Eine Rich Application Software Inspection kann vielfältig Anwendung finden.
Mergers & AcquisitionsDer Kunde hat den Geschäftsbereich Healthcare durch Akquise gestärkt. Die mitakquirierte Systemlandschaft wird auf mehr als 100k FPs in selbstentwickelter Software geschätzt. Ein Team ist beauftragt, die Beschaffenheit der Systemlandschaft zu analysieren und Empfehlungen zu erarbeiten. |
|
Legacy, teure AltlastenEin komplexes Ticketsystem (Größenordnung 15k FPs) muss in Betrieb gehalten werden. Zu den heißen Wartungskosten des JEE Systems gehören Aufwände für Lifecycle, Fehlerdiagose und Koordination. Es verpuffen 70% des Jahresbudgets ohne einen Fortschritt zu erringen. |
|
Attack Pattern ExtractionDer Kunde betreibt ein geschäftskritisches Kundenportal in komplexem operationalen Modell. Zur Klärung von Angriffsrisiken wurde ein beauftragter Penetrationstest durchgeführt, der Angriffe simulieren und Schwachstellen aufzeigen sollte. |
|
Incident DetectionDurch häufige Änderungen an seinem umfangreichen Kundenportal und die ausufernde Releasekosten hat ein Unternehmen das Bereitstellungsintervall für neue Versionen des Systems stark reduziert. Das lässt oft nur wenig Zeit für Pre-Release-Tests. In der Folge werden seine Kunden mit Programmfehlern konfrontiert, die oft erst Tage oder Wochen durch Beschwerden vom Unternehmen erkannt werden. |
|
Abnahme von QualitätsleistungDer Kunde beauftragt verschiedene Softwareentwicklungsleistungen als Gewerk an externe Dienstleister. Bisher entstehen jedoch nach Projektende und Abnahme oft hohe Aufwände durch Nichterfüllung nicht-funktionaler Anforderungen wie z. B. betrieblichen Standards oder notwendigen Änderungen an dem System. |
|
Konsolidierung und LizenzoptimierungDer Kunde pflegt eine gewachsene Systemlandschaft aus COTS-Software und > 400 eigenentwickelten Applikationen. Er hat in zwei Rechenzentren mehr als 6.000 Server für Test und Produktion im Einsatz und schultert jährlich alleine für Datenbank und Middleware mehr als 10 Mio. Euro an Lizenzkosten. Die Betriebskosten sollen massiv durch Konsolidierung gesenkt werden. |
|
Web Service ExposureIm Rahmen seiner Sicherheitsstrategie will der Kunde alle Web Service Schnittstellen virtualisieren und einen zentralen Security Enforcement Point zur Absicherung der Aufrufe einführen. Zur Umsetzung muss sichergestellt werden, dass keine der in den Interfaces exponierten GET/POST-Operationen einen Zugriff auf Services ermöglicht. |
|
Security, License und OSS ScreeningDer Kunde setzt in seiner Systemlandschaft eine Vielzahl an Bibliotheken und anderen Artefakten von Dritten ein, die größtenteils als OSS lizensiert sind. |
|
Gezielter RessourceneinsatzAn einem über Jahren entwickelten System werden regelmäßig Änderungen und Erweiterungen vorgenommen. Der Kunde kämpft zu jedem Release mit hohen Fehlerraten und will die Aufwände aus Regression und schleppender Nacharbeit durch Erhöhung der Testabdeckung reduzieren. |
|
Privileged Account ScanIm Rahmen eine Zwischenfalls und Sicherheitszertifizierung ist der Kunde aufgefordert, die serverseitig verwendeten Passwörter, Schlüssel und Zertifikate zu austauschen. Sensitive Information in Konfiguration und Programmcode soll nach Möglichkeit zentral abgelegt und verschlüsselt, sowie der Zugriff eingeschränkt und überwacht werden. |