adesso Blog

adesso
  • Neueste Beiträge
  • Java
  • Softwareentwicklung
  • Microsoft
  • Methodik
  • Architektur
  • Branchen & People
Branchen & People

14.06.2018 von Florian Petermann

Der Einsatz von Business Events in der Versicherung

Den Alltag der Menschen zu verstehen, deren Bedürfnisse zu erkennen und etwas anzubieten, um genau diese Bedürfnisse zu befriedigen, das sind unter anderem die Kriterien, die über den Erfolg am Markt entscheiden. In meinem Blog-Beitrag erkläre ich euch, wie ihr das Geschäftsmodell „Versicherung“ an den Bedürfnissen eurer Kunden ausrichtet könnt.

WEITERLESEN

Java

Als IT-Dienstleister verantwortet die adesso AG IT-Projekte von Kunden verschiedener Branchen. Dabei ist zum einen fundiertes Branchenwissen von Bedeutung, zum anderen aber auch Wissen über Softwaretechnologien, um die fachlichen Kundenanforderungen softwareseitig umzusetzen. Der heutige Blogbeitrag widmet sich der Fragestellung, wie man Business-Strategien, die in Form von Geschäftsregeln definiert werden, technologisch realisieren kann. Dabei steht insbesondere die Leichtigkeit und Wartbarkeit im Vordergrund.

WEITERLESEN

Branchen & People

Vor gut einem halben Jahr, am 3. Januar 2018, trat die überarbeitete EU-Richtlinie über Märkte in Finanzinstrumenten (Markets in Financial Instruments Directive), kurz MiFID II, in Kraft. Mit der Einführung von MiFID II verfolgt die EU das Ziel, für verbesserten Anlegerschutz und mehr Kostentransparenz bei Wertpapiergeschäften zu sorgen.

WEITERLESEN

Branchen & People

In Softwareprojekten stehen heutzutage oftmals agile Entwicklungsmethoden wie Scrum im Vordergrund. Der Scrum Guide wird in der agilen Softwareentwicklung als Leitfaden genutzt und beschreibt unter anderem die Zusammensetzung des Scrum Teams. Gemäß des Scrum Guide gibt es allerdings keinen Platz mehr für Business Analysten, da ein Scrum Team − neben dem Product Owner − ausschließlich aus dem Scrum Master und dem Entwicklerteam besteht.

WEITERLESEN

Branchen & People

Es ist nicht immer einfach, Personen, die beispielsweise über keine Informatikkenntnisse verfügen, sehr technisch komplexe Dinge zu erklären. In meiner Blog-Serie „Technische Dinge für nichttechnische Leute“ möchte ich es dennoch versuchen. Im ersten Teil erkläre ich euch verschiedene Datenformate.

WEITERLESEN

Branchen & People

26.04.2018 von Nils Schneider

Meldewesen im Kontext MiFID II

Mit der EU-Richtlinie MiFID II wurden die bisherigen Anforderungen an die Vor- und Nachhandelstransparenz für Banken stark erweitert und Meldefristen verkürzt. In meinem Blog-Beitrag möchte ich besonders auf das Thema „Nachhandelstransparenz“ eingehen und die Herausforderungen bei deren Umsetzung für Banken und Finanzinstitute näher beleuchten.

WEITERLESEN

Methodik

19.04.2018 von David Stolz

Virtuelle Kraftwerke im Interaction Room

Detaillierte Anforderungen und ihre Priorisierung sind auch im Bereich der Energiewirtschaft die Grundlagen für erfolgreiche IT-Projekte. Das gilt vor allem, wenn es um virtuelle Kraftwerke geht. In meinem Blog-Beitrag möchte ich euch zeigen, welche Vorteile ein stringentes Requirements Engineering in diesem Kontext hat und was die Methodik des Interaction Rooms damit zu tun hat.

WEITERLESEN

Softwareentwicklung

12.04.2018 von André Diermann

Neue Google-Richtlinien zwingen zum App Update

Ende 2017 hat Google neue Richtlinien für seinen Play Store veröffentlicht. Davon sind alle Apps betroffen, die über den Google Play Store vertrieben werden. Diese neuen Richtlinien treten bereits ab August 2018 in Kraft. In meinem Blog-Beitrag fasse ich daher die wesentlichen Herausforderungen zusammen und zeige euch geeignete Lösungstechniken, damit euch das obligatorische Update reibungslos gelingt.

WEITERLESEN

Java

Moderne Software-Systeme basieren auf einer Vielzahl von Bibliotheken und Frameworks, die das Leben der Software-Entwickler einfacher machen. In diesem Dschungel der Möglichkeiten ist es undenkbar die bekannten Sicherheitslücken für alle verwendeten Abhängigkeiten ohne Tool-Unterstützung im Blick zu behalten. In der OWASP Top 10 Liste der häufigsten Sicherheitsprobleme existiert ebenfalls ein Eintrag zur Verwendung von Komponenten mit bekannten Sicherheitslücken. Mit dem OWASP Dependency Check lässt sich der Abgleich mit der NIST’s National Vulnerability Database (NVD) automatisieren. In diesem Blog-Eintrag möchte ich gerne zeigen wie das funktioniert.

WEITERLESEN

Diese Seite speichern. Diese Seite entfernen.