Nicht selten verfangen sich größere Entwicklungsprojekte in der IT in einer Endlosschleife und bereiten manchem Projektleiter schlaflose Nächte. Zu spät entdeckte Fehler und andauernde Abstimmungsprobleme gehen oft Hand in Hand mit organisatorischem Durcheinander. All dies führt schnell zu ausufernden Kosten und erheblichem Verzug. Denn das rechte Maß für Entwicklerteams ist nicht immer einfach zu finden: Entweder verzetteln sich die Akteure in überbordenden Abstimmungsverfahren. Oder die Aufgabenbereiche verschwimmen, so dass am Ende einzelne Mitarbeiter gleich mehrere Baustellen übernehmen und überlastet sind. In der Praxis haben sich einfache, aber strikte Richtlinien zur Organisation eines IT-Erstellungsprojektes als besonders erfolgreich herausgestellt.
Der erste wichtige Grundsatz ist einfach und hat sich weitgehend durchgesetzt: Die Entwicklung einer IT-Lösung und ihr späterer technischer Betrieb gehören organisatorisch getrennt. Lediglich einige rein intern arbeitende IT-Dienstleister und mittelständische Unternehmen nehmen diese Regel immer noch nicht ernst genug. Dabei spricht eine Vielzahl zwingender Gründe für dieses Vorgehen: Zunächst muss eine Anwendung auch ohne ihren Entwickler laufen können. Ansonsten macht sich das Unternehmen von einzelnen Mitarbeitern abhängig.
Weiterhin findet bei einer fehlenden Trennung zwischen Entwicklung und Betrieb keine formale und nachprüfbare Übergabe des Systems statt, bei der unabhängige Betriebsexperten die Neuentwicklungen kritisch beurteilen können. Schließlich fehlen in diesem Fall auch klare Abgrenzungen zwischen Software, die bereits im Betrieb läuft, und Bausteinen, die sich noch Entwicklungsstadium befinden. Das bringt wiederum oft eine fehlerhafte Versionskontrolle mit sich, weil die Dokumentation der Schnittstellen nicht mehr aktuell ist. Im Extremfall behält dann nur eine einzelne Person den Überblick und als Mensch-Maschine-System den Betrieb am Leben.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.