grundlage für die IT von Morgen
Die Cloud als Grundlage für die IT von Morgen
 
171113 ö sb cscw kollab sw (f)
171113 ö sb cscw kollab sw (f)171113 ö sb cscw kollab sw (f)
171113 ö sb cscw kollab sw (f)
 

Plus de Christian Habermueller

computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017 | C.HabermuellerChristian Habermueller
 
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...Christian Habermueller
 
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016 | C.HabermuellerChristian Habermueller
 
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Christian Habermueller
 
Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Christian Habermueller
 
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)Christian Habermueller
 
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Christian Habermueller
 
Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Christian Habermueller
 
E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen Christian Habermueller
 
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerIBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerChristian Habermueller
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerChristian Habermueller
 
Aufbau einer IBM Lotus Domino Notes Datenbank | C.Habermueller
Aufbau einer IBM Lotus Domino Notes Datenbank | C.HabermuellerAufbau einer IBM Lotus Domino Notes Datenbank | C.Habermueller
Aufbau einer IBM Lotus Domino Notes Datenbank | C.HabermuellerChristian Habermueller
 

Plus de Christian Habermueller (20)

computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2017  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2017 | C.Habermueller
 
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
IBM Domino Notes Database Security - Analyse, Konzept und Techniken | C.Haber...
 
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermuellercomputerarchiv-muenchen.de - Jahrekalender 2016  | C.Habermueller
computerarchiv-muenchen.de - Jahrekalender 2016 | C.Habermueller
 
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015Datenschutzbestimmungen von Microsoft - Stand Juli 2015
Datenschutzbestimmungen von Microsoft - Stand Juli 2015
 
Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702Facts on the collection of intelligence pursuant to section 702
Facts on the collection of intelligence pursuant to section 702
 
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
[CeBIT 2012] Microsoft Agenda Centerstage Deutsch (german)
 
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
Welche Viren-Schutzprogramme erkennen den Bundes- bzw. Staats-Trojaner ?
 
Breitband-Verfuegbarkeit Deutschland
Breitband-Verfuegbarkeit DeutschlandBreitband-Verfuegbarkeit Deutschland
Breitband-Verfuegbarkeit Deutschland
 
Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010Breitband-Verfügbarkeit Deutschland 2010
Breitband-Verfügbarkeit Deutschland 2010
 
E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen E10 Verträglichkeit von Kraftfahrzeugen
E10 Verträglichkeit von Kraftfahrzeugen
 
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.HabermuellerIBM Lotus Notes Domino Security mit ITIL | C.Habermueller
IBM Lotus Notes Domino Security mit ITIL | C.Habermueller
 
2010 09 22 AdminCamp News Wednesday
2010 09 22 AdminCamp News Wednesday2010 09 22 AdminCamp News Wednesday
2010 09 22 AdminCamp News Wednesday
 
Domino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.HabermuellerDomino Security mit ITIL | C.Habermueller
Domino Security mit ITIL | C.Habermueller
 
2010 09 21 AdminCamp News Tuesday
2010 09 21 AdminCamp News Tuesday2010 09 21 AdminCamp News Tuesday
2010 09 21 AdminCamp News Tuesday
 
2010 09 20 AdminCamp News Monday
2010 09 20 AdminCamp News Monday2010 09 20 AdminCamp News Monday
2010 09 20 AdminCamp News Monday
 
Using IBM Lotus Notes 8
Using IBM Lotus Notes 8Using IBM Lotus Notes 8
Using IBM Lotus Notes 8
 
Gratis Comic Tag 2010
Gratis Comic Tag 2010Gratis Comic Tag 2010
Gratis Comic Tag 2010
 
Impressionen VCFE 11.0
Impressionen VCFE 11.0Impressionen VCFE 11.0
Impressionen VCFE 11.0
 
Aufbau einer IBM Lotus Domino Notes Datenbank | C.Habermueller
Aufbau einer IBM Lotus Domino Notes Datenbank | C.HabermuellerAufbau einer IBM Lotus Domino Notes Datenbank | C.Habermueller
Aufbau einer IBM Lotus Domino Notes Datenbank | C.Habermueller
 
Impressionen 8tes Entwicklercamp
Impressionen 8tes EntwicklercampImpressionen 8tes Entwicklercamp
Impressionen 8tes Entwicklercamp
 

Ein Entwickler ist mehr als nur ein Applications-Coder | C.Habermueller

  • 1. Ein Entwickler ist mehr als nur ein Applikations-Coder Christian Habermüller http://news.fuer-IT-Profis.de
  • 2. 2tes Clarke'sches Gesetz „ Der einzige Weg, die Grenzen des Möglichen zu finden, ist, ein klein wenig über diese hinaus in das Unmögliche vorzustoßen. “ Sir Arthur Charles Clarke Britischer Physiker und Science-Fiction-Schriftsteller (1917 - 2008)
  • 3. Ein klassisches IBM Lotus Notes Domino Entwicklungsprojekt ist in vielen Fällen oft nur ein 1 Personen-Projekt.
  • 4. Dadurch können mit IBM Lotus Notes Domino Kundenwünsche sehr individuell, äußerst rasch und hochgradig kosteneffizient umgesetzt werden.
  • 5. Mit IBM Lotus Notes Domino werden vorwiegend Geschäftsprozess-Applikationen und Kommunikations-Applikationen, also Business-Applikationen für den kollaborativen Einsatz entwickelt.
  • 8. Formulierungen in Lasten- und Pflichtenheften sind in der Praxis oft sehr mehrdeutig auslegbar. Fazit In der Applikations-Entwicklung wird eine sehr hohe Exegesefähigkeit (Auslegungsfähigkeit) benötigt.
  • 10. Während der Projektumsetzung tauchen mitunter Unzulänglichkeiten in – oft historisch gewachsenen – Geschäftsprozessen auf. Fazit In der Anwendungsentwicklung wird eine sehr hohe Skrutinität (Hinterfragung) und Courage zur Reorganisation benötigt.
  • 11. Die Analyse von Geschäftsprozessen und Arbeitsabläufen kann sehr umfassend werden.
  • 12.
  • 14. Fazit In der Anwendungsentwicklung wird eine eindeutig verständliche & standardisierte Dokumentation benötigt.
  • 17. Fazit In der Anwendungsentwicklung wird mit Gestaltungselementen wie z. B. Leser- / Autorenfeldern, Rollen, Zugriffskontrollliste, etc. pro Applikation ein individuelles Zugriffskonzept erstellt.
  • 20. Zuständige Beauftragte für den Datenschutz Bundesamt für Sicherheit in der Informationstechnik »seit Oktober 2009: Michael Hange, 64 »www.bsi.bund.de Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI) »seit Dezember 2013: Andrea Voßhoff, 56 »www.bfdi.bund.de Europäischer Datenschutzbeauftragter (EDSB) »seit 2004: Peter Hustinx, 69 »www.edps.europa.eu
  • 21. Wichtige Bundesministerien für den Datenschutz Bundesministerium des Inneren (BMI) »Thomas de Maizière, 60 (CDU) »seit Dezember 2013 - (Kabinett Merkel III) Bundesministerium der Justiz und für den Verbraucherschutz (BMJ) »Heiko Maas, 48 (SPD) »seit Dezember 2013 - (Kabinett Merkel III) Bundesministerium für Verkehr und digitale Infrastruktur (BMVi) »Alexander Dobrindt, 43 (CSU) »seit Dezember 2013 - (Kabinett Merkel III)
  • 24. Fazit
  • 25. Ein Entwickler ist mehr als nur ein „ Applikations-Coder “ »Exgese »Skrutinität, Reorganisation »Dokumentation »Sicherheit »Zuständigkeitenklärung »Oberflächengestaltung »Archivierung »Formulierung von Dialogen »etc. und dann schließlich: Programmierung
  • 26. Diese Präsentation ist urheberrechtlich geschützt. © 2014 Christian Habermüller – http://chabermu.wordpress.com Alle Rechte vorbehalten. Kein Teil dieser Präsentation darf ohne schriftliche Genehmigung des Autors in irgendeiner Form durch Fotokopie, Mikrofilm, Scannen, Download oder andere Verfahren reproduziert, gespeichert, wiedergegeben oder verbreitet werden. Insbesondere die Rechte der Wiedergabe durch Vortrag, Funk, Fernsehen und Internet sind dem Autor vorbehalten. Jede Zuwiderhandlung wird zivil- & strafrechtlich verfolgt.
  • 27. Diese Präsentation ist ausschließlich für den informativen Einsatzzweck gedacht und wird als diese ohne jegliche Garantie oder Gewährleistung bereitgestellt. Der Autor ist ausdrücklich nicht haftbar für mögliche Folgen oder mögliche Schäden, die durch die Verwendung des bereitgestellten Materials entstehen können oder könnten. Hinweise, Verweise oder Verknüpfungen bzw. Links in diesem Material unterliegen ebenfalls diesem Haftungsausschluß und sind Eigentum des jeweiligen Rechteinhabers. Die Rechte von geschützten Markennamen, Handelsmarken sowie alle weiteren Rechte unterliegen dem jeweiligen Rechteinhaber und bzw. oder des Eigentümers derselben.