ºÝºÝߣshows by User: ThomasBriner / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: ThomasBriner / Mon, 19 Sep 2016 19:09:18 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: ThomasBriner 5-Systemtest-Automatisierung_20160519 https://de.slideshare.net/ThomasBriner/5systemtestautomatisierung20160519 50a4f58b-d1db-4a7b-be90-f1544d54ec8c-160919190918
]]>

]]>
Mon, 19 Sep 2016 19:09:18 GMT https://de.slideshare.net/ThomasBriner/5systemtestautomatisierung20160519 ThomasBriner@slideshare.net(ThomasBriner) 5-Systemtest-Automatisierung_20160519 ThomasBriner <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/50a4f58b-d1db-4a7b-be90-f1544d54ec8c-160919190918-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from Thomas Briner
]]>
72 2 https://cdn.slidesharecdn.com/ss_thumbnails/50a4f58b-d1db-4a7b-be90-f1544d54ec8c-160919190918-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
4-Testcasedesign_20160519 /slideshow/4testcasedesign20160519/66183232 1fb04511-2fed-4d22-b8e1-6e25fa05c5da-160919190831
]]>

]]>
Mon, 19 Sep 2016 19:08:31 GMT /slideshow/4testcasedesign20160519/66183232 ThomasBriner@slideshare.net(ThomasBriner) 4-Testcasedesign_20160519 ThomasBriner <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/1fb04511-2fed-4d22-b8e1-6e25fa05c5da-160919190831-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
4-Testcasedesign_20160519 from Thomas Briner
]]>
82 2 https://cdn.slidesharecdn.com/ss_thumbnails/1fb04511-2fed-4d22-b8e1-6e25fa05c5da-160919190831-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
3-UnitTesting_20160518 /slideshow/3unittesting20160518/66183203 e59d4c8a-88dc-497d-97e5-b82d85be733c-160919190746
]]>

]]>
Mon, 19 Sep 2016 19:07:46 GMT /slideshow/3unittesting20160518/66183203 ThomasBriner@slideshare.net(ThomasBriner) 3-UnitTesting_20160518 ThomasBriner <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/e59d4c8a-88dc-497d-97e5-b82d85be733c-160919190746-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
3-UnitTesting_20160518 from Thomas Briner
]]>
58 2 https://cdn.slidesharecdn.com/ss_thumbnails/e59d4c8a-88dc-497d-97e5-b82d85be733c-160919190746-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
1-Intro-2-ET_20160516 https://de.slideshare.net/slideshow/1intro2et20160516/66183178 81f3dc15-ac23-4e6b-ab5b-4a3b9f151e9a-160919190644
]]>

]]>
Mon, 19 Sep 2016 19:06:44 GMT https://de.slideshare.net/slideshow/1intro2et20160516/66183178 ThomasBriner@slideshare.net(ThomasBriner) 1-Intro-2-ET_20160516 ThomasBriner <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/81f3dc15-ac23-4e6b-ab5b-4a3b9f151e9a-160919190644-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from Thomas Briner
]]>
114 3 https://cdn.slidesharecdn.com/ss_thumbnails/81f3dc15-ac23-4e6b-ab5b-4a3b9f151e9a-160919190644-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Perfect Forward Secrecy - Next Step in Information Security https://de.slideshare.net/ThomasBriner/perfect-forwardsecrecy-inklhandwritingslides perfectforwardsecrecyinklhandwritingslides-150113142443-conversion-gate02
Technical Meeting Software Engineering, Abraxas Informatik AG, 2014 Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die "Perfect Forward Secrecy" erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim. Diese Entdeckung hat in den letzten Jahren - relat​iv unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden. In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für "Perfect Forward Secrecy"-Algorithmen beleuchtet.]]>

Technical Meeting Software Engineering, Abraxas Informatik AG, 2014 Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die "Perfect Forward Secrecy" erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim. Diese Entdeckung hat in den letzten Jahren - relat​iv unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden. In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für "Perfect Forward Secrecy"-Algorithmen beleuchtet.]]>
Tue, 13 Jan 2015 14:24:43 GMT https://de.slideshare.net/ThomasBriner/perfect-forwardsecrecy-inklhandwritingslides ThomasBriner@slideshare.net(ThomasBriner) Perfect Forward Secrecy - Next Step in Information Security ThomasBriner Technical Meeting Software Engineering, Abraxas Informatik AG, 2014 Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die "Perfect Forward Secrecy" erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim. Diese Entdeckung hat in den letzten Jahren - relat​iv unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden. In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für "Perfect Forward Secrecy"-Algorithmen beleuchtet. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/perfectforwardsecrecyinklhandwritingslides-150113142443-conversion-gate02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Technical Meeting Software Engineering, Abraxas Informatik AG, 2014 Im Kontext von NSA, Büpf, Vorratsdatenspeicherung etc. sind neuere kryptographische Verfahren ins Scheinwerferlicht gerückt, die &quot;Perfect Forward Secrecy&quot; erfüllen. Diese schillernde Eigenschaften verspricht folgendes: Auch wenn der private, geheime Schlüssel geknackt oder kompromitiert werden sollte, bleiben alle verschlüsselt ausgetauschten früheren Nachrichten geheim. Diese Entdeckung hat in den letzten Jahren - relat​iv unbemerkt auch von uns Fachleuten - den Weg in verschiedene Informatikinfrastrukturen und Softwarelösungen gefunden. In dieser Präsentation werden neben den Grundprinzipien auch mögliche Einsatzgebiete für &quot;Perfect Forward Secrecy&quot;-Algorithmen beleuchtet.
from Thomas Briner
]]>
1198 246 https://cdn.slidesharecdn.com/ss_thumbnails/perfectforwardsecrecyinklhandwritingslides-150113142443-conversion-gate02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung https://de.slideshare.net/slideshow/swiss-e-governmentforum2013abraxasmobilecomputing/43480058 swissegovernmentforum2013abraxasmobilecomputing-150113142116-conversion-gate01
Swiss eGovernment Forum 2013, Bern Mobile Solutions beinhalten weit mehr als nur mobile Apps. Deshalb hat die Abraxas Informatik AG neben der Entwicklung individueller mobiler Applikationen Kompetenzen aufgebaut, welche zusätzlich die Aspekte Integration in Fachanwendungen, Sicherheit, Infrastruktur als auch das Device Management umfassen. Damit ist die Abraxas in der Lage, Kunden bei Planung, Umsetzung und dem Betrieb mobiler Lösungen zu unterstützen – technologieneutral und unter Berücksichtigung der Bedürfnisse öffentlicher Verwaltungen in punkto Sicherheit und Zuverlässigkeit. Wie sie das machen, zeigen unsere Mobile-Experten am 5. März am Swiss eGovernment Forum in Bern. Zunächst anlässlich der Präsentation "Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung ", danach im persönlichen Gespräch mit unseren Experten am Stand der Abraxas. In der Präsentation zeigt Elias Mayer, Leiter Business Consulting, wie öffentliche Verwaltungen Anwendungsfälle identifizieren können, welche durch den Einsatz von mobilen Anwendungen auf entsprechenden Endgeräten optimal unterstützt werden. Dies immer mit dem übergeordneten Ziel, Prozesse effizienter und effektiver gestalten zu können. Danach demonstrieren Silvio Haldi, Teamleiter Software Engineering und der Software Architekt Thomas Briner, worauf bei der Realisierung mobiler Anwendungen geachtet werden muss, um erfolgreich zu sein. Dazu stellen sie einige Thesen auf, die sie anhand des von Abraxas entwickelten mobilen Dossierbrowsers nachvollziehbar begründen.]]>

Swiss eGovernment Forum 2013, Bern Mobile Solutions beinhalten weit mehr als nur mobile Apps. Deshalb hat die Abraxas Informatik AG neben der Entwicklung individueller mobiler Applikationen Kompetenzen aufgebaut, welche zusätzlich die Aspekte Integration in Fachanwendungen, Sicherheit, Infrastruktur als auch das Device Management umfassen. Damit ist die Abraxas in der Lage, Kunden bei Planung, Umsetzung und dem Betrieb mobiler Lösungen zu unterstützen – technologieneutral und unter Berücksichtigung der Bedürfnisse öffentlicher Verwaltungen in punkto Sicherheit und Zuverlässigkeit. Wie sie das machen, zeigen unsere Mobile-Experten am 5. März am Swiss eGovernment Forum in Bern. Zunächst anlässlich der Präsentation "Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung ", danach im persönlichen Gespräch mit unseren Experten am Stand der Abraxas. In der Präsentation zeigt Elias Mayer, Leiter Business Consulting, wie öffentliche Verwaltungen Anwendungsfälle identifizieren können, welche durch den Einsatz von mobilen Anwendungen auf entsprechenden Endgeräten optimal unterstützt werden. Dies immer mit dem übergeordneten Ziel, Prozesse effizienter und effektiver gestalten zu können. Danach demonstrieren Silvio Haldi, Teamleiter Software Engineering und der Software Architekt Thomas Briner, worauf bei der Realisierung mobiler Anwendungen geachtet werden muss, um erfolgreich zu sein. Dazu stellen sie einige Thesen auf, die sie anhand des von Abraxas entwickelten mobilen Dossierbrowsers nachvollziehbar begründen.]]>
Tue, 13 Jan 2015 14:21:16 GMT https://de.slideshare.net/slideshow/swiss-e-governmentforum2013abraxasmobilecomputing/43480058 ThomasBriner@slideshare.net(ThomasBriner) Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung ThomasBriner Swiss eGovernment Forum 2013, Bern Mobile Solutions beinhalten weit mehr als nur mobile Apps. Deshalb hat die Abraxas Informatik AG neben der Entwicklung individueller mobiler Applikationen Kompetenzen aufgebaut, welche zusätzlich die Aspekte Integration in Fachanwendungen, Sicherheit, Infrastruktur als auch das Device Management umfassen. Damit ist die Abraxas in der Lage, Kunden bei Planung, Umsetzung und dem Betrieb mobiler Lösungen zu unterstützen – technologieneutral und unter Berücksichtigung der Bedürfnisse öffentlicher Verwaltungen in punkto Sicherheit und Zuverlässigkeit. Wie sie das machen, zeigen unsere Mobile-Experten am 5. März am Swiss eGovernment Forum in Bern. Zunächst anlässlich der Präsentation "Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung ", danach im persönlichen Gespräch mit unseren Experten am Stand der Abraxas. In der Präsentation zeigt Elias Mayer, Leiter Business Consulting, wie öffentliche Verwaltungen Anwendungsfälle identifizieren können, welche durch den Einsatz von mobilen Anwendungen auf entsprechenden Endgeräten optimal unterstützt werden. Dies immer mit dem übergeordneten Ziel, Prozesse effizienter und effektiver gestalten zu können. Danach demonstrieren Silvio Haldi, Teamleiter Software Engineering und der Software Architekt Thomas Briner, worauf bei der Realisierung mobiler Anwendungen geachtet werden muss, um erfolgreich zu sein. Dazu stellen sie einige Thesen auf, die sie anhand des von Abraxas entwickelten mobilen Dossierbrowsers nachvollziehbar begründen. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/swissegovernmentforum2013abraxasmobilecomputing-150113142116-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Swiss eGovernment Forum 2013, Bern Mobile Solutions beinhalten weit mehr als nur mobile Apps. Deshalb hat die Abraxas Informatik AG neben der Entwicklung individueller mobiler Applikationen Kompetenzen aufgebaut, welche zusätzlich die Aspekte Integration in Fachanwendungen, Sicherheit, Infrastruktur als auch das Device Management umfassen. Damit ist die Abraxas in der Lage, Kunden bei Planung, Umsetzung und dem Betrieb mobiler Lösungen zu unterstützen – technologieneutral und unter Berücksichtigung der Bedürfnisse öffentlicher Verwaltungen in punkto Sicherheit und Zuverlässigkeit. Wie sie das machen, zeigen unsere Mobile-Experten am 5. März am Swiss eGovernment Forum in Bern. Zunächst anlässlich der Präsentation &quot;Mobile Computing für die öffentliche Hand: Durchstarten ohne Bruchlandung &quot;, danach im persönlichen Gespräch mit unseren Experten am Stand der Abraxas. In der Präsentation zeigt Elias Mayer, Leiter Business Consulting, wie öffentliche Verwaltungen Anwendungsfälle identifizieren können, welche durch den Einsatz von mobilen Anwendungen auf entsprechenden Endgeräten optimal unterstützt werden. Dies immer mit dem übergeordneten Ziel, Prozesse effizienter und effektiver gestalten zu können. Danach demonstrieren Silvio Haldi, Teamleiter Software Engineering und der Software Architekt Thomas Briner, worauf bei der Realisierung mobiler Anwendungen geachtet werden muss, um erfolgreich zu sein. Dazu stellen sie einige Thesen auf, die sie anhand des von Abraxas entwickelten mobilen Dossierbrowsers nachvollziehbar begründen.
from Thomas Briner
]]>
558 7 https://cdn.slidesharecdn.com/ss_thumbnails/swissegovernmentforum2013abraxasmobilecomputing-150113142116-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices https://de.slideshare.net/slideshow/20140305-abraxas-isdmobile/43479728 20140305-abraxasisdmobile-150113141102-conversion-gate01
Info Society Days 2014, Bern Standen beim Thema Mobilität in der Verwaltung bisher meist noch mobile Geräte und einzelne Apps im Vordergrund, so genügt diese Betrachtungsweise heute nicht mehr. Mobile Lösungen der nächsten Generation ermöglichen die ‚Mobilisierung‘ von bisher ausschliesslich im Backoffice ausgeführten Prozessschritten und schaffen so verbesserte Abläufe. Anhand ihres Lösungsbaukasten für mobile Inspektion zeigt Abraxas auf, wie mit ihrem umfassenden Ansatz und Leistungsportfolio integrierte Lösungen für effiziente mobile Prozesse bereitgestellt werden. So werden schnelleren Durchlaufzeiten und weniger Medienbrüche möglich.]]>

Info Society Days 2014, Bern Standen beim Thema Mobilität in der Verwaltung bisher meist noch mobile Geräte und einzelne Apps im Vordergrund, so genügt diese Betrachtungsweise heute nicht mehr. Mobile Lösungen der nächsten Generation ermöglichen die ‚Mobilisierung‘ von bisher ausschliesslich im Backoffice ausgeführten Prozessschritten und schaffen so verbesserte Abläufe. Anhand ihres Lösungsbaukasten für mobile Inspektion zeigt Abraxas auf, wie mit ihrem umfassenden Ansatz und Leistungsportfolio integrierte Lösungen für effiziente mobile Prozesse bereitgestellt werden. So werden schnelleren Durchlaufzeiten und weniger Medienbrüche möglich.]]>
Tue, 13 Jan 2015 14:11:02 GMT https://de.slideshare.net/slideshow/20140305-abraxas-isdmobile/43479728 ThomasBriner@slideshare.net(ThomasBriner) Mobile Prozesse in der Verwaltung – mehr als nur Apps und Devices ThomasBriner Info Society Days 2014, Bern Standen beim Thema Mobilität in der Verwaltung bisher meist noch mobile Geräte und einzelne Apps im Vordergrund, so genügt diese Betrachtungsweise heute nicht mehr. Mobile Lösungen der nächsten Generation ermöglichen die ‚Mobilisierung‘ von bisher ausschliesslich im Backoffice ausgeführten Prozessschritten und schaffen so verbesserte Abläufe. Anhand ihres Lösungsbaukasten für mobile Inspektion zeigt Abraxas auf, wie mit ihrem umfassenden Ansatz und Leistungsportfolio integrierte Lösungen für effiziente mobile Prozesse bereitgestellt werden. So werden schnelleren Durchlaufzeiten und weniger Medienbrüche möglich. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/20140305-abraxasisdmobile-150113141102-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Info Society Days 2014, Bern Standen beim Thema Mobilität in der Verwaltung bisher meist noch mobile Geräte und einzelne Apps im Vordergrund, so genügt diese Betrachtungsweise heute nicht mehr. Mobile Lösungen der nächsten Generation ermöglichen die ‚Mobilisierung‘ von bisher ausschliesslich im Backoffice ausgeführten Prozessschritten und schaffen so verbesserte Abläufe. Anhand ihres Lösungsbaukasten für mobile Inspektion zeigt Abraxas auf, wie mit ihrem umfassenden Ansatz und Leistungsportfolio integrierte Lösungen für effiziente mobile Prozesse bereitgestellt werden. So werden schnelleren Durchlaufzeiten und weniger Medienbrüche möglich.
from Thomas Briner
]]>
857 1 https://cdn.slidesharecdn.com/ss_thumbnails/20140305-abraxasisdmobile-150113141102-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im Arbeitsalltag https://de.slideshare.net/ThomasBriner/tour-dhorizonmobilecomputingpresentation tour-d-horizon-mobile-computing-presentation-150113050138-conversion-gate02
IT im Fokus, Praxisgespräch "Mobile Computing" Dienstag, 6. November 2012, Marriott, Hotel Zürich Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster ende]]>

IT im Fokus, Praxisgespräch "Mobile Computing" Dienstag, 6. November 2012, Marriott, Hotel Zürich Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster ende]]>
Tue, 13 Jan 2015 05:01:38 GMT https://de.slideshare.net/ThomasBriner/tour-dhorizonmobilecomputingpresentation ThomasBriner@slideshare.net(ThomasBriner) Tour d'horizon Mobile Computing: Vom Hype zum Werkzeug - Mobile Computing im Arbeitsalltag ThomasBriner IT im Fokus, Praxisgespräch "Mobile Computing" Dienstag, 6. November 2012, Marriott, Hotel Zürich Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster ende <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/tour-d-horizon-mobile-computing-presentation-150113050138-conversion-gate02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> IT im Fokus, Praxisgespräch &quot;Mobile Computing&quot; Dienstag, 6. November 2012, Marriott, Hotel Zürich Thomas Briner, Software Architekt, Abraxas Informatik AG Der Trend, weg vom stationären Computer über Notebooks hin zu mobilen Endgeräten wie Tablet-PCs und Smartphones, ist nicht zu übersehen. Alle Kennzahlen, wie beispielsweise die Zahl verkaufter Geräte oder die Zahl der Internetzugriffe je Gerätekategorie, sprechen eine deutliche Sprache. Im Privatmarkt hat sich der Trend zu Mobile Computing besonders schnell durchgesetzt. Entsprechend hat sich die Art der Nutzung digitaler Angebote verändert und mit ihr die Erwartungen der Userinnen und User an staatliche und privatwirtschaftliche Organisationen. Druck von aussen darf jedoch nicht die vordergründige Motivation sein, um den Schritt in die mobile Welt zu wagen. Die Auswirkungen von Mobile Computing auf die gesamte IT-Organisation und die für eine seriöse Strategie notwendigen Investitionen sind viel zu gross: Neue Einfallstore müssen bewacht, neue Zugänge und Schnittstellen geschaffen und unterhalten werden. Auch die Support-Anforderungen verändern sich grundlegend. Zusätzlich machen ständig neue Endgeräte mit unterschiedlichen Betriebssystemen eine mittelfristige Release-Planung fast unmöglich. Hinzu kommt: Eine verantwortungsvoll entwickelte und betriebene mobile Applikation verursacht je nach Ausprägung einen erheblichen Ressourcenaufwand. Wie bei herkömmlichen Applikationen wollen auch hier Best Practices und Standardvorgehensweisen eingehalten werden. Neben den Entwicklungskosten fallen Betriebskosten an und die Aufwände für neue Geräte und Betriebssysteme müssen ebenso berücksichtigt werden wie die Kosten für Updates und Patches. Der Nutzen muss diese Kosten deutlich übersteigen. Grundsätzlich gibt es drei Möglichkeiten, wie mobile Applikationen einen Mehrwert schaffen können: 1. Bestehende Prozesse können ausserhalb ihres bisherigen Kontextes durchgeführt werden. 2. Bestehende Prozesse können mittels Einsatz mobiler Geräte optimiert werden. 3. Mobile Geräte ermöglichen die Einführung neuer Prozesse. Um nicht in einer Sackgasse zu enden, ist es wichtig, strategische Eckpunkte nicht an einer einzigen (der ersten) Applikation aufzuhängen. Grundsätzliche Faktoren, wie beispielsweise die Wahl von Gerät und Technologie, die Anforderungen an Support und Sicherheit oder die Koordination von mobilen Applikationen und herkömmlichen Desktopanwendungen, müssen vor Entwicklungsbeginn bedacht werden. Aus dem Stegreif eine umfassende Strategie zu erarbeiten ist nicht einfach. Es empfiehlt sich deshalb, im Kontext der eigenen Organisation in massvollen, kontrollierbaren Schritten vorzugehen. Dabei muss genug Zeit für wiederkehrende Feedbackrunden eingeplant werden, um den Entwicklungsprozess und die Strategie laufend zu optimieren. «Mobile Computing taugt nicht als spielerisches Marketinginstrument. Was als Imagepolitur startet kann im Reputationsdesaster ende
from Thomas Briner
]]>
432 4 https://cdn.slidesharecdn.com/ss_thumbnails/tour-d-horizon-mobile-computing-presentation-150113050138-conversion-gate02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Testgetriebene Datenmigration https://de.slideshare.net/slideshow/testgetriebene-datenmigration/43461682 technicalmeetingtestgetriebenedatenmigration2009-150113044913-conversion-gate01
Die Daten eines Altsystems sollen bei der Ablösung umfassend migriert werden. Der Erfolg der Datenmigration wird dank verschiedenen Testmethoden laufend überprüft und sichergestellt. Vollständiger Artikel unter www.sigs-datacom.de/fileadmin/user_upload/zeitschriften/os/2008/04/pfau_briner_maier_OS_04_08.pdf]]>

Die Daten eines Altsystems sollen bei der Ablösung umfassend migriert werden. Der Erfolg der Datenmigration wird dank verschiedenen Testmethoden laufend überprüft und sichergestellt. Vollständiger Artikel unter www.sigs-datacom.de/fileadmin/user_upload/zeitschriften/os/2008/04/pfau_briner_maier_OS_04_08.pdf]]>
Tue, 13 Jan 2015 04:49:13 GMT https://de.slideshare.net/slideshow/testgetriebene-datenmigration/43461682 ThomasBriner@slideshare.net(ThomasBriner) Testgetriebene Datenmigration ThomasBriner Die Daten eines Altsystems sollen bei der Ablösung umfassend migriert werden. Der Erfolg der Datenmigration wird dank verschiedenen Testmethoden laufend überprüft und sichergestellt. Vollständiger Artikel unter www.sigs-datacom.de/fileadmin/user_upload/zeitschriften/os/2008/04/pfau_briner_maier_OS_04_08.pdf <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/technicalmeetingtestgetriebenedatenmigration2009-150113044913-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Die Daten eines Altsystems sollen bei der Ablösung umfassend migriert werden. Der Erfolg der Datenmigration wird dank verschiedenen Testmethoden laufend überprüft und sichergestellt. Vollständiger Artikel unter www.sigs-datacom.de/fileadmin/user_upload/zeitschriften/os/2008/04/pfau_briner_maier_OS_04_08.pdf
from Thomas Briner
]]>
810 6 https://cdn.slidesharecdn.com/ss_thumbnails/technicalmeetingtestgetriebenedatenmigration2009-150113044913-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Mobile Computing verlangt nach neuen Denkansätzen https://de.slideshare.net/slideshow/ibm-is-directors-conference-abraxas-flix-mauron-thomas-briner/42808534 isdc2014abraxasmauron-140922104746-phpapp02-141217141426-conversion-gate02
IBM IS Directors Conference 2014, Interlaken Félix Mauron, Thomas Briner; Abraxas Informatik AG Wer eine Mobile-Strategie erfolgreich entwickeln und umsetzen will, muss komplett neu denken lernen. Neben einem sorgfältigen Gerätemanagement als Grundlage für einen sicheren Betrieb, bedarf es mehr als einer Mobilisierung bestehender Prozesse – nämlich eines neuen Prozessdesigns. Nur so kommen die Fähigkeiten mobiler Geräte voll zum Tragen. Um die neuen Prozesse in mobilen Applikationen individuell und doch wirtschaftlich abbilden zu können, muss ein Hersteller Pattern erkennen. Diese Muster wiederholen sich in vielen Arbeitsprozessen. Auf ihrer Basis lässt sich eine auf die spezifische Herausforderung zugeschnittene und integrierbare Applikation entwickeln. Ein solches Muster ist der Inspektionsprozess. Mit Abraxas Inspect hat Abraxas einen Lösungsbaukasten entwickelt, mit dem unterschiedlichste Inspektionsprozesse sicher auf Tablets gebracht werden können. ]]>

IBM IS Directors Conference 2014, Interlaken Félix Mauron, Thomas Briner; Abraxas Informatik AG Wer eine Mobile-Strategie erfolgreich entwickeln und umsetzen will, muss komplett neu denken lernen. Neben einem sorgfältigen Gerätemanagement als Grundlage für einen sicheren Betrieb, bedarf es mehr als einer Mobilisierung bestehender Prozesse – nämlich eines neuen Prozessdesigns. Nur so kommen die Fähigkeiten mobiler Geräte voll zum Tragen. Um die neuen Prozesse in mobilen Applikationen individuell und doch wirtschaftlich abbilden zu können, muss ein Hersteller Pattern erkennen. Diese Muster wiederholen sich in vielen Arbeitsprozessen. Auf ihrer Basis lässt sich eine auf die spezifische Herausforderung zugeschnittene und integrierbare Applikation entwickeln. Ein solches Muster ist der Inspektionsprozess. Mit Abraxas Inspect hat Abraxas einen Lösungsbaukasten entwickelt, mit dem unterschiedlichste Inspektionsprozesse sicher auf Tablets gebracht werden können. ]]>
Wed, 17 Dec 2014 14:14:26 GMT https://de.slideshare.net/slideshow/ibm-is-directors-conference-abraxas-flix-mauron-thomas-briner/42808534 ThomasBriner@slideshare.net(ThomasBriner) Mobile Computing verlangt nach neuen Denkansätzen ThomasBriner IBM IS Directors Conference 2014, Interlaken Félix Mauron, Thomas Briner; Abraxas Informatik AG Wer eine Mobile-Strategie erfolgreich entwickeln und umsetzen will, muss komplett neu denken lernen. Neben einem sorgfältigen Gerätemanagement als Grundlage für einen sicheren Betrieb, bedarf es mehr als einer Mobilisierung bestehender Prozesse – nämlich eines neuen Prozessdesigns. Nur so kommen die Fähigkeiten mobiler Geräte voll zum Tragen. Um die neuen Prozesse in mobilen Applikationen individuell und doch wirtschaftlich abbilden zu können, muss ein Hersteller Pattern erkennen. Diese Muster wiederholen sich in vielen Arbeitsprozessen. Auf ihrer Basis lässt sich eine auf die spezifische Herausforderung zugeschnittene und integrierbare Applikation entwickeln. Ein solches Muster ist der Inspektionsprozess. Mit Abraxas Inspect hat Abraxas einen Lösungsbaukasten entwickelt, mit dem unterschiedlichste Inspektionsprozesse sicher auf Tablets gebracht werden können. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/isdc2014abraxasmauron-140922104746-phpapp02-141217141426-conversion-gate02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> IBM IS Directors Conference 2014, Interlaken Félix Mauron, Thomas Briner; Abraxas Informatik AG Wer eine Mobile-Strategie erfolgreich entwickeln und umsetzen will, muss komplett neu denken lernen. Neben einem sorgfältigen Gerätemanagement als Grundlage für einen sicheren Betrieb, bedarf es mehr als einer Mobilisierung bestehender Prozesse – nämlich eines neuen Prozessdesigns. Nur so kommen die Fähigkeiten mobiler Geräte voll zum Tragen. Um die neuen Prozesse in mobilen Applikationen individuell und doch wirtschaftlich abbilden zu können, muss ein Hersteller Pattern erkennen. Diese Muster wiederholen sich in vielen Arbeitsprozessen. Auf ihrer Basis lässt sich eine auf die spezifische Herausforderung zugeschnittene und integrierbare Applikation entwickeln. Ein solches Muster ist der Inspektionsprozess. Mit Abraxas Inspect hat Abraxas einen Lösungsbaukasten entwickelt, mit dem unterschiedlichste Inspektionsprozesse sicher auf Tablets gebracht werden können.
from Thomas Briner
]]>
450 11 https://cdn.slidesharecdn.com/ss_thumbnails/isdc2014abraxasmauron-140922104746-phpapp02-141217141426-conversion-gate02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Sicherheit im Mobile Computing https://de.slideshare.net/slideshow/sicherheit-im-mobile-computing/19627004 itimfokussicherheitimmobilecomputing-130422141959-phpapp01
IT im Fokus, Praxisgespräche "Informationssicherheit", November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt. ]]>

IT im Fokus, Praxisgespräche "Informationssicherheit", November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt. ]]>
Mon, 22 Apr 2013 14:19:59 GMT https://de.slideshare.net/slideshow/sicherheit-im-mobile-computing/19627004 ThomasBriner@slideshare.net(ThomasBriner) Sicherheit im Mobile Computing ThomasBriner IT im Fokus, Praxisgespräche "Informationssicherheit", November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/itimfokussicherheitimmobilecomputing-130422141959-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> IT im Fokus, Praxisgespräche &quot;Informationssicherheit&quot;, November 2013, Hotel Marriott, Zürich Risiken und Lösungen beim Mobile Computing Smartphones und Tablets unterscheiden sich nicht nur betreffend ihrer Grösse von Laptops. Im Windschatten ihres Siegeszuges sind neue Bedrohungen aufgetaucht, die neuer Antworten bedürfen. Thomas Briner zeigt, worauf es bei Lösungen für Smartphones und Tablets zu achten gilt.
from Thomas Briner
]]>
641 3 https://cdn.slidesharecdn.com/ss_thumbnails/itimfokussicherheitimmobilecomputing-130422141959-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
System Test Automation /slideshow/system-test-automation/19624493 swtestingsystemtestautomation-130422140154-phpapp02
System Test and System Test Automation Guest Lecture at University of Zuricht, Departments of Informatics, Software Evolution and Architecture Lab System Test Automation Theory, Best Practices using Fitnesse and a Case Study]]>

System Test and System Test Automation Guest Lecture at University of Zuricht, Departments of Informatics, Software Evolution and Architecture Lab System Test Automation Theory, Best Practices using Fitnesse and a Case Study]]>
Mon, 22 Apr 2013 14:01:54 GMT /slideshow/system-test-automation/19624493 ThomasBriner@slideshare.net(ThomasBriner) System Test Automation ThomasBriner System Test and System Test Automation Guest Lecture at University of Zuricht, Departments of Informatics, Software Evolution and Architecture Lab System Test Automation Theory, Best Practices using Fitnesse and a Case Study <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/swtestingsystemtestautomation-130422140154-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> System Test and System Test Automation Guest Lecture at University of Zuricht, Departments of Informatics, Software Evolution and Architecture Lab System Test Automation Theory, Best Practices using Fitnesse and a Case Study
System Test Automation from Thomas Briner
]]>
284 4 https://cdn.slidesharecdn.com/ss_thumbnails/swtestingsystemtestautomation-130422140154-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols /slideshow/ss-19622458/19622458 diplomathesisthomasbriner20040304-130422135211-phpapp02
Zero-Knowledge Proof-of-Knowledge protocols are of particular interest for authentication systems as developed for example in the IBM research laboratory in Zurich. There is an arbitrary number of protocol instances that vary in terms of protocol structure, additional restrictions on the preimages of the homomorphisms, but also regarding the homomorphisms and groups itself that are used. Depending on the concrete instance these protocols have certain properties that might be useful for such systems. The generation of a complete protocol instance for reasons of specification or testing is a very time-consuming and error prone piece of work. Therefore this process should be automated by the compiler that was developed during this diploma thesis. For this purpose an input language was created that allows to specify instances of a certain protocol type and to add additional types of checks using some auxiliary parameters. The user has the choice between different levels of abstraction in specifying a certain protocol instance. The compiler itself is written in java and is based on the traditional object-oriented compiler design patterns. It contains in its library the basic skeleton of the well-known Sigma protocol and of the 2Sigma protocol that was developed in the research lab. The compiler reads the input files with the protocol specifications written in the input language mentioned above and checks for syntactical correctness. Furthermore some semantic checks on the proper use of the protocol parameters are performed. From these informations the compiler generates the protocol instance either written as latex code or as java source code. The latex code shows the detailed specification of the protocol instance consisting of the documentation of the involved algebraic elements, the facts that can be deduced in case of acceptance of the proof and all the steps performed during the protocol execution. In case of java code generation it produces runnable java source code. This code is based on an interface hierarchy that was developed during this diploma thesis as well. At runtime the protocol instance has to be instantiated with concrete implementations and can then be used for example for testing reasons. ]]>

Zero-Knowledge Proof-of-Knowledge protocols are of particular interest for authentication systems as developed for example in the IBM research laboratory in Zurich. There is an arbitrary number of protocol instances that vary in terms of protocol structure, additional restrictions on the preimages of the homomorphisms, but also regarding the homomorphisms and groups itself that are used. Depending on the concrete instance these protocols have certain properties that might be useful for such systems. The generation of a complete protocol instance for reasons of specification or testing is a very time-consuming and error prone piece of work. Therefore this process should be automated by the compiler that was developed during this diploma thesis. For this purpose an input language was created that allows to specify instances of a certain protocol type and to add additional types of checks using some auxiliary parameters. The user has the choice between different levels of abstraction in specifying a certain protocol instance. The compiler itself is written in java and is based on the traditional object-oriented compiler design patterns. It contains in its library the basic skeleton of the well-known Sigma protocol and of the 2Sigma protocol that was developed in the research lab. The compiler reads the input files with the protocol specifications written in the input language mentioned above and checks for syntactical correctness. Furthermore some semantic checks on the proper use of the protocol parameters are performed. From these informations the compiler generates the protocol instance either written as latex code or as java source code. The latex code shows the detailed specification of the protocol instance consisting of the documentation of the involved algebraic elements, the facts that can be deduced in case of acceptance of the proof and all the steps performed during the protocol execution. In case of java code generation it produces runnable java source code. This code is based on an interface hierarchy that was developed during this diploma thesis as well. At runtime the protocol instance has to be instantiated with concrete implementations and can then be used for example for testing reasons. ]]>
Mon, 22 Apr 2013 13:52:11 GMT /slideshow/ss-19622458/19622458 ThomasBriner@slideshare.net(ThomasBriner) Compiler for Zero-Knowledge Proof-of-Knowledge Protocols ThomasBriner Zero-Knowledge Proof-of-Knowledge protocols are of particular interest for authentication systems as developed for example in the IBM research laboratory in Zurich. There is an arbitrary number of protocol instances that vary in terms of protocol structure, additional restrictions on the preimages of the homomorphisms, but also regarding the homomorphisms and groups itself that are used. Depending on the concrete instance these protocols have certain properties that might be useful for such systems. The generation of a complete protocol instance for reasons of specification or testing is a very time-consuming and error prone piece of work. Therefore this process should be automated by the compiler that was developed during this diploma thesis. For this purpose an input language was created that allows to specify instances of a certain protocol type and to add additional types of checks using some auxiliary parameters. The user has the choice between different levels of abstraction in specifying a certain protocol instance. The compiler itself is written in java and is based on the traditional object-oriented compiler design patterns. It contains in its library the basic skeleton of the well-known Sigma protocol and of the 2Sigma protocol that was developed in the research lab. The compiler reads the input files with the protocol specifications written in the input language mentioned above and checks for syntactical correctness. Furthermore some semantic checks on the proper use of the protocol parameters are performed. From these informations the compiler generates the protocol instance either written as latex code or as java source code. The latex code shows the detailed specification of the protocol instance consisting of the documentation of the involved algebraic elements, the facts that can be deduced in case of acceptance of the proof and all the steps performed during the protocol execution. In case of java code generation it produces runnable java source code. This code is based on an interface hierarchy that was developed during this diploma thesis as well. At runtime the protocol instance has to be instantiated with concrete implementations and can then be used for example for testing reasons. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/diplomathesisthomasbriner20040304-130422135211-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Zero-Knowledge Proof-of-Knowledge protocols are of particular interest for authentication systems as developed for example in the IBM research laboratory in Zurich. There is an arbitrary number of protocol instances that vary in terms of protocol structure, additional restrictions on the preimages of the homomorphisms, but also regarding the homomorphisms and groups itself that are used. Depending on the concrete instance these protocols have certain properties that might be useful for such systems. The generation of a complete protocol instance for reasons of specification or testing is a very time-consuming and error prone piece of work. Therefore this process should be automated by the compiler that was developed during this diploma thesis. For this purpose an input language was created that allows to specify instances of a certain protocol type and to add additional types of checks using some auxiliary parameters. The user has the choice between different levels of abstraction in specifying a certain protocol instance. The compiler itself is written in java and is based on the traditional object-oriented compiler design patterns. It contains in its library the basic skeleton of the well-known Sigma protocol and of the 2Sigma protocol that was developed in the research lab. The compiler reads the input files with the protocol specifications written in the input language mentioned above and checks for syntactical correctness. Furthermore some semantic checks on the proper use of the protocol parameters are performed. From these informations the compiler generates the protocol instance either written as latex code or as java source code. The latex code shows the detailed specification of the protocol instance consisting of the documentation of the involved algebraic elements, the facts that can be deduced in case of acceptance of the proof and all the steps performed during the protocol execution. In case of java code generation it produces runnable java source code. This code is based on an interface hierarchy that was developed during this diploma thesis as well. At runtime the protocol instance has to be instantiated with concrete implementations and can then be used for example for testing reasons.
Compiler for Zero-Knowledge Proof-of-Knowledge Protocols from Thomas Briner
]]>
700 4 https://cdn.slidesharecdn.com/ss_thumbnails/diplomathesisthomasbriner20040304-130422135211-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation °Â±ð¾±ÃŸ http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Electronic Voting in the Standard Model /slideshow/e-voting-semesterthesisthomasbrinerppt/19621242 evotingsemesterthesisthomasbriner-ppt-130422134446-phpapp02
Electronic Voting in the Standard Model Thomas Briner September 2003 Electronic voting schemes that claim to satisfy the property of receipt-freeness usually need strong physical assumptions which are not available in real life. In this paper we present a protocol that achieves receipt-freeness in a threshold model without unrealistic assumptions. It is designed for large scale votes. It uses an existing type of untappable channels for the initialization of a vote but only usual internet connections for the voting phase. The untappable channels are needed only in order to achieve receipt-freeness but are not mandatory for all other properties. The protocol achieves receipt-freeness by allowing each voter to convince a votebuyer who is willing to pay for a certain vote even though the voter casted an arbitrary vote. Even if the votebuyer is able to eavesdrop all channels between voters and authorities except for the untappable ones, it is indistinguishable for him whether or not the voter is telling the truth. In case of coercion, a voter who is forced to cast a certain vote is still able to make sure that the vote will be considered invalid and therefore ignored by the authorities without giving the coercer the opportunity to figure it out. All these properties hold under the assumption that no authority cooperates with a votebuyer or blackmailer. A dishonest authority is able to prevent a voter from casting a vote. This cannot be prevented but at least it will be detected that some irregularity has occurred. It is possible that the correctness of the result can be influenced by dishonest authorities, but in a context of a large scale vote, the level of overall correctness can still be judged by detecting the number of such irregularities and comparing it to the result. Universal verifiability is not achieved with this protocol. The protocol is based on a threshold on the number of honest authorities. This is no loss compared to the protocols that claim to have the property of universal verifiability in theory as they need additional elements e.g. a kind of bulletin board that do not exist in real life. To implement this bulletin board it has to be simulated by the authorities and therefore depends on the honesty of those authorities too.]]>

Electronic Voting in the Standard Model Thomas Briner September 2003 Electronic voting schemes that claim to satisfy the property of receipt-freeness usually need strong physical assumptions which are not available in real life. In this paper we present a protocol that achieves receipt-freeness in a threshold model without unrealistic assumptions. It is designed for large scale votes. It uses an existing type of untappable channels for the initialization of a vote but only usual internet connections for the voting phase. The untappable channels are needed only in order to achieve receipt-freeness but are not mandatory for all other properties. The protocol achieves receipt-freeness by allowing each voter to convince a votebuyer who is willing to pay for a certain vote even though the voter casted an arbitrary vote. Even if the votebuyer is able to eavesdrop all channels between voters and authorities except for the untappable ones, it is indistinguishable for him whether or not the voter is telling the truth. In case of coercion, a voter who is forced to cast a certain vote is still able to make sure that the vote will be considered invalid and therefore ignored by the authorities without giving the coercer the opportunity to figure it out. All these properties hold under the assumption that no authority cooperates with a votebuyer or blackmailer. A dishonest authority is able to prevent a voter from casting a vote. This cannot be prevented but at least it will be detected that some irregularity has occurred. It is possible that the correctness of the result can be influenced by dishonest authorities, but in a context of a large scale vote, the level of overall correctness can still be judged by detecting the number of such irregularities and comparing it to the result. Universal verifiability is not achieved with this protocol. The protocol is based on a threshold on the number of honest authorities. This is no loss compared to the protocols that claim to have the property of universal verifiability in theory as they need additional elements e.g. a kind of bulletin board that do not exist in real life. To implement this bulletin board it has to be simulated by the authorities and therefore depends on the honesty of those authorities too.]]>
Mon, 22 Apr 2013 13:44:46 GMT /slideshow/e-voting-semesterthesisthomasbrinerppt/19621242 ThomasBriner@slideshare.net(ThomasBriner) Electronic Voting in the Standard Model ThomasBriner Electronic Voting in the Standard Model Thomas Briner September 2003 Electronic voting schemes that claim to satisfy the property of receipt-freeness usually need strong physical assumptions which are not available in real life. In this paper we present a protocol that achieves receipt-freeness in a threshold model without unrealistic assumptions. It is designed for large scale votes. It uses an existing type of untappable channels for the initialization of a vote but only usual internet connections for the voting phase. The untappable channels are needed only in order to achieve receipt-freeness but are not mandatory for all other properties. The protocol achieves receipt-freeness by allowing each voter to convince a votebuyer who is willing to pay for a certain vote even though the voter casted an arbitrary vote. Even if the votebuyer is able to eavesdrop all channels between voters and authorities except for the untappable ones, it is indistinguishable for him whether or not the voter is telling the truth. In case of coercion, a voter who is forced to cast a certain vote is still able to make sure that the vote will be considered invalid and therefore ignored by the authorities without giving the coercer the opportunity to figure it out. All these properties hold under the assumption that no authority cooperates with a votebuyer or blackmailer. A dishonest authority is able to prevent a voter from casting a vote. This cannot be prevented but at least it will be detected that some irregularity has occurred. It is possible that the correctness of the result can be influenced by dishonest authorities, but in a context of a large scale vote, the level of overall correctness can still be judged by detecting the number of such irregularities and comparing it to the result. Universal verifiability is not achieved with this protocol. The protocol is based on a threshold on the number of honest authorities. This is no loss compared to the protocols that claim to have the property of universal verifiability in theory as they need additional elements e.g. a kind of bulletin board that do not exist in real life. To implement this bulletin board it has to be simulated by the authorities and therefore depends on the honesty of those authorities too. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/evotingsemesterthesisthomasbriner-ppt-130422134446-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Electronic Voting in the Standard Model Thomas Briner September 2003 Electronic voting schemes that claim to satisfy the property of receipt-freeness usually need strong physical assumptions which are not available in real life. In this paper we present a protocol that achieves receipt-freeness in a threshold model without unrealistic assumptions. It is designed for large scale votes. It uses an existing type of untappable channels for the initialization of a vote but only usual internet connections for the voting phase. The untappable channels are needed only in order to achieve receipt-freeness but are not mandatory for all other properties. The protocol achieves receipt-freeness by allowing each voter to convince a votebuyer who is willing to pay for a certain vote even though the voter casted an arbitrary vote. Even if the votebuyer is able to eavesdrop all channels between voters and authorities except for the untappable ones, it is indistinguishable for him whether or not the voter is telling the truth. In case of coercion, a voter who is forced to cast a certain vote is still able to make sure that the vote will be considered invalid and therefore ignored by the authorities without giving the coercer the opportunity to figure it out. All these properties hold under the assumption that no authority cooperates with a votebuyer or blackmailer. A dishonest authority is able to prevent a voter from casting a vote. This cannot be prevented but at least it will be detected that some irregularity has occurred. It is possible that the correctness of the result can be influenced by dishonest authorities, but in a context of a large scale vote, the level of overall correctness can still be judged by detecting the number of such irregularities and comparing it to the result. Universal verifiability is not achieved with this protocol. The protocol is based on a threshold on the number of honest authorities. This is no loss compared to the protocols that claim to have the property of universal verifiability in theory as they need additional elements e.g. a kind of bulletin board that do not exist in real life. To implement this bulletin board it has to be simulated by the authorities and therefore depends on the honesty of those authorities too.
Electronic Voting in the Standard Model from Thomas Briner
]]>
382 4 https://cdn.slidesharecdn.com/ss_thumbnails/evotingsemesterthesisthomasbriner-ppt-130422134446-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012 https://de.slideshare.net/slideshow/berleben-als-embedded-tester-im-scrum-team-swisstestingday-2012/19618097 swisstestingday2012thomasbrinerscrum-130422132905-phpapp02
Heisse Drähte - schon der erste Punkt des agilen Manifests dreht sich um Interaktion. Als embedded Tester mitten drin im Scrum Team sind diese Interaktionen überlebenswichtig. Die Drähte dürfen und sollen heiss laufen. Enge Verknüpfungen - die Kommunikation zwischen den Disziplinen innerhalb des Teams beim Bewältigen eines Sprints sind erheblich vielfältiger, zahlreicher und intensiver als es ansonsten üblich ist. Das beginnt bereits bei den Vorabklärungen zu den Sprints mit dem "Power-of-three"-Grundsatz, führt über das Sprint-Planning bis ins Herzstück: zur Umsetzung der Stories. Gordische Knoten - durch seine Rolle ist der Tester im Team oft diejenige Person, die als Erste mit Kommunikationsstaus, Fronten, und zurückgehaltenen Informationen konfrontiert wird. Um die Aufgabe erfolgreich erfüllen zu können, bleibt da nichts anderes übrig als proaktiv die gordischen Knoten anzugehen. Dieser Talk zeigt ein erprobtes Pattern dieser Kommunikationsmuster mit dem Fokus auf der Testrolle innerhalb eines Sprints und beleuchtet die Erfahrungen bezüglich der Chancen und Schwierigkeiten, wie sie in konkreten Software Entwicklungsprojekten mit Scrum erlebt wurden. ]]>

Heisse Drähte - schon der erste Punkt des agilen Manifests dreht sich um Interaktion. Als embedded Tester mitten drin im Scrum Team sind diese Interaktionen überlebenswichtig. Die Drähte dürfen und sollen heiss laufen. Enge Verknüpfungen - die Kommunikation zwischen den Disziplinen innerhalb des Teams beim Bewältigen eines Sprints sind erheblich vielfältiger, zahlreicher und intensiver als es ansonsten üblich ist. Das beginnt bereits bei den Vorabklärungen zu den Sprints mit dem "Power-of-three"-Grundsatz, führt über das Sprint-Planning bis ins Herzstück: zur Umsetzung der Stories. Gordische Knoten - durch seine Rolle ist der Tester im Team oft diejenige Person, die als Erste mit Kommunikationsstaus, Fronten, und zurückgehaltenen Informationen konfrontiert wird. Um die Aufgabe erfolgreich erfüllen zu können, bleibt da nichts anderes übrig als proaktiv die gordischen Knoten anzugehen. Dieser Talk zeigt ein erprobtes Pattern dieser Kommunikationsmuster mit dem Fokus auf der Testrolle innerhalb eines Sprints und beleuchtet die Erfahrungen bezüglich der Chancen und Schwierigkeiten, wie sie in konkreten Software Entwicklungsprojekten mit Scrum erlebt wurden. ]]>
Mon, 22 Apr 2013 13:29:05 GMT https://de.slideshare.net/slideshow/berleben-als-embedded-tester-im-scrum-team-swisstestingday-2012/19618097 ThomasBriner@slideshare.net(ThomasBriner) Überleben als embedded Tester im Scrum Team - SwissTestingDay 2012 ThomasBriner Heisse Drähte - schon der erste Punkt des agilen Manifests dreht sich um Interaktion. Als embedded Tester mitten drin im Scrum Team sind diese Interaktionen überlebenswichtig. Die Drähte dürfen und sollen heiss laufen. Enge Verknüpfungen - die Kommunikation zwischen den Disziplinen innerhalb des Teams beim Bewältigen eines Sprints sind erheblich vielfältiger, zahlreicher und intensiver als es ansonsten üblich ist. Das beginnt bereits bei den Vorabklärungen zu den Sprints mit dem "Power-of-three"-Grundsatz, führt über das Sprint-Planning bis ins Herzstück: zur Umsetzung der Stories. Gordische Knoten - durch seine Rolle ist der Tester im Team oft diejenige Person, die als Erste mit Kommunikationsstaus, Fronten, und zurückgehaltenen Informationen konfrontiert wird. Um die Aufgabe erfolgreich erfüllen zu können, bleibt da nichts anderes übrig als proaktiv die gordischen Knoten anzugehen. Dieser Talk zeigt ein erprobtes Pattern dieser Kommunikationsmuster mit dem Fokus auf der Testrolle innerhalb eines Sprints und beleuchtet die Erfahrungen bezüglich der Chancen und Schwierigkeiten, wie sie in konkreten Software Entwicklungsprojekten mit Scrum erlebt wurden. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/swisstestingday2012thomasbrinerscrum-130422132905-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Heisse Drähte - schon der erste Punkt des agilen Manifests dreht sich um Interaktion. Als embedded Tester mitten drin im Scrum Team sind diese Interaktionen überlebenswichtig. Die Drähte dürfen und sollen heiss laufen. Enge Verknüpfungen - die Kommunikation zwischen den Disziplinen innerhalb des Teams beim Bewältigen eines Sprints sind erheblich vielfältiger, zahlreicher und intensiver als es ansonsten üblich ist. Das beginnt bereits bei den Vorabklärungen zu den Sprints mit dem &quot;Power-of-three&quot;-Grundsatz, führt über das Sprint-Planning bis ins Herzstück: zur Umsetzung der Stories. Gordische Knoten - durch seine Rolle ist der Tester im Team oft diejenige Person, die als Erste mit Kommunikationsstaus, Fronten, und zurückgehaltenen Informationen konfrontiert wird. Um die Aufgabe erfolgreich erfüllen zu können, bleibt da nichts anderes übrig als proaktiv die gordischen Knoten anzugehen. Dieser Talk zeigt ein erprobtes Pattern dieser Kommunikationsmuster mit dem Fokus auf der Testrolle innerhalb eines Sprints und beleuchtet die Erfahrungen bezüglich der Chancen und Schwierigkeiten, wie sie in konkreten Software Entwicklungsprojekten mit Scrum erlebt wurden.
from Thomas Briner
]]>
920 27 https://cdn.slidesharecdn.com/ss_thumbnails/swisstestingday2012thomasbrinerscrum-130422132905-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-ThomasBriner-48x48.jpg?cb=1611927867 Thomas Briner is an enthusiast in the craft of Software Engineering. He loves to design and build software that really fits the user's need and provides new possibilities for whoever works with this piece of software. He's actual field of interest are mobile applications. The whole topic is still strongly in motion and the question of what to achieve with mobile applications is open as well as how to achieve it. Thomas has started the initiative within Abraxas Informatik AG to claim this territory for business customers, expecially in the sector of public and governmental services. Thomas has a strong background in Software Quality and Software Testing. He was the former Lead of Softw... http://www.testing-knowhow.ch https://cdn.slidesharecdn.com/ss_thumbnails/50a4f58b-d1db-4a7b-be90-f1544d54ec8c-160919190918-thumbnail.jpg?width=320&height=320&fit=bounds ThomasBriner/5systemtestautomatisierung20160519 5-Systemtest-Automatis... https://cdn.slidesharecdn.com/ss_thumbnails/1fb04511-2fed-4d22-b8e1-6e25fa05c5da-160919190831-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/4testcasedesign20160519/66183232 4-Testcasedesign_20160519 https://cdn.slidesharecdn.com/ss_thumbnails/e59d4c8a-88dc-497d-97e5-b82d85be733c-160919190746-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/3unittesting20160518/66183203 3-UnitTesting_20160518