<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Project Management on JAVAPRO Germany</title><link>https://javapro.svenruppert.com/categories/project-management/</link><description>Recent content in Project Management on JAVAPRO Germany</description><generator>Hugo</generator><language>de-DE</language><lastBuildDate>Mon, 15 Sep 2025 07:00:03 +0000</lastBuildDate><atom:link href="https://javapro.svenruppert.com/categories/project-management/index.xml" rel="self" type="application/rss+xml"/><item><title>Agile Nightmares: Wenn Agilität zum Innovationshemmnis wird</title><link>https://javapro.svenruppert.com/agile-nightmares-wenn-agilitaet-zum-innovationshemmnis-wird/</link><pubDate>Mon, 15 Sep 2025 07:00:03 +0000</pubDate><guid>https://javapro.svenruppert.com/agile-nightmares-wenn-agilitaet-zum-innovationshemmnis-wird/</guid><description>&lt;h2 id="die-schaurigen-gestalten-der-agilität"&gt;Die schaurigen Gestalten der Agilität&lt;/h2&gt;
&lt;p&gt;In der dynamischen Welt der Softwareentwicklung und darüber hinaus hat sich Agilität als ein prägender Ansatz etabliert. Doch hinter dem Versprechen von Flexibilität, Kundenorientierung und kontinuierlicher Verbesserung verbergen sich mitunter schädliche Muster, die ihre Versprechen weit verfehlen und Agilität unglaubwürdig machen.&lt;/p&gt;
&lt;p&gt;Die Rufe mehren sich, Agilität als ineffektiv oder gar &amp;rsquo;tot&amp;rsquo; zu erklären. Die eigentlichen Ursachen für diese wachsende Skepsis liegen jedoch selten in den agilen Prinzipien selbst, sondern vielmehr in deren schleichender oder sogar bewusster Fehlinterpretation und Anwendung.&lt;/p&gt;</description></item><item><title>Agile, Scrum, Kanban – und die Märchen, die wir uns über Wertschöpfung erzählen</title><link>https://javapro.svenruppert.com/agile-scrum-kanban-und-die-maerchen-die-wir-uns-ueber-wertschoepfung-erzaehlen/</link><pubDate>Mon, 04 Aug 2025 07:00:00 +0000</pubDate><guid>https://javapro.svenruppert.com/agile-scrum-kanban-und-die-maerchen-die-wir-uns-ueber-wertschoepfung-erzaehlen/</guid><description>&lt;p&gt;Seit über 20 Jahren gelten Agile Frameworks wie Scrum, Kanban und Extreme Programming (XP) als die Antwort auf fortwährende Probleme rund um Produktlieferung, Projektmanagement und Value Creation. Beraterinnen versprechen seit Jahren: Mit Daily Stand-up, Sprints, User Stories und schicken Boards sollen Unternehmen bessere Produkte schneller veröffentlichen, Teams reibungslos abstimmen und Kundinnen dauerhaft beeindrucken.&lt;/p&gt;
&lt;p&gt;Doch oft verfliegt die erste Begeisterung sehr schnell. Unternehmen haben das Gefühl, Agile hält nicht, was es verspricht. Teams stecken fest in Ritualen wie Stand-ups, Retrospektiven und ewigen Meetings, ohne dass sich viel verbessert. Gleichzeitig ändert sich an Führungskultur, fehlender psychologischer Sicherheit und veralteten Kennzahlen oft wenig. Die Leute arbeiten nach &amp;ldquo;Sprints&amp;rdquo; oder &amp;ldquo;Continuous Flow&amp;rdquo; – und spüren doch nur einen Bruchteil des versprochenen Nutzens.&lt;/p&gt;</description></item><item><title>Die Framework-Illusion: Bringt eure Wertschöpfung zurück!</title><link>https://javapro.svenruppert.com/die-framework-illusion-bringt-eure-wertschoepfung-zurueck/</link><pubDate>Mon, 23 Jun 2025 07:00:23 +0000</pubDate><guid>https://javapro.svenruppert.com/die-framework-illusion-bringt-eure-wertschoepfung-zurueck/</guid><description>&lt;p&gt;Es wirkt oft so, als würden alle ständig der neuesten Methodik, den aktuellsten Best Practices oder dem modernsten Framework hinterherjagen – unabhängig davon, ob es ihnen wirklich weiterhilft. Von Agile über DevOps bis hin zu SAFe suchen Organisationen ständig nach der „einen Lösung“, die alle Herausforderungen ein für alle Mal beseitigt. Der Wunsch dahinter ist verständlich – wer möchte nicht eine bewährte, reproduzierbare Methode für komplexe Probleme? Aber die Wahrheit ist: &lt;strong&gt;Ein Framework allein liefert keine Ergebnisse.&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>Java im Ernstfall: Wie Eigenentwicklung Kontrolle schafft und kritische Systeme sichert</title><link>https://javapro.svenruppert.com/java-im-ernstfall-wie-eigenentwicklung-kontrolle-schafft-und-kritische-systeme-sichert/</link><pubDate>Wed, 28 May 2025 13:55:34 +0000</pubDate><guid>https://javapro.svenruppert.com/java-im-ernstfall-wie-eigenentwicklung-kontrolle-schafft-und-kritische-systeme-sichert/</guid><description>&lt;p&gt;&lt;strong&gt;Wenn IT versagt, merkt es keiner – bis es alle betrifft.&lt;/strong&gt;&lt;br&gt;
Ob im Krankenhaus, bei der Energieversorgung oder am Flughafen: In sicherheitskritischen Umgebungen ist der stabile Betrieb digitaler Systeme keine Option, sondern Pflicht. Genau hier zeigt sich, ob Infrastruktur resilient, skalierbar und unabhängig genug gebaut ist, um im Ernstfall standzuhalten.&lt;/p&gt;
&lt;p&gt;Ein prägnantes Beispiel ist die &lt;a href="https://www.fraport.com/de.html"&gt;Fraport AG&lt;/a&gt;, Betreiberin eines der größten Luftfahrtdrehkreuze Europas. Wenn dort Gepäck nicht ankommt oder sicherheitsrelevante Informationen verzögert eintreffen, steht nicht nur der Urlaub einzelner Passagiere auf dem Spiel – sondern die operative Stabilität des gesamten Betriebs. Hinter den Kulissen eines solchen Drehkreuzes läuft eine hochkomplexe digitale Infrastruktur, die rund um die Uhr funktionieren muss – trotz wachsender Anforderungen, alternder Legacy-Systeme und zunehmender Sicherheitsauflagen.&lt;/p&gt;</description></item><item><title>Ein Ansatz für Cloud-Transformation und Cloud-Migration - erster Teil</title><link>https://javapro.svenruppert.com/ein-ansatz-fuer-cloud-transformation-und-cloud-migration-erster-teil/</link><pubDate>Fri, 24 Jun 2022 18:07:31 +0000</pubDate><guid>https://javapro.svenruppert.com/ein-ansatz-fuer-cloud-transformation-und-cloud-migration-erster-teil/</guid><description>Die anhaltende COVID 19-Pandemie stellt fast alle Branchen vor neue Herausforderungen. Sie hat erhebliche Auswirkungen auf Geschäfts- und Betriebsmodelle. Unternehmen denken darüber nach, wie sie ihr Geschäft für solch große Störungen robuster gestalten können, wie sie schneller Neurungen einbringen und ihren Kunden neue Dienstleistungen anbieten können, wie sie die Gesamtbetriebskosten senken kön</description></item><item><title>Die typische Lebenslinie einer Sicherheitslücke</title><link>https://javapro.svenruppert.com/die-typische-lebenslinie-einer-sicherheitsluecke/</link><pubDate>Wed, 30 Jun 2021 11:00:42 +0000</pubDate><guid>https://javapro.svenruppert.com/die-typische-lebenslinie-einer-sicherheitsluecke/</guid><description>&lt;p&gt;**Immer wieder lesen wir in den IT-Nachrichten etwas über gefundene Sicherheitslücken. Je schwerer die Einstufung dieser Lücke ist, desto mehr Aufmerksamkeit bekommen diese Informationen in der allgemeinen Presse. Über all die gefundenen Sicherheitslücken, die nicht den Bekanntheitsgrad von zum Beispiel dem SolarWinds Hack erlangen, hört und liest man meistens nichts. Aber wie ist die typische Lebenslinie einer solchen Sicherheitslücke? ** Beginnen wir mit der Geburt einer Sicherheitslücke. Das kann auf zwei unterschiedlich motivierte Arten geschehen. Zum einen kann es jedem Entwickler passieren, dass er durch eine unglückliche Kombination von Quelltextstücken eine Sicherheitslücke erzeugt. Zum anderen kann es auch auf einer gezielten Manipulation beruhen. Allerdings hat das im Wesentlichen keine Auswirkungen auf den weiteren Verlauf der Lebenslinie einer Sicherheitslücke. Wir gehen im nachfolgenden einfach davon aus, dass eine Sicherheitslücke erzeugt worden ist und diese sich nun aktiv in irgendeiner Software befindet. Dabei kann es sich um ausführbare Programme handeln oder auch um angebotene Bibliotheken die als Dependency in andere Softwareprojekte eingebunden wird.&lt;/p&gt;</description></item><item><title>Business-Impact-Analyse mit nur 5 Slides</title><link>https://javapro.svenruppert.com/business-impact-analyse-mit-nur-5-slides/</link><pubDate>Tue, 08 Dec 2020 10:51:41 +0000</pubDate><guid>https://javapro.svenruppert.com/business-impact-analyse-mit-nur-5-slides/</guid><description>&lt;p&gt;**Um zukünftige Schadensszenarien begegnen zu können, müssen Unternehmen im Kontext eines Notfall- bzw. Risikomanagements eine Erhebung ihrer kritischen IT-Systeme durchführen, insbesondere im Rahmen von IT-Architektur-Reviews, Assessments, Audits oder weil die Compliance dies erfordert. In der Praxis ist eine solche Betrachtung viel zu umfänglich. Eine Business-Impact-Analyse kann jedoch mit vereinfachtem Umgang auf fünf Schaubilder reduziert werden. ** Eine gängige und anerkannte Methode für die Erhebung kritischer IT-Systeme ist das Notfallmanagement nach &lt;a href="https://bit.ly/BSI-100-4"&gt;BSI 100-4&lt;/a&gt;. Der Umfang dieses Vorgehens betrachtet jedoch nicht nur die IT-Infrastruktur, sondern eben ein unternehmensweites Notfallmanagement inklusive Organisation und Prozesse. Nicht selten ist ein Analyseprojekt in diesem Kontext bis zu mehrere Hundert PT groß. In der Praxis ist diese Betrachtung viel zu umfänglich, da man im ersten Schritt nur den Technologie-Stack betrachten möchte. Sofern Prozesse und Organisation nicht im Fokus stehen, kann eine Business-Impact-Analyse (BIA) mit vereinfachtem Umfang auf fünf Schaubilder reduziert werden.&lt;/p&gt;</description></item><item><title>Security-by-Design-Projekte in Zeiten der Datendämmerung</title><link>https://javapro.svenruppert.com/security-by-design-projekte-in-zeiten-der-datendaemmerung/</link><pubDate>Tue, 22 Sep 2020 09:23:31 +0000</pubDate><guid>https://javapro.svenruppert.com/security-by-design-projekte-in-zeiten-der-datendaemmerung/</guid><description>&lt;p&gt;*&lt;em&gt;Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. Unter anderem gemäß Artikel 8 Absatz 1 der Charta der Grundrechte der Europäischen Union, hat jede Person das Recht auf Schutz der sie betreffenden personenbezogenen Daten. Diesem Grundrecht trägt die neue EU-Datenschutzgrundverordnung ab dem 25. Mai 2018 verstärkt Rechnung. Sie gilt für alle Unternehmen, Behörden und Freiberufler, die personenbezogene Daten von EU-Bürgern verarbeiten. Es wird also ernst für Verantwortliche bei der Verarbeitung von Daten. Diese sind  nun unmittelbar verpflichtet, alle sich aus der Neuerung ergebenden Auflagen und Pflichten zu erfüllen.  ** Im Kapitel 1 Art. 4 der EU-DS-GVO finden sich die dazu passenden Begriffsbestimmungen für folgende Schlüsselbegriffe: „Personenbezogene Daten: alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.“ „Verarbeitung: jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.“&lt;/em&gt; *&lt;/p&gt;</description></item></channel></rss>