Vorträge der Embedded Testing 2018

Keynotes1. Konferenztag2. Konferenztag3. Konferenztag

Privacy-by-Design - Datenschutz als Wettbewerbsvorteil verstehen

Die Technologie ermöglicht es, kontinuierlich mehr Daten zu sammeln und zu verwenden – im Gegenzug werden diese Möglichkeiten seitens des Gesetzgebers bewusst reguliert. Kein leichtes Unterfangen also für die Unternehmen, hier durchgängig konform zu agieren. Hilfestellung bei dieser Zwickmühle bietet das Konzept ‚Privacy-by-Design’, bei dem bereits während der Planung von Applikationen sowie insgesamt digitalen Angeboten die Vorgaben des Datenschutzes in technischer und organisatorischer Hinsicht einbezogen werden. Eine technische Umsetzung, mit deren Unterstützung Datensparsamkeit, Zweckbindung und die eigenverantwortliche Steuerung der Datenflüsse gewährleistet werden kann, ist bei der zunehmend vernetzten und vollautomatisierten Welt nahezu unerlässlich.

Im Rahmen des Vortrags soll erörtert werden, warum es für Unternehmen nicht nur notwendig sondern unter dem Kosten-/Nutzeneffekt auch sinnvoll ist, sich mit dem Konzept Privacy-by-Design zu beschäftigen und wie Unternehmen hier bestmöglich vorgehen können. Aber auch wo hier noch mögliche Fallstricke bei der Umsetzung liegen können.

Bernd Fuhlert
Bernd Fuhlert

Über 10 Jahre Expertise in den Bereichen Datenschutz und Online Reputation Management...

45 Minuten Vortrag

Fortgeschritten

Zeit

10:40-11:25
01. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Mo1.1

Der Defi – Schnappschuss eines Klasse IIb Produkts

Die Firma Corscience GmbH & Co. KG entwickelt, baut und verfolgt die Zulassung von Defibrillatoren seit über 15Jahren. Bei der Defibrillation sind in der Therapie Spannungen von über 2000V und Ströme über 20A in einem Gerät der Risikoklasse III im Einsatz. Dafür erfüllen unsere Lösungen die Anforderungen an Elektronik, Software/Algorithmik und Mechanik für immer kleinere, robustere und leichtere Geräte. Dies beinhaltet auch neu aufkommende Anforderungen an solche Medizinprodukte durch den aktuellen regulatorischen Wandel (MDR), das Aufkommen von IoT und den damit verbundenen Cybersecurity-Anforderungen. Unsere Stärke bei der Entwicklung von Medizinprodukten ist die Vereinigung aller notwendigen Kompetenzen unter einem Dach, so dass zielerfüllende und realisierbare Lösungen aus einer Hand kommen.

Volker Placke
Volker Placke

Hardwareentwickler bei Corscience seit 2012...

45 Minuten Vortrag

Einsteiger

Zeit

10:40-11:25
01. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Mo2.1

Sicherheitsschwachstellen bei der Integration physikbasierter Modelle in eingebetteten Systemen - ein Erfahrungsbericht

Das Ziel dieser Arbeit ist es, Funktions- und Werkzeugentwicklern zu helfen, eine Anzahl von Schwachstellen zu erkennen, die bei der Implementierung von physikalischen Modellen in Controllercode für sicherheitskritische eingebettete Systeme immer wieder auftauchen. Die Trends bei automobiler Softwareentwicklung für eingebettete Systeme gehen in die Richtung von model-predictive control (MPC), virtuellen Sensoren oder modellbasierter Diagnose, welche vor allem im Bereich der erweiterten Fahrassistenzsysteme (ADAS) und des automatisierten Fahrens genutzt werden. Solche Applikationen nutzen physikalische Modelle in den Kontrollalgorithmen, um Aussagen über die kontrollierten Systeme treffen zu können. Die Einbindung physikalischer Modelle ist ein riskantes Unterfangen, da Schwachstellen, wie die Nutzung von Gleitkommaarithmetik und Diskretisierungsmethoden oder Modelleigenschaften wie Unstetigkeiten und Nichtlinearität, schnell ein Projekt zum Scheitern bringen oder Fehler im finalen Produkt etablieren. Die Verwendung erprobter Absicherungsmethoden ist oft nicht möglich oder vermittelt falsche Sicherheit. Diese Arbeit soll Entwicklern helfen, die Schwachstellen zu verstehen und neue Verifikations- und Validierungsmethoden zu entwickeln, die speziell auf physikbasierten Steuergerätecode zugeschnitten sind. Dafür wurden die Schwachstellen in aktuellen industriellen Projekten identifiziert, gesammelt und analysiert. Darauf aufbauend werden Vorschläge und Techniken für die Diagnose oder die Vermeidung von potentiellen Fehlern präsentiert, um Tester und Qualitätsmanager zu ermutigen, neue Ansätze für die Absicherung von und Fehleridentifikation in kritischem, physikbasierten, eingebetteten Code zu finden. Der Fokus hierbei liegt auf der Analyse der Fehlerquellen.

Was lernen die Zuhörer in dem Vortrag?

Die Zuhörer lernen, dass die Integration physikbasierter Modelle auf eingebetteten Systemen mit vielen Herausforderungen verbunden ist. Gerade auch Probleme, die fälschlicherweise als gelöst betrachtet werden, wie numerische Fehler durch Gleitkommaarithmetik oder Diskretisierungsfehler, haben hier kritische Auswirkungen, was viele industrielle projekte im Haus ETAS und Bosch scheitern lassen hat. Das Bewusstsein für diese probleme soll wieder gesteigert werden. Die Zuhörer profitieren von den gesammelten Erfahrungen der Auswirkungen der Schwachstellen, die bei Projekten, im Rahmen dieser Arbeit, identifiziert wurden. Sie lernen, welche Absicherungsmethoden eingesetzt wurden und welchen Beitrag diese zur Lösung der Probleme hatten. Davon ausgehend werden theoretische angepasste Absicherungs- und Diagnosemethoden in einem Ausblick vorgestellt, die direkt auf Probleme durch Schwachstellen der Nutzung physikbasierter Modelle in kritischen eingebetteten Systemen angepasst wären.

Philipp Göttlich
Philipp Göttlich

Philipp Göttlich ist seit 2017 Doktorand im Bereich "embedded system testing" an der Universität Stuttgart. Sein Doktorvater ist Herr Prof. Dr...


Hans-Christian Reuss
Hans-Christian Reuss

Im Mittelpunkt der Forschungen von Prof. Hans-Christian Reuss steht die Kraftfahrzeugmechatronik. Hierzu gehören das Bordnetz- und Energiemanagement,....

45 Minuten Vortrag

Fortgeschritten

Zeit

11:40-12:25
01. Juli


Raum

Raum "Wien/Athen"


Zielpublikum

Entwickler modellbasierter eingebetteter Software, Qualitätsmanager, Tester für eingebettete Systeme, Modellbauer, Regelungstechniker, XiL-Anwender, Automobilsoftwareentwickler


Themengebiet

Safety & Security


ID

Mo1.2

How (not) to trust your IoT device

As security consultants, we get the unique opportunity to gain an in-depth view into many different industrial IoT environments. From the small local power plant to the large-scale international mobility service provider, one issue seems to be always bigger than initially expected: How can I trust my devices?

IoT devices in consumer and industrial environments can hardly be successfully protected against physical access by attackers in the long run, so that the trust problem comes to the foreground.

The challenge is not only to trust data received from a device, but also to not have intellectual property (IP) or other confidential data sent to the device stolen.

In the presentation we show typical missteps and challenges for each layer of an IoT environment, which we often find in our security audits, and provide possible solutions.

  • Trust towards OEMs, the supply chain and partners
  • Creating a core root of trust on the device
  • How components such as TPM chips, ARM Trust Zones and Intel SGX can and can't help
  • Common pitfalls in the protection of the device against physical attacks
  • Explaining typical issues such as how to trust the time on the device
  • How to extend the trust into the IoT cloud and from there into the company’s ERP, device management and data analytics tools
  • Revoking trusts

We illustrate ways to create a chain of trust from within the device up to the data analytics and device management services while dealing with real-world conditions such as limited resources.

Rafael Scheel
Rafael Scheel

In March 2014, Rafael joined Oneconsult focusing on penetration testing and security research with an emphasis on exploit development, IoT and...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:40-12:25
01. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Mo2.2

Security Testing - was muss man tun, um normengerecht zu testen?

Neben den funktionalen Sicherheitstests werden in der Automobilentwicklung Security Tests immer wichtiger. Zum einen ist vielfach nicht klar, welche Tests wie und in welchen Umfang durchgeführt werden müssen, und zum anderen, welche Werkzeuge bzw. Werkzeugketten und Methoden dabei zum Einsatz kommen sollen und können. Welche Anforderungen aus den entsprechenden Normen sind dafür relevant?

sepp.med hat im Rahmen eines Förderprojektes untersucht, welche Anforderungen sich aus den Normen (z.B. ISO 26262, ISO/SAE 21434) für Security Tests ergeben und daraus ein Vorgehen abgeleitet, wie auch die Zertifizierung selbst werkzeuggestützt durchgeführt werden kann.

Martin Beißer
Martin Beißer

Dr. rer. nat. Martin Beißer hat in Erlangen Physik studiert. Nach seiner Promotion war er mehrere Jahre als Geo-Wissenschaftler an verschiedenen in- und...

45 Minuten Vortrag

Einsteiger

Zeit

14:45-15:30
01. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Mo1.3

Sicherheitsprozessmodell für kritische Infrastruktur

Das Ziel der Integration von Security in den Systementwicklungsprozess ist es Systeme zu bauen bei denen Security von Anfang an berücksichtigt wurde. Dies kann nur dann erfolgreich erreicht werden, wenn die spezifischen Bedrohungen frühzeitig identifiziert und darauf aufbauen Sicherheitsmaßnahmen definiert werden. Wir präsentieren eine neuartige Methodik für die Integration von Security, der auf zwei Hauptphasen basiert. Die erste Phase besteht darin, die potenziellen Bedrohungen bereits im Systemmodellierungsprozesses zu identifizieren. Die AIT entwickelt dafür das Threat Modeling Tool. Basierend auf eine aktuelle und domänenspezifische Bedrohungslage werden potenzielle Bedrohungen in einem Systemmodel identifiziert und bewertet. In der zweiten Phase wird über die Risikobehandlung entschieden um für die Bedrohungen die passenden Sicherheitsmaßnahmen zu planen. AIT führt das Model-based Security Requirement Management Tool (MORETO) als Werkzeug zur Analyse, Zuordnung und Verwaltung von Sicherheitsanforderungen ein. Es erzeugt eine Liste von Sicherheitsanforderungen, die in der Lage sind, die Systemressourcen zu schützen. Dieser Ansatz kann bereits in der Konzeptphase eingesetzt werden und ermöglicht damit Security-by-design.

Was lernen die Zuhörer in dem Vortrag?

  • Das Tool kann den Systemarchitekten beim Aufbau eines sicheren Systems effizient unterstützen.
  • Das Tool kann die potenziellen Bedrohungen der Systemassets in den frühen Entwicklungsphasen erkennen.
  • Das Tool ist in der Lage alle erkannten potenziellen Bedrohungen mit angemessenen Sicherheitsanforderungen abzudecken.
Christoph Schmittner
Christoph Schmittner

My current research is focused on safety & security co-engineering, mainly in the automotive, transportation and industrial domain. Information security risks are...

45 Minuten Vortrag

Fortgeschritten

Zeit

14:45-15:30
01. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Mo2.3

Safe and Secure in die Industrie 4.0 - Eine Blaupause für sichere und zuverlässige industrielle Anwendungen

Die Industrie 4.0 charakterisiert sich durch die globale Vernetzung aller Beteiligten eines Produktionsprozesses und schließt Hersteller und Kunden nicht nur ein, sondern bringt die verschiedenen Parteien näher zusammen. Um dieses angestrebte Ziel greifbar zu machen, müssen die neuen Kommunikationskanäle Vertrauen schaffen, welches nur durch die Einhaltung umfangreicher Schutzziele erreicht werden kann.

Besonders für klassische Maschinenbauunternehmen stellt diese Aufgabe eine große Herausforderung mit immensen Investitionen im Bereich Personal- und Produktentwicklung sowie der Einführung neuer Technologien einhergeht.

Die Arbeitsgruppe Safety und Security der Hochschule Hamm-Lippstadt knüpft genau an dieser Stelle mit einem neuen konzeptionellen Vorgehen an. Hierfür wurden die vorhandenen Erfahrungen eigener Projekte im industriellen Umfeld gebündelt, um ein Konzept in Form einer Best-Practice-Umsetzung für die Industrie zu entwickeln. Aufgrund der Allgemeingültigkeit der gesammelten Safety- und Security-Mechanismen stellt sich dies als ein adaptierbares Verfahren für alle Interessengruppen aus der Industrie dar.

Diese Blaupause inkludiert eine anfängliche Sicherheits- und Risikobewertung und erstreckt sich über alle Ebenen der Produktentwicklung sowie des Prozessmanagements hinweg bis hin zur Betrachtung sicherheitskritischer Komponenten und Daten im Produktlebenszyklus. Hierbei wird neben Security by Design auch die Umsetzung von Sicherheitsmaßnahmen im gesamten Lebenszyklus vorgschlagen.

Das bedeutet, dass sich dieses Modell direkt von Anfang an bei der Entwicklung und Produktion neuer Hard- und Software mit relevanten Sicherheitsthemen befasst und sich bis zur Einbettung sowie Wartung beim Kunden erstreckt und erst bei der Verschrottung und Entsorgung endet.Dabei kommen diverse strukturelle Probleme zum Tragen, wie beispielsweise die eines sicher funktionierenden Schlüsselmanagements und den zu Grunde liegenden Verschlüsselungsverfahren insbesondere bei eingeschränkten Umgebungen, wie leistungsschwachen eingebetteten Systemenen. Des Weiteren müssen alle Sicherheitsziele, über alle Infrastrukturkomponenten hinweg, für die sichere Datenkommunikation gewährleistet sein. Dieses Vorhaben schließt in der Industrie 4.0 auch Cloud-Systeme und Mobile Endgeräte mit ein.

Ebenso gilt es neben den typischen Angriffsvektoren in der Industrie neue Schwachstellen durch Neubewertungen von Bedarfsmaßnahmen zu erfassen und passende Interventionsmaßnahmen durchzuführen. Dafür werden Verfahren und Werkzeuge an die Seite gelegt, die eine Grundsicherung im Rahmen von Penetrationstests gewährleisten.

Alle hier entwickelten und definierten Prozesse werden im Kontext von etablierten nationalen und internationalen Normen durchgeführt, die dem Ziel einer Zertifizierung ermöglich. Der Fokus bezieht sich insbesondere auf die ISO 62443, welche sich besonders an Betreibern von Automatisierungssystemen wendet.

Dieser Vortrag stellt das Vorgehensmodell für die Entwicklung, die Umsetzung und den Betrieb (IT-)sicherer Systeme in der Industrie 4.0 vor und präsentiert erste Ergebnisse einer prototypischen Umsetzung in einem Industriebetrieb. Die zur Definition der Schutzziele zugrunde liegende Risikoanalyse wird dargelegt. Die ganzheitliche Betrachtung bezieht sich auf den gesamten Lebenszyklus des Systems. Das Vorgehensmodell ist im Rahmen eines Forschungsprojektes zur Umsetzung intelligenter, sicherer industrieller Produkte entwickelt worden und wurde vom Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen gefördert. Ziel des Projektes ist neben der konkreten exemplarischen Umsetzung die Schaffung von Best-Practices und Blaupausen für smarte aber sichere industrielle Anwendungen der Zukunft. Hierbei werden vorhandene Standards und Best-Practices vereint und bezüglich spezifischer industrieller Anforderungen konkretisiert und damit handhabbarer gemacht.

Nino Ricchizzi
Nino Ricchizzi

Studium der Mathematik und Informatik, Wissenschaftlicher MItarbeiter und Projektleiter in der Arbeitsgruppe Computer Security...


Jan Pelzl
Jan Pelzl

Prof. Dr. Jan Pelzl...

45 Minuten Vortrag

Einsteiger

Zeit

15:45-16:30
01. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Mo1.4

Compiler Qualification for Safety and Security

Für den Einsatz von Tools in einem safety-kritischen Projekt ist ein ganzheitlicher Blick auf die Toolkette ist fundamental. Durch eine Reihe von Standards, wie z.B. die ISO 26262 für Automotive, ist die Thematik zudem aktueller denn je. Dabei müssen im Rahmen der Toolklassifizierung die kritischen Tools mit Einfluss auf das Endprodukt identifiziert werden, um zu erkennen, wo potentielle Fehler in das Produkt injiziert werden können und wie diese erkannt bzw. vermieden werden.

Typischerweise stellt sich heraus, dass der Compiler ein kritisches Tool ist. Aus der Praxiserfahrung mit verschiedenen Compilerqualifizierungsprojekten wird berichtet, welche Art von Bugs bei Compilerqualifizierungen gefunden werden können. Dabei werden exemplarisch Compiler Bugs und Gegenmaßnahmen etwa über Coding Guidelines vorgestellt.

Abschließend wird darauf eingegangen, was sich an der Bewertung von Compiler-Bugs ändert, wenn man nicht nur den safety-Blickwinkel sondern auch den security-Blickwinkel anwendet.

Thomas Flaig
Thomas Flaig

Dipl.-Tech. Math. Dr. Thomas Flaig hat Mathematik mit Nebenfach Informatik und Maschinenwesen an der TU München studiert und an der Universität der...


Daniel Kaiser
Daniel Kaiser

Daniel Kaiser, M.SC., hat Maschinenbau an der Friedrich-Alexander-Universität Erlangen-Nürnberg studiert. Er ist seit 2017 bei der...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:45-16:30
01. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Mo2.4

Was sie schon immer über Kryptographie wissen sollten, sich aber nicht zu fragen wagten

Wir werfen einen kurzen Blick auf die Geschichte der Kryptographie und die fast ebenso lange Geschichte der Kryptoanalyse. Schliesslich widmen wir uns den heute verbreiteten und den (noch) sicheren Verschlüsselungsverfahren der Gegenwart. Wie kommunizieren Sie mit Ihrer Bank? Was bedeutet das grüne Schloss in der Adresszeile Ihres Browsers wirklich und weshalb werden immer wieder Daten gestohlen? Wir stellen symmetrische und asymmetrische Verschlüsselungsverfahren gegenüber und erklären Anhand von aktuellen Beispielen die Begriffe TLS, Certificate und CA. Ein grundlegendes Verständnis für die vorgestellten Verfahren ist hilfreich um bei der Entwicklung neuer IoT-Produkte konzeptionelle Fehler bereits im Vorfeld zu vermeiden.

Stephan Strohmeier
Stephan Strohmeier

Stephan Strohmeier ist Mitgründer und Geschäftsführender Gesellschafter der FreshX GmbH für Prozessberatung und Systementwicklung. Seit 2002...

45 Minuten Vortrag

Einsteiger
Zeit

09:00-09:45
02. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Di5.1

Software Timing Analysis for Safe and Secure Embedded Systems

Welche Möglichkeiten habe ich, ein überlastetes System bezüglich Laufzeit zu optimieren? Wie plane ich in einer frühen Projektphase das Timing meiner Software? Und wie kann ich es im weiteren Projektverlauf automatisiert überwachen, gegebenenfalls über die Entwicklung hinaus, im Feld, in der Serie?

Der Vortrag stellt verschiedene Analysemöglichkeiten wie z.B. statische Codeanalyse, Tracing, Simulation oder Schedulinganalyse vor und zeigt deren jeweiligen Anwendungsgebiete sowie Vor- und Nachteile auf. Beispiele aus dem Automobilbereich unterstreichen die Praxisrelevanz, beschränken die Gültigkeit des Vortrags aber nicht auf diesen Bereich. Vielmehr sind die Inhalte auf andere Domänen übertragbar.

Ein Blick auf die Besonderheiten, die bei Multicoresystemen und POSIX-basierten Projekten eine Rolle spielen, rundet den Vortrag ab.

Was lernen die Zuhörer in dem Vortrag?

Laufzeitprobleme bei der Software erkennen, beheben und im besten Fall vermeiden.

Peter Gliwa
Peter Gliwa

Seit der Gründung 2003 steht Peter Gliwa als geschäftsführender Gesellschafter an der Spitze von GLIWA. Über viele Jahre hinweg entwickelte er die...

45 Minuten Vortrag

Fortgeschritten
Zeit

09:00-09:45
02. Juli


Raum

Raum "Rom"


Themengebiet

Safety & Security


ID

Di5.1

KI und Machine Learning – So effizient bekämpfen die neuen Technologien Cybercrime

Hersteller von Cybersicherheitslösungen versuchen, die Komplexität und Häufigkeit von Cyberattacken mit Künstlicher Intelligenz und Machine Learning in den Griff zu bekommen. Diese Technologien werden eingesetzt, um Anomalien aufzudecken, die auf bösartiges Verhalten – sei es von Cyberkriminellen, Malware, verärgerten Mitarbeitern oder anderen Angreifern - im Unternehmensnetzwerk hinweisen.

Allerdings sind solche KI-basierten Sicherheitslösungen keine Wunderwaffe im Kampf gegen Angriffe auf die IT-Sicherheit. Denn leider geht das auch umgekehrt und so gab es bereits vereinzelte Fälle, in denen ein von KI unterstützter Cyberangriff Sicherheitsvorkehrungen umging, beispielsweise durch Nachahmung menschlichen Verhaltens.

Unternehmen müssen auch weiterhin auf mehrschichtige Sicherheitssysteme setzen und gezielt menschliche Intelligenz in Form von spezialisierten Experten einsetzen, wenn der Maschine Daten fehlen, um eine Entscheidung zu treffen, ob es sich wirklich um eine Bedrohung handelt und wie der Angriff abgewehrt werden soll. Das Zusammenspiel von KI-Algorithmen und Sicherheitsanalysten erhöht die Qualität der Cyberabwehr in modernen Unternehmen erheblich. Wie das funktioniert, erklärt Rüdiger Trost, und beantwortet in seinem Vortrag Fragen wie:

  • Was genau machen Cybersicherheits-Anbieter mit KI und ML?
  • Wofür genau werden diese neuen Technologien eingesetzt und warum sind sie bei der Erkennung von Angriffen schneller und effizienter?
  • Wird KI menschliche Sicherheitsexperten ersetzen?
Rüdiger Trost
Rüdiger Trost

Als Security Consultant berät Rüdiger Trost Unternehmen bei der Erstellung von umfassenden Sicherheitskonzepten und unterstützt diese bei...

45 Minuten Vortrag

Fortgeschritten
Zeit

10:00-10:45
02. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Di4.2

Safety & Security: Trennendes und Verbindendes

Spätestens mit der Ausgabe der neuen Edition 2 der ISO 26262 wird es eine Verbindung der Safety und Security geben. Die neue Norm verlangt laut FDIS, dass im Safety Case ebenso ein Statement zur Security des Systems, der Komponente oder des Items gegeben wird. Damit wird eine unheilvolle Verbindung geschaffen: die Safety nimmt über die Zeit in den meisten Fällen zu, da für bestehende Systeme dann in seltenen Fällen sogar eine Proven-in-use Argumentation verwendet werden kann. Ein unverändertes System würde somit mit der Zeit quasi immer safer. Mit der Security verhält es sich genau anders herum: je länger ein (unverändertes) System verwendet wird, desto länger haben Cracker die Möglichkeit, die Schwachstellen des Systems mit immer neuer Technologie auszuloten. Ein Beispiel bietet der Meltdown-Fall, in dem eine Jahrzehnte-alte Architektur plötzlich anfällig wurde.

Die Frage, was in einem solchen Fall aus dem Safety Case nach ISO26262 Ed.2 des Systems ist, ob er unwirksam wird und somit zu Rückrufen bzw. Nachbesserungen führen wird, ist noch nicht geklärt.

Ob die Safety immer beeinträchtigt ist, auch wenn die Security des Systems beeinträchtigt wurde, diese Frage muss sicherlich im Einzelfall gelöst werden.

Generell sollten beide Anforderungssätze (Safety wie Security) bereits in der Architektur eines Systems abgeleitet und angewendet werden. Während häufig die Security die Abschottung nach außen bedeutet, kümmert sich die Safety um die Absicherung innerhalb der Systemgrenzen im Inneren. Somit kann es immer wieder zu Konflikten zwischen der Safety und der Security kommen.

Auf Datenebene versucht die Safety bspw. durch CRC durch geeignete Polynome einen maximale „Hamming“- Distanz zwischen zwei eindeutig zu unterscheidenden Werten herzustellen; dies reduziert den Datenraum und macht es Crackern einfacher, insbesondere wenn die Systematik verstanden wird.

Abseits des Detaillierungsgrades des Designs und der Implementierung sollte am generellen Ansatz geprüft werden, inwiefern entsprechende Anforderungen sich wiedersprechen. Dabei können grundsätzliche Fragen weiterhelfen:

  • Muss das System dauerhaft für (Funk)datenverbindungen offen sein? Welche Safety- und Security relevante Umfänge müssen enthalten sein?
  • Muss die Safety Funktion mit höchster Integritätseinstufung Schnittstellen nach außen besitzen? Oder kann sie ohne große Funktionsverluste als geschlossenes System konzipiert werden?
Thorsten Langenhan
Thorsten Langenhan

30 Jahre Berufserfahrung, Seit 2010 in der Funktionalen Sicherheit unterwegs...

45 Minuten Vortrag

Fortgeschritten

Zeit

10:00-10:45
02. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Di5.2

Test-Automatisierung und System Simulation als Schlüsseltechnologien in der agilen Software Entwicklung

In der agilen Software Entwicklung mit ihren kurzen, dynamischen Entwicklungszyklen ist eine stets lauffähige Software zentraler Bestandteil des Entwicklungsprozesses. Aussehen und Funktion des geforderten Produkts lassen sich viel einfacher an einer funktionstüchtigen Applikation diskutieren als an einem Lasten- und Pflichtenheft, wie es im klassischen V Modell zu finden ist. Welche Möglichkeiten bieten moderne Software Entwicklungssysteme Fortschritte zu demonstrieren wenn die zugrunde liegende Hardware noch nicht verfügbar ist? Die Antwort ist Simulation. Simulatoren erlauben parallele Produkt-Entwicklungen für Hardware und Software und sind somit ein zentrales Mittel des dynamischen Entwicklungsprozesses. Darüber hinaus unterliegen Simulatoren nicht den Hardware üblichen limitierten Flash-Zyklen und sind daher auch prädestiniert für agile Entwicklungsmethoden wie Test Driven Development. Andere agile Entwicklungsmethoden wie z.B. Rapid Prototyping können ebenfalls von automatisiert erstellten Testfällen profitieren, während die automatisierte Testfall-Ausführung den Regressionstest und Continuous Integration unterstützen.

Was lernen die Zuhörer in dem Vortrag?

Der Vortrag legt die zentrale Bedeutung von Simulation und Test in der agilen Software Entwicklung dar. An praktischen Beispielen wird demonstriert wie heutige Entwicklungswerkzeuge den agilen Entwicklungsprozess durch Simulation und Test Automation erst ermöglichen.

Ingo Nickles
Ingo Nickles

Ingo Nickles arbeitet als Senior Field Application Engineer bei Vector Informatik und ist dort für die Kunden und Projektbetreuung zuständig. Er blickt auf...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
02. Juli


Raum

Raum "Madrid"


Zielpublikum

SW Entwickler, QA-Ingenieure, Projektmanager, Entscheider, W-Tester


Themengebiet

Agile Testing


ID

Di1.3

Auswirkungen der Agilität auf den Testprozess - Ein Erfahrungsbericht

Die Umstellung der Entwicklungsmethode von iterativ auf agil verändert den Testprozesses. Der Vortrag handelt von den Herausforderungen, die aufgetreten sind, den Problemen, die gelöst und den Erfahrungen, die gemacht wurden.

Was lernen die Zuhörer in dem Vortrag?

Ideen und Denkanstöße, wie man eventuell auftretenden Problemen begegnen kann.

Gaby Spengler
Gaby Spengler

Gaby Spengler beschäftigt sich seit 2001 mit dem Thema "Softwaretest". 8 Jahre war sie als Consultant in diesem Thema unterwegs und hat Kunden im...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
02. Juli


Raum

Raum "Paris"


Zielpublikum

Alle die sich für Softwaretest interessieren


Themengebiet

Agile Testing


ID

Di2.3

Modellierung und Test: Software für Industrie-Transportroboter

Der Vortrag stellt Ergebnisse eines internationalen Forschungsprojektes vor, das sich mit der Modellierung und Analysemethoden für adaptive Systeme beschäftigt. Dabei wurde mit Simulink ein Softwaremodell zur Simulation einer Flotte von Transportrobotern entwickelt und getestet. Der Schwerpunkt lag auf der Adaptivität des Systemverhaltens hinsichtlich dynamisch veränderlicher Kontextvariablen. Dazu wurde u.a. ein Kontextmodell um eine Einheit erweitert, die ein Manufacturing Execution System repräsentiert. Diese Einheit steuert zur Laufzeit verschiedene Produktionsziele, wie z.B. die Maximierung von Sparsamkeit, Robustheit oder Performance oder die Minimierung des Wartungsaufwandes. Die Änderung dieser Ziele muss im Sinne eines sich dynamisch ändernden Kollaborationsprotokolls beachtet werden und wurde entsprechend im Modell umgesetzt. Des Weiteren wurde das Zusammenspiel von systemweit gültigen Produktionszielen und lokalen Restriktionen am Beispiel eines Mindestbatteriestandes modelliert. Die Anforderungen an die Adaptivität des Systemverhaltens wurden mit Hilfe einer formalen Spezifikationssprache formuliert. Mit Hilfe passender Testsequenzen konnten diese Anforderungen durch Simulation des semi-formalen Modellartefaktes automatisiert validiert werden, sodass eine entsprechende Methodik zur virtuellen Systemspezifikation und -validation etabliert wurde.

Was lernen die Zuhörer in dem Vortrag?

Praxisbericht Testmethoden für Modelle von eingebetteter Software. Kennenlernen einer formalen Spezifikationssprache für Requirements.

Katja Schmidt
Katja Schmidt

Katja Schmidt ist seit 2017 bei MES und arbeitet in der Modellentwicklung und im Modelltest im Entwicklungsteam des MES Test Manager® (MTest). Ihre...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
02. Juli


Raum

Raum "Rom"


Themengebiet

Model Based Testing


ID

Di3.3

Fuzzing von Embedded Systems

Fuzzing ist eine dynamische Software Test Methode, die ihren Ursprung in den 80er Jahren hat.
Dabei wird durch zufällige Eingaben das zu testende Programm auf Robustheit geprüft. In der Vergangenheit nur selten verwendet, hat Fuzzing heute deutlich mehr Bedeutung für das Software -Testing. Mit modernen Methoden wie „Coverage-based Fuzzing“ ist es heute möglich, schnell und effizient Sicherheitsprobleme in der Software zu finden. Leider ist der Aufwand um diese Technologie zu nutzen, vergleichsweise hoch; speziell bei Embedded Systems durch X-Compiler Umgebungen.

Um Fuzzing dennoch auf Embedded Systems zu ermöglichen, wurde ein Framework geschaffen, welches mit Hilfe von QEMU und einer angepassten Version von libFuzzer Fuzzing umsetzt.
Das erlaubt Modul- und Systemtests, die auf Architekturen wie ARM32, ARM64 oder MIPS basieren, aber auf einer herkömmlichen X86 Architektur ausgeführt werden.

Auf Basis der Grundlagen für effizientes Fuzzing auf Embedded Systems, können nun auch Schnittstellen für strukturierte Daten, wie JSON oder XML intelligent getestet werden. Dazu wurde ein System entwickelt welches nur ausgewählte Elemente für Fuzzing mutiert, aber die Dokumentstruktur beibehält.

Was lernen die Zuhörer in dem Vortrag?

Wir stellen eine Möglichkeit vor, Fuzzing auch für den Einsatz in eingebetteten Systemen benutzbar zu machen. Dazu wird gezeigt, wie die Umgebung erstellt wird sowie sogenannte Fuzz-Targets geschrieben werden. Außerdem wird gezeigt, wie und mit welchen Optionen Fuzzer unter QEMU optimal arbeiten.

Um das Fuzzing von Schnittstellen strukturierter Datenformate (JSON, YAML, XML etc) noch effizienter zu gestalten haben wir eine Lösung entwickelt, die durch intelligente genetische Mutationsalgorithmen ausschließlich syntaktisch korrekte Daten erzeugt. Hierdurch wird die erreichte Codeabdeckung erhöht und der Ressourcenbedarf des Fuzzers reduziert.

Sirko Höer
Sirko Höer

Sirko Höer ist verantwortlich für Vulnerability Research in Embedded Systems bei der Code Intelligence GmbH und entwickelt in dieser...


Christian Hartlage
Christian Hartlage

Christian Hartlage entwickelt bei der Code Intelligence GmbH neue Methoden um Coverage-based Fuzzing noch effizienter zu gestalten. Nach seinem...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
02. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Di4.3

Agil? Aber sicher! - Ein Metamodell zur Verwaltung von User Stories und Artefakten der funktionalen Sicherheit

Nachdem Agile Methoden großen Einzug in Softwareentwicklungsprojekte gehalten haben sind Sie zunehmend auch Teil von Systementwicklungen im Automotive Bereich. Hierbei stellt sich jedoch die Frage, wie Agilität und die Entwicklung von sicherheitsrelevanter Software miteinander vereinbar sind. Kurze Releasezyklen, funktionierende Software über umfangreiche Dokumentation und spätest-mögliche Entscheidungen scheinen sich direkt mit den Anforderungen der ISO 26262 zu widersprechen. Oft wird eine umfangreiche Spezifikation und ein Sicherheitskonzept erstellt, dann die Software iterativ umgesetzt. Aber ist das wirklich sinnvoll?

In diesem Vortrag werden die Vorteile agiler Entwicklungsmethodik aufgezeigt und die Probleme im Umgang mit Normen erläutert. Daraufhin wird ein Metamodell zur Anforderungsverwaltung vorgestellt, um die Übersicht über Spezifikation, Risikobewertung und Umsetzung in einem agilen Projekt zu behalten. Dieses Metamodell bietet die Möglichkeit zu jeder Zeit im Projekt den Überblick über aktuelle Risiken, Sicherheitsanforderungen und ausstehende User Stories zu behalten. Der Einsatz des Modells wird beispielhaft mit dem ALM-Werkzeug Polarion von Siemens demonstriert.

Hannes Todenhagen
Hannes Todenhagen

Dipl.-Inf. Hannes Todenhagen ist ALM Experte bei der IT-Designers GmbH. Er berät namhafte Automotive OEMs sowie deren Zulieferer bezüglich...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
02. Juli


Raum

Raum "München"


Themengebiet

Safety & Security

Vergiss Testen – Qualität als Haltung

Qualität in Software reintesten – ach wäre das schön. Egal, was rundherum passiert, der Test wird es schon richten und am Schluss wird Top-Qualität geliefert. Denn das wollen wir ja: Das Non-Plus-Ultra. Um diesem Ziel näher zu kommen, schwingen wir fleißig die Methoden-Keule und haben das schon ziemlich weit optimiert: vom Testcenter über etablierte Standards hin zu akzeptierten Testmethoden und Testautomatisierung. Das Ganze wird unterfüttert mit Ausbildungen und Fachliteratur. Und wenn das alles nicht reicht, wird an der Energie- und Begeisterungsschraube gedreht: Wir schaffen das!

In vielen Projekten der letzten Jahre war ich immer wieder mit den Grenzen dieses Vorgehens konfrontiert: Immer mehr Energie war nötig, um die Qualität hochzuhalten. Immer komplexere und statischere Strukturen sorgten dafür, dass wir inzwischen mehr als Öltanker manövrieren, statt als Sportboot. Hinzu kommt die steigende Belastung der Teammitglieder bei gleichzeitig sinkender Zufriedenheit. Doch man ist ja nicht auf den Kopf gefallen und hat das Wort „agil“ längst mehr als einmal gehört. Mit diesem neuen Allheilmittel machen wir jedoch kränkelnde Stellen oftmals viel deutlicher sichtbar – was das Problem eher zuspitzt als löst.

Aber es geht auch anders: Ich durfte in den vergangenen Jahren Teams, Projekte und Unternehmen begleiten, die ganz im Gegenteil mit viel mehr Leichtigkeit zu tollen Ergebnissen kamen. Die es geschafft haben, als integrierte Einheit eine Dynamik zu erhalten und flexibel auf Probleme zu reagieren. Einer der wegweisenden Unterschiede: Qualität wird hier mehr als Haltung gelebt als gemacht – von jedem Einzelnen im Team.

Wie aber lebt man Qualität? Mit diesem Vortrag zeige ich Wege und Möglichkeiten auf, wie Sie Qualität als Haltung fester verankern können. Sie erfahren außerdem, welche Voraussetzungen benötigt werden, um Software-Testing so in die Prozesse zu integrieren, dass es unbewusst gelebt wird und somit regelrecht „vergessen“ werden kann.

Richard Seidl
Richard Seidl

Richard Seidl ist Berater und Coach für agile Methoden und Software-Test. Er hat in seiner beruflichen Laufbahn schon viel Software gesehen und...

45 Minuten Vortrag

Einsteiger

Zeit

11:15-12:00
02. Juli


Raum

Raum "London"


Themengebiet

Agile Testing


ID

Di6.3

Agile Development requires an Agile Testing strategy

While not every organization is a “Netflix” or “Facebook”, agile development offers very real benefits for most organizations and the key to unlocking that potential is removing the bottlenecks from the delivery pipeline. The most critical and complex bottleneck in the pipeline is testing – this key to ensure the delivery of quality of at speed of agile. But agile is often seen as a development lead initiate, leaving many testers questioning how they fit into the agile development process. For a team to be successful with agile both team dynamics and testing approaches need to evolve. In this presentation Jochem will address the cultural changes required for testers to succeed in an agile development environment and detail a pragmatic test automation strategy that uses intelligent analytics to ensure that test can keep pace with development and that you can make continuous delivery a reality in your organization.

Jochem Feekes
Jochem Feekes

Jochem Feekes is a business consultant with a positive energy and huge interest in Testing, Automated Testing, CI/CD. Helping organizations realize...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
02. Juli


Raum

Raum "Madrid"


Themengebiet

Agile Testing


ID

Di1.4

Agiles Testen normenkonform – Testmanager + Scrum Projekt + regulierte Branche

Das Scrum Team entwickelt ein software-only Medizin-Produkt. Die Qualitätsmanagerin und die Testmanagerin unterstützen das Entwicklungsteam hinsichtlich der Qualitätssicherung. Die Testmanagerin für das Scrum Team (ja, wir wissen, dass es laut Scrum Guide keinen Testmanager gibt ;-)) berichtet aus ihrem Arbeitsalltag. Sie stellt das Team Set up inklusive der Testerrollen vor, skizziert kurz das Produkt, skizziert die relevanten Prozesse mit Schwerpunkt auf dem Entwicklungsprozess und dem Testprozess. Sie zeigt, wie das Team das Testen in den Sprints durchführt und wie es die IEC 62304 und die FDA Guidance erfüllt.

Janet Albrecht-Zölch
Janet Albrecht-Zölch

Janet Albrecht-Zölch ist seit 2007 im Softwaretest tätig, seit Herbst 2017 Testmanagerin bei der Carl Zeiss Meditec AG. Frau Albrecht-Zölch ist ISTQB®...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
02. Juli


Raum

Raum "Paris"


Zielpublikum

Alle die sich für Softwaretest interessieren


Themengebiet

Agile Testing


ID

Di2.4

Contract Based Testing für Embedded Systeme

Das Testen von Embedded Systemen wird mit zunehmender Komplexität erheblich schwerer.

Es stellen sich hierbei hauptsächlich drei Fragen: Erstens: Wie spezifiziert man das erwünschte oder unerwünschte Verhalten? Zweitens: Wie erzeugt man daraus Tests, die mit hoher Wahrscheinlichkeit fehlerhaftes Verhalten entdecken? Drittens: Wie findet man Fehler, die erst beim Einsatz des Systems auftreten, z.B. durch fehlerhafte Verwendung oder Umgebungsbedingungen?

In vielen Fällen kann man diese Fragen recht elegant durch den Einsatz von Contracts beantworten. Design by Contract (DbC) wurde entwickelt und eingeführt durch Bertrand Meyer. DbC erlaubt die Definition formaler Verträge für Schnittstellen und Verhalten von Software Komponenten.

Erweiterungen der Contract Methodik ermöglichen für nebenläufige Embedded Systeme die formale Spezifikation für allen Ebenen eines Systems. Aus den Contracts können mittels geeigneter Werkzeuge zum einen Tests generiert werden, die versuchen das korrekte Verhalten zu zeigen oder zu wiederlegen. Zum anderen können Software Monitore erzeugt werden, die während der Tests oder beim Einsatz eines Systems fehlerhaftes Verhalten zur Laufzeit entdecken, eindämmen und eine sehr exakte Analyse der Fehler ermöglichen.

Der Vortrag endet mit einer Live Demonstration einiger Contract Based Tests.

Was lernen die Zuhörer in dem Vortrag?

  • Methodische Vorgehensweise zur formalen Spezifikation für Tests durch Contracts
  • Ableitung von Tests und Laufzeitmonitoren aus den Contracts
Thomas Schütz
Thomas Schütz

Thomas Schütz studierte Luft- und Raumfahrttechnik in München und gründete 1997 die PROTOS Software GmbH. Als Softwareprojektleiter oder Architekt konnte er...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
02. Juli


Raum

Raum "Rom"


Zielpublikum

Architekten, Entwickler, Tester, Projektleiter


Themengebiet

Model Based Testing


ID

Di3.4

Cybersecurity: Eintrittskarte nach Utopia

Eine attraktive Arbeitsumgebung, Sicherheit im Job und die Gewissheit, dass das eigene Unternehmen für die Mitarbeiter einsteht. Schöne Vorstellungen prägen unsere Wünsche, wie wir unser Arbeitsleben verstehen möchten. Die Gegenwart sieht jedoch anders aus: Ungewissheit, Angst vor Cyberangriffen und ein Wald von Regularien. Wie utopisch sind unsere Vorstellungen im Hinblick auf den wachsenden Wettbewerb und vor allem mit all den Veränderungen und Gefahren, die die Digitalisierung mit sich bringt?

Cybersecurity wird zumeist negativ konnotiert und das ist kein Wunder: Hohe Kosten, viel Mehraufwand und eine vage Vorstellung, was sich hinter dem Modebegriff eigentlich verbirgt, aber dies wird dem Thema nicht gerecht. Alexander Kühl klärt auf, wie man Cybersecurity als Chance verstehen kann. Eine Chance, dass wir als Menschen wieder mehr zusammen kommen und die Lebensqualität in den Vordergrund rücken, anstatt den ROI. Denn: Sicherheit muss nicht teuer sein - aber effektiv. Ein interaktiver Vortrag, der zeigt, wie Cybersecurity effektiv durch einen interdisziplinären Ansatz mit einer Mischung aus Management, Technik und Kultur umgesetzt wird. Greifbar, nah und gut verständlich oder in seinen Worten: "Ethical Cybersecurity".

Agenda:

  • Vortrag zur Vision und den Möglichkeiten der Cybersicherheit
  • Einblicke in den aktuellen Stand: Vergleiche aus aller Welt
  • Interaktive Annäherung an effiziente Wege zur kulturellen Nachhaltigkeit durch Sicherheit
Alexander Kühl
Alexander Kühl

Alexander Kühl ist ambitionierter, mehrfach zertifizierter und erfahrener Berater im Risiko- & Informationssicherheitsmanagement und als Head of...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
02. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Di4.4

Security Coding Guidelines - Hilfe für Entwickler oder totes Pferd?

Spätestens seit Mirai und seinen DDOS Angriffen ist das klar, dass Security ein wichtiger Aspekt für den embedded und insbesondere den IoT Bereich ist. Leider ist Security ein ziemlich umfangreiches Thema, das sich sowohl durch alle Phasen des Lebenszyklus als auch von der Hardware über die Systemebene bis zur Applikationsschicht durchzieht. Entsprechend vielfältig und komplex sind die technischen Aspekte, um alles sicher zu machen: Von der Validierung der Eingaben, über die Auswahl des passenden Kryptoalgorithmus bis zu den richtigen Kompilereinstellungen sollen Entwickler und Architekten alles wissen sowie richtig anwenden und (nebenbei?) auch noch die features implementieren. Wie soll man hier den Überblick behalten?

Die übliche Antwort ist: ein Softwareentwicklungsprozess, mit z.B. coding guidelines, statischer Codeanalyse oder review checklisten als typische Elemente. Im regulierten Umfeld ist deren Existenz oft normative Anforderung. Über deren Sinnhaftigkeit sagt das nichts. Wenn die Elemente gut aufeinander abgestimmt sind, dann können sie für Entwickler wirklich hilfreich sein. Wenn nicht, sind Codierungsrichtlinien oft nur Prozess-Leichen oder im Projektalltag schlicht ein ärgerliches Arbeitshindernis.

Im Vortrag geht es darum wie man das Zusammenspiel von security guidelines, Training für Entwickler, Werkzeuge zur Codeanalyse und Security Experten so gestalten kann, dass die tägliche Arbeit der Entwickler auch im heterogenen Umfeld tatsächlich unterstützt wird. Schließlich sollte ein embedded C++Entwickler z.B. auf type conversion vulnerabilities achten, während es dem am selben Projekt arbeitenden Could oder Web-Entwickler kaum interessiert. Diese sollten eher auf cross-site scripting usw. achten. Entsprechend ist es wichtig die Aufmerksamkeit der Entwickler und Architekten auf die für sie wichtigen Sicherheitsaspekte zu richten. Die eingesetzten Werkzeuge müssen diese Fokussierung unterstützen. Außerdem darf der Überblick über die security-relevanten Maßnahmen nicht irgendwann verloren gehen. So muss sichergestellt sein, dass in einem späteren service pack z.B. eine Compilerwarnung nicht einfach ersatzlos entfernt wird, wenn sie explizit als Maßnahme gegen buffer overflow Angriffen dient – egal wie sehr sie ggfs. stört. Entsprechend wichtig ist es den Zusammenhang zwischen konkrete Maßnahme bzw. Regel und ihrem Zweck für alle erkennbar zu definieren und auf dem aktuellen Stand zu halten. Zudem muss für den Entwickler klar sein wann, wo und wie die Implementierung erfolgen soll oder wie man eine fehlerhafte Umsetzung vermeidet. Zudem ist wichtig, wie die Regeln in der Praxis geprüft werden sollen und können. Hier kann der zielgerichtete Einsatz von Werkzeugen z.B. zur statischen Codeanalyse einen erheblichen Beitrag leisten oder eben auch die Entwicklung durch unnötige oder falsche Meldungen behindern.

Schließlich werden gerade für IoT gerade wegen Security in Zukunft Regulierungsmaßnahmen zunehmend diskutiert. Dann wird es wichtig – wie in bestehenden regulierten Bereichen auch heute – Maßnahmen zu dokumentieren. Insbesondere im Streitfall gilt es das Einhalten des Stands der Technik nachzuweisen. Dies kann nur gelingen, wenn man trotz der hohen Vielfalt an Einzelmaßnahmen wirklich den Überblick behält und diesen zudem nachweisen kann.

Jürgen Acker
Jürgen Acker

Jürgen Acker hat langjährige Praxiserfahrung im embedded Umfeld als SW-Entwickler und Architekt vor allem im regulierten Bereich(Medizintechnik). Nach...

45 Minuten Vortrag

Fortgeschritten

Zeit

12:15-13:00
02. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Di5.4

Quality @ Agile - Quality Engineering in komplexen agilen Großprojekten

Was muss von Anfang an berücksichtigt werden und welche weiteren Anforderungen sind zu berücksichtigen, wenn künftig bessere Qualität geliefert werden soll.

Von den Requirements über die Entwicklung hin zum klassischen Test und zur Endabnahme, überall muss Qualität sichergestellt werden. Diese Aktivitäten müssen so gut wie nur irgend möglich aufeinander abgestimmt sein um, im eng abgesteckten Zeitraum eines Sprints, lieferfähig zu bleiben.

Neben den „harten“ Faktoren wie z.B. Testautomatisierungstools sollen in diesem Vortrag auch die „weichen“ Faktoren wie z.B. Skillprofile betrachtet werden. Es werden Techniken aufgezeigt, welche sich bei der Transformation eines großen Custom-Development-Projekts bewährt haben, um eine Vielzahl dieser Herausforderungen zu bewältigen.

All diese Änderungen mit dem Ziel, die gewünschte Qualität zu liefern, betreffen letztlich alle Rollen innerhalb eines agilen Teams. Jede Rolle/jedes Teammitglied muss dabei „seinen“ Anteil zur Qualität beitragen. Als Orientierungsgrundlage für agiles Qualitätsmanagement fungiert das "House of agile Testing".

Diese Änderungen stellen in den meisten IT-Projekten einen großen organisatorischen Wandel dar. Dieser Wandel muss professional begleitet werden und es muss sichergestellt werden, dass die Motivation und das Engagement aller Beteiligten auf allen Ebenen hochgehalten werden.

Was lernen die Zuhörer in dem Vortrag?

  • Transformation des Testansatzes mit dem House of Agile Testing als Leitfaden
  • Der Weg vom klassischen Testen zu einem proaktiven Quality Engineering Ansatz
  • Die Bedeutung von Testautomatisierung auf allen Ebenen im Agilen Vorgehen
  • Herausforderungen für den Test im Rahmen einer agilen Transformation in IT-Systemlandschaft mit mehreren hundert IT-Verfahren
  • Was hat das für Auswirkungen auf die Rolle des Testers
Thomas Karl
Thomas Karl

Thomas Karl ist ein spezialisierter Agiler Coach und Advisor mit Schwerpunkt auf Qualitätsmanagement, Prozessverbesserung und organisatorischem Wandel in...


Nico Liedl
Nico Liedl

Nico Liedl ist Quality Engineer und Advisor mit Schwerpunkt auf agilem Qualitätsmanagement, Testautomatisierung, Prozessverbesserung und...

45 Minuten Vortrag

Experten

Zeit

14:00-14:45
02. Juli


Raum

Raum "Madrid"


Zielpublikum

Quality Engineers, Testmanager, Tester, Agile Coaches, Projektmanager


Themengebiet

Agile Testing


ID

Di1.5

Team-Driven Microservice Quality Assurance

Einerseits gibt es viele gute Gründe eine Microservice-Architektur anzustreben, andererseits macht dieser Stil einige klassische QA-Prozesse schwieriger: Es gibt keinen großen Release-Kandidaten, der vor dem Live-Gang ausgiebig getestet werden könnte, kein zentrales Log-File, um nach Ursachen zu suchen und auch deutlich mehr als ein Team, dem man eventuelle Bugs zuweisen könnte. Statt dessen werden Services aktualisiert, während
Tests durchgeführt werden, es gibt genau so viele Log-Files wie Services und viele Teams, die ein Problem verursacht haben könnten.

Bei REWE digital haben wir als Antwort auf diese Herausforderungen einen QA-Ansatz gewählt, der vollständig durch die Teams getrieben wird. Wir haben eine Menge guter, aber auch schlechter Ideen an unserem Microservice Ökosystem ausprobiert. Sei es bei der Automatisierung von Tests, dem Monitoring von Services, dem Schreiben von Log-Files oder der Art wie wir mit Problemen (in Produktion) umgehen.

In meinem Vortrag werde ich einiger der besten und schlechtesten Maßnahmen erläutern und erklären, wie unser aktueller QA-Prozess (trotzdem) funktioniert.

Was lernen die Zuhörer in dem Vortrag?

Einige gute und einige schlechte Ideen, wie man in einem Microservice-Ökosystem Qualitätssicherung betreiben kann.

Michael Kutz
Michael Kutz

Nach dem Studium der Elektrotechnik und einigen Jahren Tätigkeit als Applikations-Ingenieur für ein amerikanisches Halbleiter-Unternehmen in...

45 Minuten Vortrag

Fortgeschrittene

Zeit

14:00-14:45
02. Juli


Raum

Raum "Paris"


Zielpublikum

Entwickler, Tester, Product Owner


Themengebiet

Agile Testing


ID

Di2.5

Guidelines are a Modeler's best friends - Ein Einstieg in die statische Modellanalyse

MISRA- und ISO-konforme Software-Modelle erstellen – so geht‘s. Dieser Vortrag ist ein Einstieg in die Welt der Modellierungsrichtlinien und der statischen Modellanalyse am Beispiel von MATLAB Simulink/Stateflow und TargetLink-Modellen. Neben Best Practices für Modellierungsrichtlinien und Modell-Komplexität erläutern wir die grundsätzliche Funktionsweise einer statischen Modellanalyse. Wir zeigen Methoden für die automatische Richtlinienprüfung und Korrektur und die Komplexitätsanalyse und das Auffinden von identischen Subsystemen (Clones) in Software-Modellen.

Inhaltsüberblick:

  • statische Modellanalyse: Die Anwendung von Richtlinien und Standards
  • Quellen für Modellierungsrichtlinien, Beispiele
  • Ziele für den Einsatz von Modellierungsrichtlinien
  • Modellstruktur-Analyse und Komplexitätsreduzierung
  • Vorgaben von Standards wie IEC61508 zu Richtlinien und Designprinzipien

Was lernen die Zuhörer in dem Workshop?

Anwendung von Modellierungsrichtlinien nach Normvorgaben

Simon Rösel
Simon Rösel

Dr. Simon Rösel ist seit 2017 Software Engineer für den MES Model Examiner (MXAM). Er hat an der Humboldt-Universität zu Berlin im Bereich...

100 Minuten Kurzworkshop

Einsteiger

Zeit

14:00-15:40
02. Juli


Raum

Raum "Rom"


Zielpublikum

Tester, Entwickler, Modellierer, Qualitätssicherer


Themengebiet

Model Based Testing


ID

Di3.5

Auswirkungen der MDR – am Beispiel der Produktgruppe Defibrillatoren

Mit der MDR ändert sich die Definition, was als Medizinprodukt betrachtet wird, sowie die (Höher-)Klassifizierung dieser Produkte. Die Produktgruppe der „automatischen externen Defibrillatoren“ ist dabei von der neuen Regel 22 betroffen. Zusammen mit den anderen Anforderungen der MDR hat dies Auswirkungen auf das Konformitätsbewertungsverfahren (scrutiny Verfahren), auf einige Geschäftsmodelle (OEM/PLM), auf die Marktüberwachung (PSUR, SSCP) und letztendlich auf die Produkt- und Unternehmensstrategie für den Umstieg von MDD zur MDR. Welche zusätzlichen Anforderungen aus überarbeiteten MEDDEV Empfehlungen, angepassten ZLG EK-Med Beschlüssen und weiteren nationalen Sonderverordnungen entstehen werden bleibt dabei als neues Risiko offen.

Karlheinz Trost
Karlheinz Trost

Karlheinz Trost, Elektrotechnik, Dipl.-Ing. (Univ.)...

45 Minuten Vortrag

Einsteiger

Zeit

14:00-14:45
02. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Safety & Security


ID

Di4.3

IT Sicherheit Online und Offline

Summary (Stichpunkte)

  • Angriff Szenarien auf Online und Offline Systeme
  • Herausforderungen der an Sicherheitssysteme
  • Wie kann IT Sicherheit in Zukunft gewährleistet werden
Jan Kolloch
Jan Kolloch

Jan Kolloch berät als Sales Engineer Unternehmen bei der Erstellung und Implementierung von Sicherheitskonzepten. Seine Erfahrung...

45 Minuten Vortrag

Einsteiger

Zeit

14:00-14:45
02. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Di5.5

Die Rolle des Testers in agilen Teams

Der Tester ist tot, es lebe die Qualitätssicherung.

Im viel zitierten Scrum-Guide wird dem Team die Rolle "für die Qualität verantwortlich" zugeschrieben. Oft ist das der Grund warum viele meiner Kunden denken, dass die Tester nun nicht mehr gebraucht werden. Dabei ist das Testen immernoch unabdingbar.

Vor allem erfahrene Testspezialisten/Testspezialistinen können zur Qualität des Produkts sehr viel Beitragen in dem sie eine Brücke zwischen PO/Kunde und Entwickler stellen. Sie sprechen beide Sprachen, sowohl die des Kundens, weiss was dieser möchte, als auch die Technische des Programmierers. Sie können auf Schwachstellen im Programm als auch auf Usability-Anforderungen des Kundens hinweisen. Sie können Testinfrastruktur zur Verfügung stellen oder zumindest dafür sorgen, dass diese zur Verfügung stehen. Und ja, tatsächlich auch testen. Jede Testphase die dafür notwendig ist um die Qualität zu sichern, muss auch in der agilen Softwareentwicklung durchgeführt werden. Auch ist das Know-How der Tester notwendig um sicherzustellen, dass UserStories auch für sich testbar sind. und vieles Mehr

In diesem Vortrag möchte ich zeigen wie die Rolle des Tester in agilen Teams definiert und gelebt werden kann.

Was lernen die Zuhörer in dem Vortrag?

Welche Tätigkeiten können und sollen Tester in einem agilen Team durchführen um das ganze Team darin zu unterstützen die Qualität des Produkts zu steigern.

  • Methoden zum Pairing von Tester und Entwickler
  • als Übersetzer zwischen PO/Kunde/Fachbereich und Entwickler
  • Verantwortlicher für Testinfrastruktur
  • Risikomanagement
Andra Calancea
Andra Calancea

Andra Calancea ist seit 15 Jahren in der Test- und agile Beratung tätig und schätzt am agilen Ansatz, dass er hilft, an sich selbst und den Prozessen...

45 Minuten Vortrag

Einsteiger

Zeit

15:00-15:45
02. Juli


Raum

Raum "Madrid"


Zielpublikum

Projektmanager, Projektleiter, Testmanager, Mitglieder eines agilen Teams


Themengebiet

Agile Testing


ID

Di1.6

Wie du in einer agilen Organisation zentrale QS Themen bewegst, ohne die Teams zu nerven

Agile Testing vs. bürokratische Testkonzepte, Continuous Deployment vs. starre Releasezyklen, dezentrale Organisation vs. übergreifende Aufgaben - Welche Herausforderungen bringt eine agile Organisation in Bezug auf zentrale Themen der Qualitätssicherung von Software mit sich und wie gehen wir damit um?

Wir, bei otto.de, bauen auf eine dezentrale Struktur, die es uns ermöglicht unabhängig, effizient und effektiv zu arbeiten. Hierbei setzen wir auf crossfunktionale Teams, die sich aus Softwareentwicklern, User Experience Spezialisten, Produktmanagern und Experten der Qualitätssicherung zusammensetzen. Trotz der gut funktionierenden crossfunktionalen Teamausrichtung, zeigen sich immer wieder Themen und Aufgaben, die keinem Team zugeordnet werden können. Dies trifft auf QS Themen, wie zum Beispiel Last- und Performancetests, Security-Checks, End-to-End Tests oder den Aufbau einer Community of Practice, zu.

Aus diesem Grund haben wir ein dediziertes Team, das derartige Aufgaben übernehmen kann und soll. Unsere tägliche Challenge, als zentrales Team in einer dezentralen Organisation, besteht darin einen positiven Einfluss auf die gesamte Softwarequalität von otto.de zu nehmen. Um das zu erreichen suchen wir geeignete Hebel. Wie wir dabei Vorgehen, ohne zu sehr in die Teamhoheit einzugreifen, zeigen wir euch in unserem Vortrag.

Was lernen die Zuhörer in dem Vortrag?

Konkrete Maßnahmen für Problemlösungen in großen agilen Organisationen in Bezug auf QS

Lukas Linke
Lukas Linke

Ich bin 2012 als Softwareentwickler im Insurance-Bereich in das Berufsleben gestartet und habe langjährige Erfahrung als Qualitäts- und Testexperte. Dabei...


Vu Nguyen
Vu Nguyen

Ich arbeite seit knapp 10 Jahren in der Softwareentwicklung und habe dabei verschiedene Rollen, (QS, Projektmanagement, Produktmanagement) sowohl auf...

45 Minuten Vortrag

Einsteiger

Zeit

15:00-15:45
02. Juli


Raum

Raum "Paris"


Zielpublikum

agile Tester, Testmanager, Scrummaster, Produktmanager, Organisationsentwicklung


Themengebiet

Agile Testing


ID

Di2.6

Layered-Blueprints-Denkmodell – Wie Security Engineering eine Ingenieurwissenschaft wird

Das Layered-Blueprints-Denkmodell wurde entwickelt, damit PLT-Ingenieure selbst Verantwortung für die Security ihrer Systeme übernehmen, Security-Probleme und -Ziele definieren und verschiedene Security-Lösungen bewerten und in den Betrieb integrieren können.

Der Fokus liegt auf der technischen Analyse und Definition der sicherzustellenden Funktionalität. Ein Netzmodell reduziert zunächst die Netzwerkkomplexität auf die Security-relevanten Aspekte.

Für einen angemessenen Aufwand und klar definierte Schutzziele werden die funktionalen Anforderungen als Use-Cases beschrieben – immer aus Sicht der Automatisierungssystementwickler und -nutzer. Für jeden Anwendungsfall wird die erforderliche Netzwerkkommunikation analysiert.

Anschließend erfolgt die Risikoanalyse auf Basis von „Abuse Cases“. Hier können Ergebnisse einer Safety-Risikoanalyse synergetisch einfließen: Zusammen mit dem Partner TÜV Nord wurde ein Gesamtprozess für die Betrachtung von Safety- und Security-Risiken entwickelt.

Der Vortrag schildert reale Anwendungsbeispiele und gibt einen Ausblick, wie ein Datenmodell für eine maschinenlesbare Version (z.B. in AutomationML / OPC UA) des Denkmodells aussehen kann.

Was lernen die Zuhörer in dem Vortrag?

Die Zuhörer lernen ein Denkmodell kennen, welches PLT-Ingenieure dazu befähigt, selbst Verantwortung für die Security ihrer Systeme zu übernehmen. Mit dem vorgestellten Denkmodell können sie hinterher selbst Security-Lösungen strukturiert, technisch fundiert und pragmatisch entwickeln und hinterfragen.
Außerdem erfahren Zuhörer, wie sie synergetisch Ergebnisse und Denkansätze aus Safety-Analysen für Security verwenden können.

Sarah Fluchs
Sarah Fluchs

Sarah Fluchs ist Security Consultant und Head of Security Engineering bei der admeritia. Nach einem Studium des Maschinenbaus, der Verfahrenstechnik und...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:00-15:45
02. Juli


Raum

Raum "Wien/Athen"


Zielpublikum

Automatisierungs-/
Prozessleittechnik, Entwickeln / Betreuen von Security-Lösungen, Risikoanalysen für Safety / Security, Netzwerkadministration


Themengebiet

Safety & Security


ID

Di4.6

Das PSIRT - Bereit für Schwachstellen!

Sorgfältiger Entwicklung zum Trotz, werden immer wieder Schwachstellen entdeckt, veröffentlicht und ausgenutzt.

  • Wie erfährt ein Hersteller von Schwachstellen in seinen Produkten?
  • Und wie validiert und bewertet man Schwachstellen?
  • Wie kommt man erst zum Patch und dann zur Lösung im operativen Betrieb?

In diesem Vortrag wird der Mehrwert und typische Aufbau eines Product Security Incident Response Teams (PSIRT) vorgestellt, sowie besondere Herausforderungen in modernen und komplexen Lieferketten dargestellt.

Die Vortragenden haben an dem Entwurf des PSIRT Services Framework des Forum of Incident Response Teams (FIRST, first.org) mitgewirkt und mehrere Jahre Erfahrung in der Behandlung von Schwachstellen.

Michael Spreitzenbarth
Carl Denis

Carl Denis studierte Informatik mit Schwerpunkt IT-Sicherheit an der TU München. Seine berufliche Laufbahn startete er in der Behandlung von...


Michael Spreitzenbarth
Michael Spreitzenbarth

Dr.-Ing. Michael Spreitzenbarth studierte Wirtschaftsinformatik an der Universität Mannheim mit Schwerpunkt in den Bereichen IT-Security und...

45 Minuten Vortrag

Einsteiger

Zeit

15:00-15:45
02. Juli


Raum

Raum "München"


Themengebiet

Safety & Security


ID

Di5.6

Erfahrungen und Erkenntnisse aus der Test-Automatisierung eines TV-Produkts

Als Consultant für Agiles Testen ist die Ausgangslage bei vielen Projekten vergleichbar: Bei der Einführung agiler Methoden wurde nicht an die Qualitätssicherung gedacht. Dabei bedeuten die kurzen Entwicklungszyklen und regelmäßig ausgelieferten Softwareversionen einen enormen Anstieg an Testaufwand; vor allem für Akzeptanz- und Regressionstest, die im Allgemeinen vor jeder Auslieferung durchgeführt werden. Bei langen Entwicklungs- bzw. Auslieferungszyklen (6 Monate oder mehr) lässt sich manuelles Testen noch rechtfertigen, besonders bei aufwendigen Test-Szenarien. Bei kurzen Entwicklungszyklen (beispielsweise 4 oder gar 2 Wochen) lässt sich der Test-Aufwand nur durch Automatisierung der Testfälle bewältigen.

Im meinem Vortrag beschreibe ich, wie wir Akzeptanz- und Regressionstests für die Software einer TV Set-Top-Box mehr und mehr automatisiert haben. Das Haupt-Augenmerk der Tests lag auf der Funktionalität des User Interfaces. Ich beschreibe die Ausgangslage und erkläre die Abweichung von Best-Practices erklärt werden. Anschließend zeige ich wie Testfälle mittels BDD leicht verständlich beschrieben und mit Confluence vereinheitlicht wurden. Weiterhin zeige ich wie wir BDD Testfälle mit Python und dem Framework Behave implementiert und ausgewertet haben und wie wir die Testausführung mit Jenkins gesteuert haben, eine Methode die für viele andere Testanwendungen nutzbar ist.

Falls noch Zeit bleibt, beschreibe ich abschließend wie wir die Testhardware für Tests des User Interfaces genutzt haben und wie das Page Object Model für die Testimplementierung angewendet haben.

Was lernen die Zuhörer in dem Vortrag?

  • Tools (Stormtest setup vs bluetooth + framegrabber setup) und Methoden (Einsatz des Page Object Models) für visuelle Testanalysen
  • Einsatz geeigneter Tools für die richtige Zielgruppe (komplizierte Tools für Ingenieure, einfache Tools für Nicht-Ingenieure)
  • BDD Tools
  • Herausforderungen und Probleme:
    • Akzeptanz
    • Kommunikation
Martin Vaupel
Martin Vaupel

Nach dem Studium der Elektrotechnik und einigen Jahren Tätigkeit als Applikations-Ingenieur für ein amerikanisches Halbleiter-Unternehmen in...

45 Minuten Vortrag

Einsteiger

Zeit

16:15-17:00
02. Juli


Raum

Raum "Madrid"


Zielpublikum

Agile Tester, Testautomatisierer


Themengebiet

Agile Testing


ID

Di1.7

Und täglich grüßt das Murmeltier - man muss nicht jeden Tag das gleiche testen

In agilen Entwicklungsteams werden häufig Continuous Integration- (CI-) Werkzeugketten eingesetzt. Die Software soll laufend (täglich) gebaut und bereitgestellt werden. Ziel muss es sein, in diesem Rahmen täglich Softwaretests durchzuführen. Die Tests, die im CI-Ablauf durchgeführt werden, sind bei diesem Vorgehen immer die gleichen und das oft über einen langen Zeitraum. Ergänzungen kommen hinzu, wenn neue Features realisiert werden.

sepp.med hat in seinen CI-Ablauf eine automatische Testfallgenerierung integriert, die es erlaubt, dass über ein Basistestset hinaus täglich ein weiteres, sich änderndes Testset erstellt und durchgeführt wird. Möglich wird das durch ein modellbasiertes Testdesign. So kann über die Zeit eine sehr hohe Testabdeckung erreicht werden.

Im Vortrag werden die eingesetzten Werkzeuge und die Testerstellungsstrategie erläutert.

Martin Beißer
Martin Beißer

Dr. rer. nat. Martin Beißer hat in Erlangen Physik studiert. Nach seiner Promotion war er mehrere Jahre als Geo-Wissenschaftler an verschiedenen in- und...

45 Minuten Vortrag

Einsteiger

Zeit

16:15-17:00
02. Juli


Raum

Raum "Paris"


Themengebiet

Agile Testing


ID

Di2.7

Model Based Testing - Testing Based Modelling

Vorgestellt wird ein neuer Ansatz, der Testen mit Anforderungsanalyse, Modellierung, Code Generierung, Code Optimierung und Target Debugging in einem Prozess verbindet.

Der Vortrag erklärt die prinzipielle Methodik, die beteiligten Werkzeuge und welche Ergebnisse erzielt werden können.

Was lernen die Zuhörer in dem Vortrag?

Kennenlernen eines prinzipiellen Ansatzes, der Testen mit Anforderungsanalyse, Modellierung, Code Generierung, Code Optimierung und Target Debugging in einem Prozess verbindet und die Vor- und Nachteile der Lösung.

Rupert Schlick
Rupert Schlick

Rupert Schlick forscht am AIT Austrian Institute of Technology GmbH zu Modellierung, Verifikation und modellbasiertem Testen eingebetteter und...

45 Minuten Vortrag

Fortgeschritten

Zeit

16:15-17:00
02. Juli


Raum

Raum "Rom"


Zielpublikum

Test-Manager, Tester, Software-Prozess-Verantwortliche, Modellierer, Entwickler Embedded Systems


Themengebiet

Model Based Testing


ID

Di3.7

Validierung einer MATLAB-Toolkette - Notwendiges Übel oder Allheilmittel?

Die korrekte Konfiguration und Zusammenstellung von Tools zu einer modellbasierten Toolkette für den Einsatz in safety-kritischen Projekten ist ein wichtiger Punkt, um eine effektive und effiziente Funktionsweise zu gewährleisten. Da eine Toolkette oft aus selbstentwickelten und zugekauften Anteilen unterschiedlichster Hersteller sowie notwendigem Glue-Tools besteht, ist ein ganzheitlicher Blick auf die Toolkette fundamental. Zur Sicherstellung des effizienten Einsatzes und zur Vermeidung von Kosten durch unnötige/unkontrollierte Varianten der modellbasierten Toolkette ist eine einheitliche zentrale Konfiguration der Tools empfehlenswert. So fordert die ISO 26262 die Betrachtung von potentiellen Toolfehlern, die Fehler in das finale Produkt injizieren können, sowie Maßnahmen zur Erkennung und Vermeidung dieser Fehler. Zur frühzeitigen Ermittlung kritischer Fehler bietet sich eine Validierung an, da hierbei sehr spezifisch und zielgerichtet auf kritische Faktoren eingegangen werden kann. Die Befunde sind ein guter Indikator für die Reife sowie die Anwendbarkeit der Toolkette und werden in Maßnahmen zur Fehlervermeidung überführt. Es werden unterschiedliche Arten von Maßnahmen aufgezeigt - u.a. Modellierungsrichtlinien, Reviews, dynamische Analysen - die hierzu eingesetzt werden können. Zusammen mit der Automatisierung bietet die Validierung und der automatisierte Einsatz von Gegen- sowie Entdeckungsmaßnahmen sehr viele Vorteile zur Vermeidung kritischer Fehler im Produkt.

Was lernen die Zuhörer in dem Vortrag?

Maßnahmen zur Erkennung und Vermeidung von Fehlern am Beispiel einer modellbasierten Toolketten; Einhaltung von Sicherheitsstandards

Reinhard Jeschull
Reinhard Jeschull

Reinhard Jeschull arbeitet als Verantwortlicher für Werkzeugkonfigurationen bei der Validas AG an der Erstellung effektiver und effizienter...


Thomas Flaig
Thomas Flaig

Dipl.-Tech. Math. Dr. Thomas Flaig hat Mathematik mit Nebenfach Informatik und Maschinenwesen an der TU München studiert und an der Universität der...

45 Minuten Vortrag

Fortgeschritten
Zeit

16:15-17:15
02. Juli


Raum

Raum "Rom"


Themengebiet

Safety & Security


ID

Di4.7

Security- & Safety-by-Design – Wie kann ich beide Seiten der Münze gleichzeitig sehen?

Die Prozesse für funktionale Sicherheit (Safety) und IT-Sicherheit (IT Security) werden seit über 25 Jahren entwickelt und sind gut ausgereift. Im Umfeld Automotive ist die Norm IEC 26262 „Road Vehicles – Functional Safety“ in 2018 überarbeitet erschienen und die Norm ISO 21434 „Road Vehicles – Cybersecurity Engineering“ als Commitee Draft verfügbar. Bei beiden Themen geht es grundsätzlich um Risikomanagement, der Unterschied steckt jedoch im Detail und sie beeinflussen sich in der Entwicklung gegenseitig. Deshalb werden erstmal die Unterschiede herausgearbeitet und die Prozesse gegenübergestellt, um dann die Vorgehensweisen in einer Synthese in den Systementwicklungsprozess zu integrieren. Für eingebettete Systeme muss dabei natürlich auch auf die besonderen Herausforderungen dort eingegangen werden.

Was lernen die Zuhörer in dem Vortrag?

Einen Ansatz, wie sich Security und Safety in der Entwicklung von eingebetten E/E-Systemen integrieren lassen.

Stefan Unterreitmeier
Stefan Unterreitmeier

Als Diplom Mathematiker mit 30-jähriger Erfahrung in der Software und Systementwicklung war Herr Stefan Unterreitmeier überwiegend im...


45 Minuten Vortrag

Fortgeschritten

Zeit

16:15-17:00
02. Juli


Raum

Raum "München"


Zielpublikum

Prozessmanager, Projektleiter, Safety-Analysten, Security-Analysten


Themengebiet

Safety & Security


ID

Di5.7

Testentwicklung im Sprint bei erforderlicher Entwicklung von Testhard-/-software

Üblicherweise steht am Ende eines Sprints ein “potentially releasable Increment of "Done" product”. Ein ungetestetes Produkt zu veröffentlichen ist in den wenigstens Fällen akzeptabel, erst recht, wenn es um embedded Produkte geht.

Beim embedded testing besteht eine Erschwernis darin, dass manche Tests erst ausgeführt werden können, wenn ein selbst entwickeltes Testsystem (Hardware, Software) zur Verfügung steht.

In diesem Praxisvortrag stellen die Referenten ein laufendes Projekt vor, in dem die Produktentwicklung und die Entwicklung des Testsystems organisatorisch zunächst relativ stark voneinander isoliert stattfanden. Daraus entstanden lange zu Entwicklungszeiten für neue Produktfeatures. Der Vortrag zeigt anschließend auf, wie die Entwicklung des Testsystems für die agile Testentwicklung in die Sprintplanung mit acht Scrum-Teams integriert wurde und welche Effekte daraus resultierten. Der Schlüssel besteht darin, die Test-Hardware/-Software als gleichberechtigt mit der Produkt-Hardware/-Software zu behandeln. Dadurch verringern sich Abstimmungsaufwände zwischen Produkt- und Testsystem-Entwicklung.

Der Vortrag gibt Antworten auf die folgenden Fragen: Wie lief die Entwicklung des Test-Systems vor der Veränderung ab? Worin bestand die Veränderung genau? Welcher Nutzen und welche Hindernisse sind aufgetreten?

Was lernen die Zuhörer in dem Vortrag?

Wie kann man große Embedded-Projekte mit mehreren Scrum-Teams organisieren, damit die erforderliche Entwicklung von Test-Hard-/-Software nicht zu unnötigen Verzögerungen führt?

Stefan Mintert
Stefan Mintert

Stefan Mintert macht aus guten Teams sehr gute Teams, hilft Unternehmen dabei ihr Business und Management agil zu gestalten und begleitet...


Daniel Iolu
Daniel Iolu

Daniel Iolu ist als freiberuflicher Testentwickler auf Embedded-Produkte spezialisiert...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
03. Juli


Raum

Raum "Amsterdam"


Zielpublikum

Mitarbeiter in agiler Embedded-Entwicklung, vor allem mit mehreren Scrum-Teams


Themengebiet

Embedded Testing


ID

Mi7.1

„Yes, but …“ — (un-)konstruktive Feedbackkultur in Code Reviews

Code Reviews sind ein häufiger Bestandteil der Definition of Done agiler Teams. Doch Feedback geben und annehmen will gelernt sein und muss für eine lösungsorientierte Teamkultur geübt werden, um konstruktiv mit Konflikten umgehen zu können. "Ja, aber" ist ein typisches Beispiel für einen Kommunikations-Fallstrick und schlechte Feedbackkultur, das sich In Code Reviews gerne in Dialogen der Art "Ja, aber ich hätte es anders gemacht oder fände es eleganter, wenn..." manifestiert. Wir wollen anhand konkreter Beispiele aus unserer Praxis aufzeigen, was gute Code Reviews ausmacht und an welchen Stellen ein moderierender oder vermittelnder Eingriff durch den Scrum Master notwendig ist. Dabei betrachten wir auch die psychologischen und gruppendynamischen Faktoren wie wertschätzendes Feedback oder das Johari-Fenster. Damit erklären wir, warum Reviews ein sensibles Thema sind und wie man die Effizienz von Reviews steigern und gleichzeitig die Teamkultur stetig weiterentwickeln kann.

Tobias Voß
Tobias Voß

Tobias Voß arbeitet als Architekt in agilen Projekten bei der viadee IT-Unternehmensberatung. Er berät Kunden im Versicherungs- und...


Joris Wachter
Joris Wachter

Joris Wachter ist Agiler Coach und Business Analyst bei der viadee IT-Unternehmensberatung. Sein Fokus liegt auf agilem Projektmanagement,...

45 Minuten Vortrag

Einsteiger

Zeit

11:15-12:00
03. Juli


Raum

Raum "Paris"


Themengebiet

Clean Code


ID

Mi2.1

Mehr Gewinn durch optimierte Losgrößen im Test

Die Zykluszeiten beim Bau und beim Test von Produkten sind oft der Knackpunkt für agile Ansätze, insbesondere wenn es nicht um Software, sondern um physische Produkte geht. Neben der Automatisierung von Tests, ist es für agile Ansätze unabdingbar weniger zu testen. Nein, nein, es ist nicht das wonach es klingt. Es geht nicht darum, die Testabdeckung zu reduzieren, sondern die Anzahl neu getesteter Funktionen zu reduzieren. Es geht um die Optimierung der Losgröße im Test.

Die Optimierung von Losgrößen in der Entwicklung ist eine der Hauptziele der Lean-Development-Bewegung. Losgrößen erzeugen Liegezeiten, weil Funktionen ungetestet auf andere, noch nicht fertige Funktionen warten müssen um mit diesen gemeinsam (in einem Los) in den Test zu gehen. Nur wenige Projekte berechnen die Kosten dieser Liegezeiten, die sogenannten Verzögerungskosten (Cost of Delay, COD). Diese können leicht im 5- oder 6-stelligen Bereich pro Tag(!) liegen.

Aus sicht der COD wäre es ideal, jede neue Funktion sofort einzeln zu testen. Dagegen sprechen jedoch oft die Kosten der Testdurchführung. Ziel muss sein, diese gegen die Verzögerungskosten abzuwägen. Die Berücksichtigung von Verzögerungskosten in Projekten erzeugt eine ganz neue Kalkulationsbasis, welche Investitionen für Testautomatisierung über das bisher eingesetzte Maß hinaus rechtfertigt. Nur in Verbindung mit der Berechnung von COD kann ein Entwicklungsvorhaben wirtschaftlich optimiert werden. Ein Teil der Optimierung wird im Test stattfinden, dies werden wir in diesem Vortrag aufgreifen und diskutieren.

Inhalte:

  • Verzögerungskosten in Entwicklungsprojekten
  • Ursachen für Verzögerungen
  • Optimierung von Testkosten unter Berücksichtigung von Verzögerungskosten
Joachim Pfeffer
Joachim Pfeffer

Joachim Pfeffer steht für agile Systementwicklung. Nach über 10 Jahren in der Produktentwicklung unterstützt er seit 2012 Unternehmen bei...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
03. Juli


Raum

Raum "Rom"


Zielpublikum

Fürhungskräfte, Projektleiter, Entwickler, Tester


Themengebiet

Agile Testing


ID

Mi3.1

Mit dem Trabbi auf der Überholspur

Als limango 2007 mit nur zwei Entwicklern die Welt erobern will, sind schnell ein paar statische Seiten für den Internetauftritt zusammengeschraubt. Eine index.php hier, eine functions.php da – Code Qualität ist zuerst Nebensache.

Doch dann werden sie vom Erfolg eingeholt: jetzt skalieren, aber wie?
Auf einmal sitzt man in einem völlig überladenen Trabbi, soll schnell noch bei voller Fahrt den Reifen wechseln, und keiner weiß, warum die rote Kontrollleuchte blinkt!

Wie wurde aus dem kleinen Startup der heute auf Microservices basierende Shopping Club mit 18 Millionen Mitgliedern?
In dem Talk geht es darum, wie schnell Clean Code mit dem Wachstum eines Unternehmens wichtig wird, und wie wir bei limango heute dafür sorgen, dass die Clean Code Prinzipien ein fester Bestandteil im Team-Alltag sind.

Halina Dippel
Halina Dippel

Halina Dippel arbeitet als Software Architect bei der limango GmbH, Teil der Otto Group, und gibt Workshops zu Clean Code Themen und Praktiken. Sie...

45 Minuten Vortrag

Einsteiger

Zeit

11:15-12:00
03. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Clean Code


ID

Mi4.1

INVESTiere in User Stories: Wenn Tester User Stories schreiben - ein Erfahrungsbericht

Verbreitete Qualitätskriterien wie INVEST für User-Stories legen nahe, dass eine gut formulierte User-Story folgende Merkmale aufweisen:

  • Independent: Sie ist unabhängig von anderen User-Stories.
  • Negotiable: Sie ist verhandelbar, d.h. Kunden und Entwickler besprechen und präzisieren sie gemeinsam.
  • Valuable: Sie ist nützlich, d.h. sie zeigt der Mehrwert der Implementierung der User Story auf.
  • Estimable: Sie ist schätzbar, d.h. sie ermöglicht es, den Aufwand für die Implementierung zu schätzen.
  • Sizeable: Sie hat einen angemessen Umfang, um in einem Sprint erfolgreich umgesetzt werden zu können.
  • Testable: Sie ist testbar.

Diese Kriterien klingen plausibel. Versucht man diese konkret in einem Projekt umzusetzen, steht man vor diverse Problemen:

  • Eine umfangreiche Anforderung des Kunden kann häufig nicht in einer User Story abgebildet werden. Wird diese Anforderung in einzelne User Stories zerlegt, sind diese häufig stark abhängig voneinander.
  • Kunden haben bisweilen konkrete Vorstellungen von der Umsetzung einer Anforderung. Es ist in solchen Fällen schwierig, gemeinsam mit den Kunden und Entwicklern alternative Lösungen zu finden.
  • Hat der Kunden vage Vorstellungen von der Umsetzung einer Anforderung, ist es schwierig testbare Akzeptanzkriterien zu formulieren.
  • Kunden wollen bekannte Funktionen eines Altsystemen auch in einem neuen System umgesetzt bekommen, auch wenn der Nutzen nicht klar ist.
  • Der Nutzen einer Anforderung ergibt sich nur für bestimmte Nutzergruppen. Wie bewertet man den Nutzen für das System insgesamt?

Insgesamt stellt sich die Frage, wie User-Stories entsprechend der INVEST-Kriterien praktisch formuliert werden können? Dieser Vortrag stellt Lösungen für die genannten Probleme anhand eines Erfahrungsberichtes aus einem größeren Projekt für die Entwicklung einer Portallösung eines technischen Prüfdienstleisters vor.

Was lernen die Zuhörer in dem Vortrag?

Die Zuhörer lernen pragmatische Ansätze, um eine User-Story so zu formulieren, dass sie folgende Merkmale aufweist:

  • Independent: Sie ist unabhängig von anderen User-Stories.
  • Negotiable: Sie ist verhandelbar, d.h. Kunden und Entwickler besprechen und präzisieren sie gemeinsam.
  • Valuable: Sie ist nützlich, d.h. sie zeigt der Mehrwert der Implementierung der User Story auf.
  • Estimable: Sie ist schätzbar, d.h. sie ermöglicht es, den Aufwand für die Implementierung zu schätzen.
  • Sizeable: Sie hat einen angemessen Umfang, um in einem Sprint erfolgreich umgesetzt werden zu können.
  • Testable: Sie ist testbar.
Oral Avci
Oral Avci

Dr. Oral Avcı verantwortet bei adesso ein Compentence Center mit dem Schwerpunkt Testen. Er hat an der Universität zu Köln im Bereich...


Julian Loschelders
Julian Loschelders

Julian Loschelders ist Berater für Testmanagement und Testautomatisierung bei der adesso AG. Er plant und steuert Testaktivitäten in agilen und...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
03. Juli


Raum

Raum "München"


Themengebiet

Agile Testing


ID

Mi5.1

Accelerating the Software Delivery Lifecycle through faster, intelligent unit testing in a scalable DevOps pipeline

In this presentation, we show how to build an automated software delivery pipeline, scalable to millions of lines of code, and with an optimal NULL release (the time it takes to rebuild and re validate the software under test with 1 line of code change). A novel approach called T(x) has been developed to automatically build and test applications whenever code changes are checked into the SCM system. The transitive closure of all changes is calculated, and an efficient change-based testing phase is started via an automated declarative Jenkins DevOps pipeline. Build improvements are also identified. The unit tests can be re-categorized as integration tests or software-hardware integration tests, through the efficient use of stubs and wrappers to intercept embedded target calls. Additionally, unit and integration tests can now be automatically generated directly from the software architecture visualization, and it is possible to enforce architecture intent through rules at build time. The implementation of the pipeline in Docker containers and across a Kubernetes topology is demonstrated. The approach has been validated and deployed at a large German Healthcare company - a real life case study is presented.

Neil Langmead
Neil Langmead

Neil Langmead hat mehr als 20 Jahre Erfahrung im Bereich Software Testing und Analyse. Sein Schwerpunkt ist das Testen von Embedded Zielsystemen und...

45 Minuten Vortrag

Einsteiger

Zeit

11:15-12:00
03. Juli


Raum

Raum "Madrid"


Themengebiet

Embedded Testing


ID

Mi1.1

Softwaretests für sicherheitsrelevante Embedded C Projekte nach EN50128/SIL4

In sicherheitsrelevanten Embedded Softwareprojekten in C aus dem Bahnbereich gibt es einige Anforderungen an den Nachweis der Softwarequalität. Einerseits müssen Anforderungen aus der Norm EN50128 nachgewiesen werden und einer Begutachtung standhalten, andererseits müssen die Tests innerhalb eines Vernünftigen Zeit- und Kostenrahmen stattfinden.

Hier können schon bei der Planung eines Projektes Stolpersteine gesetzt werden, die sich negativ auf die Softwarequalität und die geschätzten Kosten auswirken können. Habe ich einen geeigneten Compiler (Stichwort „Compilernachweis“) gewählt? Gibt es zu diesem Compiler bereits Unterstützung durch verschiedene Testtools (z.B. Cantata, QA-C)? Wo muss ich die Tests für mein Embedded Projekt ausführen (Test-On-Target oder Simulator)? Welcher SIL ist für mein Projekt gefordert und was muss ich dann testen? Softwaretests während oder nach der
Wenn man sich diesen Fragen zum Softwaretesten bereits bei der Projektplanung bewusst ist, lassen sich viele Probleme vermeiden.

Das Projekt wurde nun gestartet, es stehen Ressourcen und Tools zum Testen zur Verfügung. Doch wann setze ich diese ein?
Natürlich darf man Anforderungen des Compilerherstellers aus zum Beispiel eines Safety Manuals in den Softwareanforderungen nicht vergessen die dem Entwickler und Softwaretester bewusst seinen müssen. Einen ganz wichtigen Punkt kann man aber bei der Planung der Softwarearchitektur durch eine genaue Schnittstellenspezifikation und guter Modularisierung erreichen. Der hier investierte Aufwand zahlt sich durch eine schnellere und wartungsärmere Softwareentwicklung und der guten Testbarkeit aus. Die Bereitstellung/Entwicklung einer oder mehrerer Softwaretestumgebungen um zum Beispiel Test Driven Deployment, Softwaretests und Integrationstests zu ermöglichen muss durch den Softwaretester bereits begonnen werden.

Durch verschiedene Testmethoden wie der statischen Codeanalyse (Prüfung der firmeninternen Codingstandards und/oder anderer Standards wie z.B. MISRA), Code Reviews und Test Driven Deployment kann schon während der Entwicklung durch die Zusammenarbeit von Entwicklern und Softwaretestern eine hohe Softwarequalität erreicht und Bugs sehr früh erkannt werden. All diese Methoden lassen sich sehr gut mit dem Prinzip der agilen Softwareentwicklung vereinbaren welche uns kontinuierlich eine lauffähige und getestete Software bereitstellen kann.

Der Tester war nun bei der Planung, der Architektur und der Entwicklung des Projektes beteiligt und kann nach dem Abschluss der Entwicklung seine abschließenden Tests durchführen, die laut EN50128 gefordert sind. Da wären unter anderem die Code Coverage Prüfung nach MC/DC zu erwähnen, die Erstellung der benötigten Reports und Nachweise für die Begutachtung. Dies sollte wie bereits während der Entwicklung Toolgestützt stattfinden und die Unit-Tests die die Entwickler während der Entwicklung im TDD erfahren erstellt haben, sollen als Input für den abschließenden Softwaretest verwendet werden.

Das selbe vorgehen wie bei den Softwaretests kann nun bei den SW-SW-Integrationstests übernommen werden. D.h. die Tests werden Toolgestützt vom Softwaretester spezifiziert und ausgeführt. Mit Hilfe der Software-Software-Integrationstests lässt sich die korrekte Zusammenarbeit von Softwaremodulen über definierte Schnittstellen, welche in der Softwarearchitekturspezifikation festgelegt wurden, nachweisen.

Andreas Nickel
Andreas Nickel

Nach meinem Abschluss der Matura an der Höheren technischen Bundeslehranstalt in Braunau am Inn / Oberösterreich startete ich meinen beruflichen...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
03. Juli


Raum

Raum "Madrid"


Zielpublikum

C-Programmierer, Softwaretester, QA-Mitarbeiter, Projektplanung, Projektmanagement


Themengebiet

Embedded Testing


ID

Mi1.2

Den Kommentar hättest Du Dir sparen können!

Das ist doch ein Spruch, den Eltern gerne mal ihren pubertierenden Töchtern entgegen schmettern. Aber zu oft möchten wir dies auch unseren Kollegen zu rufen.

Also wollen wir uns in diesem Vortrag mal die Frage stellen, wie sinnvoll oder böse Kommentare im Quellcode denn sind. Aber Vorsicht! Der Vortragende ist bei dem Thema voreingenommen, lässt aber gerne mit sich reden.

Zunächst soll betrachtet werden, welche Arten von Kommentaren es gibt.

Kommentare die...

  • Code beschreiben
  • Metadaten beinhalten
  • Code deaktivieren (auskommentieren)
  • visuell wahrgenommen werden (e.g. Ascii Art, Linien, Farbe)
  • Emotionen vermitteln

Welche Probleme verursachen diese Kommentare bei zukünftigem Lesen und der weiteren Arbeit im Code?

Welche Kommentare sind tatsächlich wichtig?

Das alles wird unterlegt mit vielen Praxisbeispielen, manche zum Lachen, manche zum Weinen, aber alle zum Nachdenken.

Stefan Hock
Stefan Hock

Ich beschäftige mich seit Jahren mit dem Thema Clean Code und habe gewisse Freiheiten, im Team dieses voranzutreiben. Das heißt, ich bin der Multiplikator, der...

45 Minuten Vortrag

Fortgeschritten

Zeit

12:15-13:00
03. Juli


Raum

Raum "Paris"


Zielpublikum

SW Entwickler, QA-Ingenieure, Projektmanager, Entscheider, W-Tester


Themengebiet

Clean Code


ID

Mi2.2

Der Tester als nachträglicher Requirements Engineer im agilen Embedded-Projekt

Gegen Stories zu testen sorgt für erheblichen Aufwand im Testmanagement, der bei großen Projekten nicht tragbar ist. Erheblich effektiver ist es, Tests gegen eine Produktspezifikation zu schreiben. Liegt diese in einem agilen Projekt nicht vorab vor, kann sie nach und nach auf Basis der Stories entstehen. Je früher sie im Sprint geschrieben wird, desto besser. Da ihr Nutzen erstmals beim Tester offensichtlich wird, bleibt die ungeliebte Arbeit oft an ihm hängen. Der Tester wird damit zum nachträglichen Requirements Engineer.

In diesem Praxisvortrag berichten die Referenten aus einem laufenden Embedded-Projekt, in dem acht agile Teams gemeinsam ein Produkt entwickeln. Die Tester erstellen dabei nachträglich auf Basis der Stories eine Produktspezifikation und testen gegen diese Spezifikation.

Der Vortrag gibt Antworten auf die folgenden Fragen: Warum sollte man gegen Stories testen? Und warum nicht? Was war die Motivation dafür, die Vorgehensweise zu ändern?

Was lernen die Zuhörer in dem Vortrag?

Wie organisiert man im agilen Projekt mit acht Scrum-Teams die Testentwicklung, wenn Requirements vorab fehlen oder kaum vorhanden sind?

Stefan Mintert
Stefan Mintert

Stefan Mintert macht aus guten Teams sehr gute Teams, hilft Unternehmen dabei ihr Business und Management agil zu gestalten und...


Daniel Iolu
Daniel Iolu

Daniel Iolu ist als freiberuflicher Testentwickler auf Embedded-Produkte spezialisiert...

45 Minuten Vortrag

Fortgeschritten

Zeit

12:15-13:00
03. Juli


Raum

Raum "Rom"


Zielpublikum

Mitarbeiter in agiler Embedded-Entwicklung, vor allem mit mehreren Scrum-Teams


Themengebiet

Agile Testing


ID

Mi3.2

Dont stop coding baby – Shortcuts in ItelliJ and on oh-my-zsh

Der effektive Einsatz der Web Development Tools ist sehr wichtig. Für PHP Entwickler umfasst das in erster Linie die IDE, das Terminal, Xdebug und Git.

In diesem Talk zeige ich den effektiven Einsatz von oh-my-zsh für eine schnelle Navigation im File-System mit dem Jump- und dem Z-Plugin. Dazu eine intelligente Kombination mit dem Autosuggestion- und dem History-Plugin. Dadurch kann man sehr schnell zwischen einzelnen Projekten wechseln und auch schnell Commands für die Ausführung von Tests, Builds, Updates oder Caches aufrufen und einsetzen.

Die IntelliJ IDE Palette umfasst neben PhPStorm auch zahlreiche andere vorkonfigurierte IDEs, wie z.B. WebStorm für den Schwerpunkt der Frontend Entwicklung. Dabei ist die Basisfunktionalität gleich. Alle Inhalte des Talks können so in jedem IntellJ Produkt verwendet werden. Konkrete Inhalte sind hier Live Templates, Multicursor und Refactoring.

Roland Golla
Roland Golla

Roland Golla ist PHP-Trainer und Consultant. Er hat sich auf die Themen Clean Code und automatisierte Prozesse spezialisiert...

45 Minuten Vortrag

Fortgeschritten

Zeit

12:15-13:00
03. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Clean Code


ID

Mi4.2

Testen im Vorgehensmittelpunkt mit BDD

Die Mehrheit der Softwareentwickler ist sich inzwischen einig, dass ein hoher Grad an Testautomatisierung wünschenswert ist. Test-Driven Development wird als Good Practice angesehen. Somit erscheint es einfach, in einem Greenfield-Projekt von Anfang an die gewünschten Qualitätskriterien mit einzuplanen und im Vorgehen zu berücksichtigen.

Der Ansicht der Referenten nach liegt die Herausforderung vielmehr darin, die gewünschten Qualitätsmaßstäbe nachträglich in einem Brownfield-Projekt zu erreichen, nachdem ein Umdenken hinsichtlich eines ursprünglich fehlenden Qualitäts-Schwerpunkts stattgefunden hat.

Am Beispiel der Wartung und Weiterentwicklung einer hoch-integrativen Backend-Applikation sollen die vielfältigen Vorteile gezeigt werden, die durch nachträgliche schrittweise Einführung der Testautomatisierung mit Behaviour-Driven Development (BDD) in Kombination mit einer Veränderung zu einem agilen Vorgehensmodell erreicht wurden:

  • Die Testbarkeit neuer Anforderungen wurde durch geeignete Akzeptanzkriterien sichergestellt.
  • Eine Ubiquituous Language wurde transparent: Durch den Austausch mit PO / Stakeholdern wurde der fachliche Sprachgebrauch geklärt und in die Softwareentwicklung und ins Testen übernommen.
  • Vom Menschen lesbare Beschreibungen der Test-Szenarien konnten als Specification by Example auch zu Dokumentationszwecken herangezogen werden (Dokumentation im Test-Code).

Was lernen die Zuhörer in dem Vortrag?

Es werden Erfahrungen am Beispiel der Wartung und Weiterentwicklung einer schon lange bestehenden Individual-Software-Lösung vorgestellt, wie durch das Einführen von Behaviour-Driven Development (BDD) das Testen Stück für Stück ins Zentrum des Vorgehens gerückt ist. Dadurch wurde schrittweise der Grad der Testautomatisierung erhöht und die Regressionstest-Basis kontinuierlich erweitert.

Mischka Höfling
Mischka Höfling

Mischka Höfling ist Diplom-Ingenieur und arbeitet bei der Firma sidion. Auch als Führungskraft ist er als Senior Berater mit Schwerpunkten in...


Azmir Abdi
Azmir Abdi

Azmir Abdi ist Wirtschaftsinformatiker und arbeitet als Führungskraft und Software Architect bei sidion. Er ist Oracle-zertifizierter Java-Developer und...

45 Minuten Vortrag

Fortgeschritten

Zeit

12:15-13:00
03. Juli


Raum

Raum "München"


Zielpublikum

Mitglieder agiler Teams (Development Team, Scrum Master, Product Owner, usw.), Tester, Testanalyst, Testentwickler, Testberater, Qualitätsmanager, Business-Analyst, Requirements Engineer, IT Architekt, Entwickler, Projektleiter, Auftraggeber, Lieferant


Themengebiet

Agile Testing


ID

Mi5.2

The retrospective application of the IEC 61508 standard: A case study

Pick up any software tool brochure and the chances are that it will reference the kind of idealized V-model software development lifecycle illustrated in functional safety standards such as IEC 61508, ISO 26262 and IEC 62304. Whether following a V-model from such a standard or deploying a more fashionable Agile methodology, there is an underlying common principle that appropriate requirements must be available in an appropriately detailed form before programming work can commence.

But life isn’t always like that. So when a team within Renishaw, one of the world's leading engineering and scientific technology companies, were faced with the task of re-engineering their established RESOLUTE true-absolute, fine pitch optical encoder system to meet the demands of IEC 61508 SIL2, they had to adjust and enhance established best practice in order to bring the product development process to an efficient conclusion.

This presentation will outline the thinking that was followed in order to meet this aim, and how by deploying an embedded engineering tool chain for a functionally safe system as a tool kit to be selectively applied, Renishaw were able to complete the development of the functionally-safe RESOLUTE FS encoder in an efficient and timely manner.

Andreas Obernbaak
Andreas Obernbaak

Andreas Obernbaak, being a graduate of Electrical and Computer Engineering at TU Dortmund, Germany, has over 25 years of experience in the...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
03. Juli


Raum

Raum "London"


Themengebiet

Embedded Testing


ID

Mi7.2

Security-Schwachstellen mit Fuzzing aufdecken

Die Security-Norm IEC 62443 fordert in ihrem Teil 3-3 für das Foundational Requirement „System integrity“ das System Requirement „Input validation“ (in Abschnitt 7.7). Beispielsweise soll die Einhaltung von Wertebereichen für Datenfelder oder die Wohlgeformtheit von Datenpaketen geprüft werden. Wie kann man dynamisch testen, ob solche Prüfungen implementiert sind und ob sie funktionieren? Eine geeignete Testmethode ist „Fuzz Testing“ bzw. „Fuzzing“. Durch Fuzz Testing werden mehr oder weniger zufällige Eingangsdaten an das zu testende System übertragen und dann beobachtet, ob eine Fehlfunktion ausgelöst wurde. Fuzz Testing wird auch explizit in Teil 4-1 der IEC 62443 genannt, und zwar in Abschnitt 9.4 „Vulnerability testing“. Fuzz Testing kann Zero-Day-Vulnerabilities aufdecken, also Security-Schwachstellen, die bis dato noch niemandem bekannt waren. Fuzz Testing ist ein Black-Box-Test und benötigt keinen Quellcode. Der Bezug von Fuzz Testing zum Robustheitstest und zum Fault-Injection-Test wird hergestellt.

Was lernen die Zuhörer in dem Vortrag?

Die Zuhörer lernen, was Fuzzing bzw. Fuzz Testing ist und wie es funktioniert, welche Fehler Fuzzing findet (und welche nicht). Die Zuhörer lernen, wie man Anforderungen von Security-Normen in Bezug auf „Input Validation“ und „Vulnerability Testing“ erfüllen kann. Die Zuhörer erfahren, wie Fuzzing in Bezug zu Robustheitstest und Fault Injection steht.

Frank Büchner
Frank Büchner

Frank Büchner besitzt ein Diplom in Informatik von der Technischen Hochschule Karlsruhe, heute Karlsruher Institut für Technologie (KIT). Seit...

45 Minuten Vortrag

Einsteiger

Zeit

15:15-16:00
03. Juli


Raum

Raum "Madrid"


Zielpublikum

Tester, Security-Verantwortliche, Qualitätsbeauftragte


Themengebiet

Embedded Testing


ID

Mi1.4

Ein Team von Saubermännern und -frauen - was ist das Geheimnis des Erfolgs?

Jedes Entwicklerteam weist eine eigene funktionierende Teamkultur auf. Die einzelnen Teammitglieder werden von unterschiedlichen Motiven getrieben. Je nach Zusammensetzung des Teams und der Motive der einzelnen Teammitglieder sollte die Einführung von Clean Code Prinzipien und Techniken individuell umgesetzt werden.
Um das passende Vorgehen für das betreffende Team zu gestalten müssen dazu verschiedene Fragen beantwortet werden.

  • Wie findet man heraus, wie das Team aufgestellt ist?
  • Gibt es Methoden um zu guten Ergebnissen bei der Analyse der Teamkultur zu gelangen?
  • Wie verknüpfe ich die Einführung von Clean Code mit der Teamentwicklung?
  • Welche Bedürfnisse, Ängste und Befindlichkeiten werden dadurch ggf. tangiert?
  • Wie kann ein gemeinsames Qualitätsbewusstsein im Team entwickelt und verbessert werden?
  • Welche Clean Code Prinzipien und Praktiken passen am besten zu den Werten des Teams? Welche nicht?

Diese und weitere Fragen haben wir uns gestellt. In verschiedenen Projekten bei sehr unterschiedlichen Kunden diversester Kulturen haben wir Teams bei ihrer Entwicklung unterstützt und Clean Code Methoden eingeführt. Unsere dabei gewonnenen Erkenntnisse möchten wir gerne mit den Zuhörern teilen und im Anschluss diskutieren.

Christoph Meyer
Christoph Meyer

Diplom-Wirtschaftsinformatiker Christoph Meyer ist Senior Berater und Softwarearchitekt bei der viadee IT-Unternehmensberatung GmbH und seit 2006 in...


Claudia Simsek-Graf
Claudia Simsek-Graf

Claudia Simsek-Graf hat Technische Informatik studiert und arbeitet seit mehr als 20 Jahren in IT-Projekten. Schwerpunkte sind hierbei das Testmanagement, die...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:15-16:00
03. Juli


Raum

Raum "Paris"


Themengebiet

Clean Code


ID

Mi2.4

Testpyramide - Effiziente Testautomatisierung unter Berücksichtigung der Testpyramide

In der agilen Softwareentwicklung sollen Funktionalitäten am Ende eines Sprints potenziell lieferbar/nutzbar sein. Das bedeutet auch "fertig getestet". Das kann herausfordernd sein: Man muss frühzeitig wissen, was man testet, die notwendige Infrastruktur muss zur Verfügung stehen und vor allem muss es schnell gehen – denn die Iterationen sind kurz, sehr viel kürzer als wir es aus klassischen Projekten gewohnt sind.

Mike Cohn hat schon vor einigen Jahren die Testpyramide vorgestellt, die uns zeigt, wie das Testen effizient gestaltet werden kann

Unit Tests sind relativ einfach zu erstellen und auch noch schnell durchzuführen, deswegen sollen diese möglichst oft automatisiert werden . Wir können diese nutzen, um eine hohe Testabdeckung zu erreichen und in sehr frühen Phasen der Entwicklung die meisten Fehler zu entdecken.

System- und Integrationstests kann man relativ gut automatisieren, dafür gibt es auch eine große Toolauswahl. Viele machen den Fehler System- und Integrationstests zu automatisieren in dem sie das Frontend steuern. Das kostet nicht nur viel Zeit und Geld sondern birgt die Gefahr eine niedrige Testabdeckung zu haben da über das Frontend nicht alle Funktionalitäten erreicht werden können.

UI/Fachbereichstests sind meist sehr komplex und schwer zu automatisieren. Auch die Wartung der Automatisierung ist sehr zeitintensiv, daher sollte man sich gut überlegen, ob eine Automatisierung tatsächlich sinnvoll ist. In dieser Phase der Entwicklung sollte man eigentlich schon die meisten Fehler gefunden haben. Es geht also nur noch darum, zu verifizieren, ob das Richtige entwickelt wurde und nicht mehr so sehr, ob es richtig entwickelt wurde. Diese Tests sollten natürlich nicht vernachlässigt, aber auf ein Minimum reduziert werden.

Wenn man in der Planung der Testautomatisierung, diese einfache Faustregel beachtet, kann man günstig, schnell und effizient eine hohe Qualität der Software erreichen und es entstehen keine Redundanzen.

In diesem Vortrag gehe ich detailliert auf die einzelnen Stufen der Testpyramide ein und erkläre bei jeder einzelnen worauf man achten muss, und wie man diese Stufen so gestalten, so, dass eine sehr hohe Produktqualität mit einfachen Mitteln erreicht werden kann.

Was lernen die Zuhörer in dem Vortrag?

Wie kann man sicherstellen, dass die Qualität des Produktes auch nach kurzen Sprints garantiert werden kann.
Was muss man auf den einzelnen Teststufen beachten um die Testautomatisierung effizient zu planen und keine Redundanzen zu haben.
Welches Know-How, Tools und Prinzipien müssen beachtet werden, um möglichst schnell und mit wenig Aufwand zu testen und die Qualität des Produkts zu sichern.

Andra Calancea
Andra Calancea

Andra Calancea ist seit 15 Jahren in der Test- und agile Beratung tätig und schätzt am agilen Ansatz, dass er hilft, an sich selbst und den...

45 Minuten Vortrag

Einsteiger

Zeit

15:15-16:00
03. Juli


Raum

Raum "München"


Zielpublikum

Projektmanager, Projektleiter, Testmanager, Mitglieder eines agilen Teams


Themengebiet

Agile Testing


ID

Mi3.4

Ugly Development Patterns

Als eine neue Entwicklerin in einem Team vermuten Sie, dass Quellcode in Produktion zum Teil nicht verwendet wird. Automatisierte Tests existieren nicht, so dass der Nutzen des Quellcodes unklar ist. Auch die Kollegen können nicht weiterhelfen.

Was würden Sie machen? Eigentlich will man solchen Quellcode löschen, neigt aber aus Angst dazu, den Quellcode zu behalten. Wie oft haben Sie diesen Schritt gewagt? Haben Ihre Kollegen Ihnen die Rückendeckung im Team angeboten?

Es kann noch schlimmer werden. Eine Entwicklerin hat diesen Quellcode als Fundament für ein künftiges Feature vorausschauend geschrieben, um später Zeit zu sparen. Das Feature wird nicht zeitnah angefordert. Das Team benötigt heute mehr Zeit vorhandenen Code zu verstehen. Insgesamt steigen die Kosten, auch wenn die ursprüngliche Intention gut gemeint war.

Aus mehr als 50 Jahre Berufserfahrung in Softwareentwicklungsprojekten (eigene Erfahrungen aus zwei Jahrzehnten sowie Erfahrungen von Kollegen) haben wir eine Reihe von wiederholenden Probleme erlebt, die auf bestimmten Mustern zurückzuführen sind. Das Problem wird erst erkannt, wenn es bereits Akut ist. Im oben genannten Beispiel stehen Sie genau vor einem dieser Probleme.

Als professionelle SoftwareentwicklerIn bzw. „Clean Coder“ sollten solche Fehler vermieden werden. In diesem Vortrag stelle ich nicht nur die Probleme vor, sondern auch die Symptome, anhand dessen man rechtzeitig reagieren kann. Aus praktischen Erfahrungen stelle ich wirksame Lösungen vor. Zusätzlich gebe ich Einblicke in unsere misslungenen Versuche, die uns nicht weitergeholfen haben.

Muhammad Ali Kazmi
Muhammad Ali Kazmi

Muhammad Ali Kazmi begleitet seit über 15 Jahre Software Entwicklungsprojekten in den Bereichen Telekommunikation, E-Commerce, Finanzen, sowie im...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:15-16:00
03. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Clean Code


ID

Mi4.4

Wie, wir müssen das noch testen? - Der QA-Schlachtplan

Bereits vor der Einführung von agile Methoden und DevOps war das Ziel von Entwicklungsprojekten die schnelle Bereitstellung von hochwertigen Produkten. Im Vordergrund stehen die Überlegungen zur optimalen Architektur und zum passenden Design. Die Aspekte der Qualitätssicherung kommen meist später, was sich während der Tests bemerkbar macht.

In diesem Vortrag wird der sogenannte QA-Schlachtplan vorgestellt.Mit dem QA-Schlachtplan haben die Entwicklungsteams ein visuelles Hilfsmittel mit dem sie frühzeitig die planerischen Aspekte der Qualitätssicherung beurteilen können. Dabei kann der QA-Schlachtplan innerhalb der Projektlaufzeit auch als Referenz des aktuellen Vorgehens und als Ansatz für potentielle Verbesserung genutzt werden.

Was lernen die Zuhörer in dem Vortrag?

Die Teilnehmer lernen einen einfachen Weg wie das Team gemeinsam alle Aspekte der Teststrategie wie Testarten und Werkzeuge visualisiert, diskutiert und priorisiert kann. Neben der Planung dient der QA-Schlachtplan mit seiner plakativen Darstellung auch als Erinnerung oder schneller Einstieg in die Teststrategie des Teams.

Kay Grebenstein
Kay Grebenstein

Kay Grebenstein arbeitet als Tester und agiler QA-Coach für die Saxonia Systems AG, Dresden. Er hat in den letzten Jahren in Projekten unterschiedlicher...

45 Minuten Vortrag

Einsteiger

Zeit

15:15-16:00
03. Juli


Raum

Raum "Madrid"


Zielpublikum

Agile Teams, Agile Tester, Agile Entwickler, Scrum Master, PO


Themengebiet

Agile Testing


ID

Mi5.4

Decision Support with Advanced Testing

Product quality teams today are facing extraordinary challenges, and their importance is growing exponentially. With digitalization spreading like wildfire, product complexity in various industries is reaching a level never encountered before. Software maturity is becoming a key competence as Agile/DevOps strategies continue to accelerate the development lifecycle, forcing QA teams to spur and align their activities with the rest of the organization. In the meantime, safety-critical regulators are updating software standards and guidelines to focus on organizational and process excellence rather than a few "simple" compliance requirements on embedded software.

In this new environment, Quality Assurance teams are required to involve all stakeholders, achieve transparency in their activities, and support decisions by providing accurate and up-to-date quality information across the product development lifecycle.

Was lernen die Zuhörer in dem Vortrag?

In this talk, Intland Software's expert will explore how advanced practices such as automated testing, intelligent reports, and thorough fact-based compliance information contribute to development success in an Agile era. During this talk, we'll analyze the information needs of various roles and stakeholders, and how what best practices an Agile QA teams can use to support decisions at all levels of the organization.

Andreas Pabinger
Andreas Pabinger

Mr Pabinger has over 25 years of senior management experience in the tech industry, with expertise around both software and hardware. Prior to...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:15-16:00
03. Juli


Raum

Raum "London"


Zielpublikum

Testing / Traceability / Transparency


Themengebiet

Embedded Testing


ID

Mi6.4

Verbesserte Performance durch statische Codeanalyse

Werkzeuge zur statischen Codeanalyse sind zur Sicherstellung der Qualität für die Softwareentwicklung im Embedded-Umfeld mittlerweile unverzichtbar geworden. Sie decken zuverlässig kritische Fehler auf und helfen die Wartbarkeit zu verbessern. Noch wenig ausgeschöpft ist ihre Fähigkeit, Performance-Probleme bereits frühzeitig zu erkennen. Der Vortrag zeigt entsprechende Einsatzmöglichkeiten auf.

Was lernen die Zuhörer in dem Vortrag?

Die Zuhörer erfahren, wie die statische Analyse eingesetzt werden kann, um bereits frühzeitig im Entwicklungsprozess einer Applikation Performance-Probleme zu erkennen.

Royd Lüdtke
Royd Lüdtke

Royd Lüdtke leitet bei der Firma Verifysoft Technology GmbH den Bereich Pre-Sales und Support für Statische Codeanalysetools. Er hat umfangreiche...

45 Minuten Vortrag

Einsteiger

Zeit

15:15-16:30
03. Juli


Raum

Raum "London"


Zielpublikum

Entwickler, Tester, Projektleiter, Qualitätsverantwortlicher


Themengebiet

Embedded Testing


ID

Mi7.4

Beyond Clean Code: die richtige Software bauen

Es ist geschafft: alle Entwickler haben sich zu Clean Code und Craftsmanship committed, das Manifest unterschrieben und tragen bunte Armbändchen. Die Qualität der Software steigt (was auch immer das jetzt genau bedeuten mag), in den Pull Requests finden keine Grundsatzdiskussionen mehr statt und dank Pair Programming gibt es weniger Wissensinseln.

Aber: trotz grüner Tests und fröhlicher Entwickler sind die Anwender noch immer nicht nicht zufrieden. Und warum sind unsere Entwicklungskosten noch immer so hoch und die Velocity zu niedrig? In diesem Vortrag, der auf Praxiserfahrung aus über 25 Jahren Beratung und Team-Coaching in der Software-Entwicklung basiert, erfahren Sie, wie Sie nicht nur Software richtig schreiben, sondern auch die richtige Software schreiben.

Stefan Priebsch
Stefan Priebsch

Jede alte Digitaluhr ist leistungsfähiger als Stefan Priebsch's erster Computer. Er ist seit über 25 Jahren IT-Berater, hat einen Universitätsabschluss in...

45 Minuten Vortrag

Fortgeschritten

Zeit

16:30-17:15
03. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Clean Code


ID

Mi4.5

Coding Dojo: Integration einer KI Komponente in ein bestehendes System

Für die Lösung von Problemstellungen im Bereich der künstlichen Intelligenz werden meist vorgefertigte Modelle oder Solver verwendet. Zur Anbindung dieser Standardverfahren an eigene Softwarelösungen ist in der Regel eine Adaption und eine Transformation des Datenmodells nötig. Hierbei soll die Verständlichkeit des Codes bewahrt oder verbessert werden.

In diesem Coding Dojo werden wir ein Sudoku Spiel mit einem Solver verheiraten und dabei unter Zuhilfenahme von Clean Code Prinzipien komplexe Algorithmen verstehen und erweitern.

Simon Schmitz
Simon Schmitz

Simon Schmitz ist als Software Developer und Data Scientist für Steadforce tätig. Seine Projekterfahrung reicht von Java und C# Backendentwicklung bis...


Thomas Werner
Thomas Werner

Thomas Werner - Dipl. Informatiker, TU Braunschweig - ist seit 12 Jahren bei Steadforce als Entwickler und Technischer Projektleiter tätig. Verfechter...

Coding Dojo

Alle Level

Zeit

18:00-open end
03. Juli


Raum

Raum "Paris"


Themengebiet

Clean Code

Let’s Play! Agile Games Room

Wer Teams dazu bringen will Clean Code Prinzipien wirklich zu leben, muss Menschen überzeugen, motivieren und nicht zuletzt eine Menge Veränderungen anstoßen und begleiten.

(Lern)Spiele, auch Agile oder Serious Games, können dabei einen wertvollen Beitrag leisten: Sie lassen Menschen in kurzer Zeit wertvolle Erfahrungen machen, setzen gezielt Impulse und können ungeahnte Kreativität freisetzen. Und nicht zuletzt machen sie eine Menge Spaß!

Neugierig geworden? Dann kommt am 3.7. in unseren „Games Room“! Dort könnt ihr zusammen mit Claudia Simsek-Graf und Björn Meschede verschiedene Spiele kennenlernen, ausprobieren und das Ganze gleich reflektieren.

Björn Meschede
Björn Meschede

Björn Meschede ist Senior Berater bei der viadee IT-Unternehmensberatung. Als Software Engineer und Projektleiter hat er die Herausforderung, sauberen...


Claudia Simsek-Graf
Claudia Simsek-Graf

Claudia Simsek-Graf hat Technische Informatik studiert und arbeitet seit mehr als 20 Jahren in IT-Projekten. Schwerpunkte sind hierbei das Testmanagement, die...

Agile Games

Alle Level

Zeit

18:00-open end
03. Juli


Raum

Raum "Rom"


Themengebiet

Clean Code

Kontinuierliches Testen von Embedded Software

Immer häufigere Releases. Immer höhere Qualität. Und das zur gleichen Zeit. Was aus einer traditionellen Perspektive erst einmal wie ein Widerspruch klingt ist mittlerweile Realität geworden und kann nur von stark motivierten, agilen Teams vollbracht werden. In der Automotive Embedded Software-Entwicklung machen einem dabei allerdings lange Laufzeiten, Abhängigkeiten zu Hardware und komplexe isolierte Software Tools häufig einen Strich durch die Rechnung und erschweren die Anwendung von etablierten Agile und DevOps Best Practices.

Wie können wir damit umgehen? Wie können wir trotz dieser Hindernisse einen effizienten State-of-the-Art Entwicklungsprozess mit Fast Feedback etablieren?

Anhand eines konkreten Beispiels zeigen wir, wie Sie Agile und DevOps Best Practices umsetzen, wir betrachten Multi-User Szenarios und zeigen Ihnen wie Sie Entwicklern und Testern die Kontrolle über Software Delivery Workflows geben, ohne dass diese sich mit der Komplexität von Ressource Management, Server Konfiguration, etc. auseinandersetzen müssen.

Was lernen die Zuhörer in dem Vortrag

  • Unit- und Integrationstests
  • Agile / DevOps Best Practices im Automotive Embedded Bereich umsetzen
  • Interaktive und automatisierte Workflows sinnvoll verknüpfen
  • Vorteile von Configuration-as-Code
Thabo Krick
Thabo Krick

Thabo Krick hat Wirtschaftsinformatik an der Universität Oldenburg studiert. 2013 kam er zur BTC Embedded Systems AG und etablierte mit seinem...

45 Minuten Vortrag

Fortgeschritten

Zeit

09:00-09:45
04. Juli


Raum

Raum "Madrid"


Zielpublikum

Entwickler, Tester, DevOps Teams, Prozessbeautragte


Themengebiet

Embedded Testing


ID

Do1.1

Software Timing Analysis for Safe and Secure Embedded Systems

Welche Möglichkeiten habe ich, ein überlastetes System bezüglich Laufzeit zu optimieren? Wie plane ich in einer frühen Projektphase das Timing meiner Software? Und wie kann ich es im weiteren Projektverlauf automatisiert überwachen, gegebenenfalls über die Entwicklung hinaus, im Feld, in der Serie?

Der Vortrag stellt verschiedene Analysemöglichkeiten wie z.B. statische Codeanalyse, Tracing, Simulation oder Schedulinganalyse vor und zeigt deren jeweiligen Anwendungsgebiete sowie Vor- und Nachteile auf. Beispiele aus dem Automobilbereich unterstreichen die Praxisrelevanz, beschränken die Gültigkeit des Vortrags aber nicht auf diesen Bereich. Vielmehr sind die Inhalte auf andere Domänen übertragbar.

Ein Blick auf die Besonderheiten, die bei Multicoresystemen und POSIX-basierten Projekten eine Rolle spielen, rundet den Vortrag ab.

Was lernen die Zuhörer in dem Vortrag?

Laufzeitprobleme bei der Software erkennen, beheben und im besten Fall vermeiden.

Peter Gliwa
Peter Gliwa

Seit der Gründung 2003 steht Peter Gliwa als geschäftsführender Gesellschafter an der Spitze von GLIWA. Über viele Jahre hinweg entwickelte er die...

45 Minuten Vortrag

Fortgeschritten
Zeit

09:00-09:45
04. Juli


Raum

Raum "Rom"


Themengebiet

Embedded Testing


ID

Do3.1

Methoden zur systematischen Ermittlung von System- und Software Requirements

Die Komplexität von mechatronischen Systemen nimmt seit Jahren immer weiter zu. Mehr und mehr solcher Systeme werden auch in sicherheitskritischen Umgebungen eingesetzt. Diese Tendenzen erfordern verbesserte und neue Methoden bei der Entwicklung solcher Systeme. Das Requirements Engineering ist eine dieser Methoden. Richtig angewandt, stellt es das Handwerkszeug zur Verfügung um Komplexität professionell zu beherrschen.

Der Workshop gibt einen Überblick über das systematische Ermitteln von Requirement. Es werden ausführlich die Unterschiede zwischen Lastenheft Requirement und Pflichtenheft Requirement besprochen, sowie die bewusste Abgrenzung zwischen System-/Software Architektur und Requirements diskutiert.

Das Ergebnis dieses Vorgehen ist eine nachvollziehbare Traceability und auf der jeweiligen Ebene testbare und verständliche Requirements. Dies wird anhand von verschiedenen Beispielen aus der Praxis verständlich und nachvollziehbar demonstriert.

Inhaltlicher Überblick und Strukturierung des Workshops

  • Ausgangssituation in der Praxis
  • Verschiedene Begriffsdefinitionen
  • System und Systemkontextabgrenzung (anhand eines Beispiels)
  • Unterschied Lasten-/Pflichtenheft
    • Ziel und Zweck des jeweiligen Dokumentes
    • Qualität des Inhalts
  • Requirements und Architektur
    • Problemraum versus Lösungsraum
    • Requirement Beispiel (Heizungssteuerung)
    • Ebenen und Kategorien
    • Zeitliche Aspekte (Baselining)
  • Strategien zur Erstellung der Requirement Traceability
  • Grundregeln zum Formulieren von textuellen Requirements
Martin Heininger
Martin Heininger

Dipl.-Ing. (FH) Martin Heininger, Inhaber von HEICON, einem Beratungsunternehmen in Schwendi bei Ulm, verfügt über 15 Jahre Erfaahrung im Bereich von Methoden und...

100 Minuten Kurzworskhop

Einsteiger
Zeit

09:00-10:45
04. Juli


Raum

Raum "Amsterdam"


Themengebiet

Embedded Testing


ID

Do6.1

Wie wird Embedded Software getestet? - Teststrategien in Theorie und Praxis

Der fundamentale Testprozess nach Lehrbuch ist in der Realität, insbesondere im Embedded Umfeld, komplexer zu implementieren als die Theorie zunächst vermuten lässt. Werden Zeit und Ressourcen knapp, ist der Test häufig das Erste, was gekürzt wird – häufig mit dementsprechenden Qualitätseinbußen. Der Test wird erst deutlich später als geplant in die Entwicklung mit einbezogen oder das Konzept der Testautomatisierung stellt sich auf Dauer als weniger nachhaltig heraus als gedacht. Als Dienstleister, welcher unter anderem Embedded Software für verschiedenste Bereiche im Maschinenbau bis hin zur Sicherheits- oder Medizintechnik entwickelt, haben wir in der Qualitätssicherung bereits ein breites Band an Erfahrungen im manuellen und automatisierten Test dafür gewinnen können. Der Vortrag beinhaltet daher unsere „Lessons Learned“ und daraus entwickelten Best Practices oder zumindest Notlösungen für verschiedene Stufen des Test- und Entwicklungsprozesses, um Situationen wie die zuvor beispielhaft aufgeführten zu bewältigen. In diesem Kontext stellen wir ein Praxisbeispiel zum Thema Testautomatisierung von Embedded Software, basierend auf vorherigen Erfahrungen, vor.

Was lernen die Zuhörer in dem Vortrag?

Erfahrungsbericht/Best Practices

Ronja Stobrawe
Ronja Stobrawe

Ronja Stobrawe studierte Informatik an der Christian-Albrechts-Universität zu Kiel und ist seit 2017 Test Engineer bei der...


Birte Willbrandt
Birte Willbrandt

Birte Willbrandt widmet sich seit 2013 der Qualitätssicherung bei der macio GmbH. Als Testmanagerin verantwortet sie die...

45 Minuten Vortrag

Fortgeschritten

Zeit

10:00-10:45
04. Juli


Raum

Raum "Madrid"


Zielpublikum

Teststrategie, Testautomatisierung, Softwareentwicklung im Maschinenbau


Themengebiet

Embedded Testing


ID

Do1.2

Das kleine 1x2 von wirksamen Code Reviews

Wir alle sind doch für konstruktives Feedback offen. Doch wenn der eigene Code kritisiert wird, dann fühlen wir uns allzu oft dennoch persönlich angegriffen.

Code Reviews sind für ein Team aus Clean Coders dennoch unverzichtbar, um langfristig die Codequalität hoch zu halten. Code Reviews funktionieren nicht immer wie es sich ein Team wünscht, daher lohnt es sich Best Practices für wirksame Code Reviews aus anderen Teams zu studieren. Sollte man zum Beispiel Code, der gar nicht geändert wurde kommentieren oder nicht?

Dieser Vortrag nimmt dich mit auf eine Reise in die nachhaltige Einführung und Best Practices für wirksame Code Reviews. Dabei kommt es auf die richtige Mischung aus offener Feedback-Kultur und der richtigen Prise Finger-Pointing an.

Sascha Bleidner
Sascha Bleidner

Sascha Bleidner hat 2015 seinen Abschluss als Master of Science in Informationssystemtechnik an der TU Darmstadt erhalten. Bis 2017 hat er in der...

45 Minuten Vortrag

Einsteiger

Zeit

10:00-10:45
04. Juli


Raum

Raum "Paris"


Themengebiet

Clean Code


ID

Do2.2

End-to-End-Tests vernetzter Systeme

Der Markt rund um die umfassende Vernetzung von Autos, Häusern und Alltagsgegenständen sowie die Digitalisierung der Industrie, explodiert. Die steigende Komplexität der Systeme durch die zunehmende Vernetzung und gleichzeitig immer kürzer werdende Releases, stellen die bisherigen Entwicklungsprozesse in Frage. Unternehmen müssen ihre Abläufe so ausrichten, dass sie Releases schneller und qualitativ hochwertiger ausliefern können. Das Ziel, langfristig stabile und fehlerfreie End-to-End-Services zur Verfügung zu stellen, wird zur Herausforderung. Die Qualitätssicherung, insbesondere der Softwaretest, hat zunehmend Schwierigkeiten sicher zu stellen, dass die versprochene Funktionalität in der geforderten Qualität geliefert werden kann. Um Gesamtsysteme durchgehend auf ihre Funktionalität zu überprüfen, müssen gleichzeitig alle Technologien und Schnittstellen in einem Durchlauf und in Verbindung zueinander getestet werden. Auch lineare Abläufe reichen nicht mehr aus – die große Menge an anfallenden Tests erfordert einen parallelen Testablauf. Die Branchen, wie Industrie 4.0, Smart Home und Connected Car sind in besonderem Maße davon betroffen. Doch wie können vielschichtige Workflows realitätsgetreu abgebildet werden? Wie kann eine Automatisierung dieser Prozesse erfolgen, um eine hohe Softwarequalität auch bei immer kürzer werdenden Releasezyklen zu garantieren?

Der Vortrag skizziert die Herausforderungen aus Sicht des Softwaretests anhand von Bei-spielen aus verschiedenen Branchen. Zunächst werden exemplarisch die wichtigsten Problemstellungen, ihre Ursachen und deren Auswirkungen betrachtet. Basierend auf dieser Betrachtung wird anschließend ein Schritt für Schritt Vorgehensmodell erstellt, wie der Softwaretest die zukünftigen Anforderungen abdecken kann und welche Möglichkeiten es gibt, komplexe Gesamtsysteme unter Einbeziehung fehlender Komponenten zu testen. Zudem wird der Frage nachgegangen, wie solche Testszenarien in die bestehende IT-Infrastruktur integriert werden können, um einen vollautomatisierten End-to-End-Test zu ermöglichen, ohne die komplette Entwicklungsumgebung umstellen zu müssen.

Was lernen die Zuhörer in dem Vortrag?

Anhand realer Beispiele wird aufgeführt, wie ein End-to-End Test aufgebaut sein kann, so dass Backends, Frontends und mobile Geräte gemeinsam in einem Funktionstest überprüft werden können. Die Zuhörer erfähren wie von verschiedenen Standorten auf einer gemeinsamen Testumgebung in der Cloud gearbeitet und so Tests und Testabläufe unternehmensweit zur Verfügung gestellt werden können.

Claus Gittinger
Claus Gittinger

Claus Gittinger ist führender Entwickler der Produktsuite expecco und ist damit der Hauptverantwortliche für Architektur und Weiterentwicklung der...

45 Minuten Vortrag

Fortgeschritten

Zeit

10:00-10:45
04. Juli


Raum

Raum "Rom"


Zielpublikum

Qualitätsmanager, Testentwickler, Projektleiter


Themengebiet

Embedded Testing


ID

Do3.2

Code Katas für mehr Clean Code

Was haben japanische Kampfkünste mit Clean Code zu tun?
Gar nichts? Naja, fast. Eine Gemeinsamkeit gibt es: das Prinzip der Katas bietet eine zwanglose Form des Übens, jenseits des Tagesgeschäfts.
Kata steht für eine kleine, abgeschlossene Übung. Ziel ist es, Bewusstsein für Qualität und Software Craftsmanship zu schaffen und die dafür notwendigen Fähigkeiten aufzubauen und zu vertiefen.
Durch häufige Wiederholung gehen bestimmte Abläufe in Fleisch und Blut über. Die den Begriff „Code Katas" prägende Clean-Code-Bewegung betrachtet Programmierung als Fertigkeit und Katas als Möglichkeit, zu lernen, technische Schulden gar nicht erst aufzubauen.
Oft wird die Durchführung von Katas mit testgetriebener Entwicklung empfohlen.
In diesem Vortrag möchte ich zeigen, was Code Katas sind und wie mit Hilfe von Wiederholungen Entwickler lernen können, bestimmte Dinge reflexartig zu tun und welchen Beitrag zum Clean Code der Einsatz von Code Katas leisten kann.

Özgür Ergel
Özgür Ergel

Özgür Ergel ist seit 17 Jahren Softwareentwickler im Bereich .NET mit Fokus auf C# und beschäftigt sich seit mehr als 10 Jahren mit Agilität und...

45 Minuten Vortrag

Einsteiger

Zeit

10:00-10:45
04. Juli


Raum

Raum "Wien/Athen"


Zielpublikum

Qualitätsmanager, Testentwickler, Projektleiter


Themengebiet

Clean Code


ID

Do4.2

Mit dem richtigen Testprozess zur Produktzertifizierung

Eine Zertifizierung sicherheitskritischer Systeme erfordert umfangreiche und normgerechte Tests aller Funktionalitäten eines solchen Systems. Zeit und Kosten der Zertifizierung können durch den Einsatz eines praxisbewährten Testprozesses erheblich reduziert werden. Die erforderlichen Testdokumente werden dabei automatisch auf der Basis der Testergebnisse für die einzelnen System-Anforderungen erzeugt.

Die Präsentation beschreibt einen strukturierten Testprozess, der die Verlinkung von Anforderungen mit den erstellten Testartefakten sowie die anschließende Nachweisführung und Reporting ermöglicht. Anhand eines erfolgreich durchgeführten Testprogramms einer Flugzeugkomponente wird die Testmethode, der schrittweise Prozess sowie die verfügbare Werkzeugunterstützung und das damit mögliche Einsparungspotential vorgestellt.

Michael Wittner
Michael Wittner

Dipl.-Inform. Michael Wittner ist seit vielen Jahren im Bereich Software-Entwicklung und Test tätig. Nach dem Studium der Informatik an der...

45 Minuten Vortrag

Einsteiger

Zeit

11:15-12:00
04. Juli


Raum

Raum "Madrid"


Zielpublikum

Test und Entwicklung


Themengebiet

Embedded Testing


ID

Do1.3

Software Metriken - Der Herzschlag des Clean Codes

Jeder Aspekt lässt sich besser steuern, wenn er auch messbar ist. Wie steht es diesbez. um die strukturelle Qualität von Code? In dieser Präsentation werden Möglichkeiten vorgestellt diverse Aspekte von struktureller Codequalität zu messen, und ihre Möglichkeiten zur Anwendung beleuchtet. Außerdem werfen wir einen Blick auf die diversen Fallstricke, die beim Einsatz von Metriken auf uns lauern. Tatsache ist nämlich, dass durch unüberlegten Einsatz von Kennzahlen im Unternehmen wohl öfter Schaden verursacht als Nutzen generiert wird (Stichwort: Kobra-Effekt). Wir tun dies natürlich nicht, ohne auch ein Auge auf diverse Möglichkeiten zur Lösung dieser Problematiken zu werfen.

Herbert Dowalil
Herbert Dowalil

Herbert Dowalil ist als Softwarearchitekt, Trainer und Berater für embarc in Wien tätig. Er ist Autor des Buches "Grundlagen des modularen...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
04. Juli


Raum

Raum "Paris"


Themengebiet

Clean Code


ID

Do2.3

Testautomatisierung, Qualifizierung und Korrelation von High-Performance zu Low-Cost LXI-Laborgeräten zur kostengünstigen Testrealisierung

Tendenziell steigt der Testaufwand und -Kosten bei der Realisierung von Kleinserien durch wachsende Komplexität, Funktionalität und Qualitätsanforderungen.

Die Testautomatisierung im Entwicklungslabor und in Produktion für Testgeräte mit LXI- Standard (Oscilloscope, Analoger Waveform Generator, Signal-, Power- und Protocol Analyzer) verringert Testengpässe, beschleunigt Test- und Entwicklungszeiten, reduziert Testwiederholungen beim Upscaling vom Prototyp zur Kleinserienproduktion mit optimierter Geräteauslastung.

Mit geringem Zeitaufwand für Testgenerierung, Testdokumentation und Implementierung der Testinhalte via Testsoftware TestC und Minitestsystems auf Basis eines modifizierten Raspberry PI können aus eine Vielzahl aktuell noch händischer Labor- und Produktionstests mit den verschiedenen Laborinstrumenten in übertragbare, verlässliche und wiederverwendbare Automatisierungstests zum Qualitäts- und Funktionsnachweis umgewandelt werden.

Was lernen die Zuhörer in dem Vortrag?

Möglichkeiten und Nutzen der kostengünstigen Automatisierung von Testequipment mittels Minitestsystem und Testsoftware und industrielle Einsatzoptionen des Raspberry PI als Testsystem gezeigt am Beispiel von Regressions-Tests für Steuermodule mit Power Analyzer.

Michael Rieck
Michael Rieck

Michael Rieck studierte physikalische Technik an der Technischen Hochschule in Wedel. Er war mehr als 20 Jahre als Softwarearchitekt und...


Olaf Rohde
Olaf Rohde

Olaf Rohde...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
04. Juli


Raum

Raum "Rom"


Zielpublikum

Qualitätsverantwortliche Testingenieure, Systemarchitekten, Testmanager, Hersteller von Kleinserien


Themengebiet

Embedded Testing


ID

Do3.3

Coompetition - raus aus dem Hamsterrad mit Hilfe der Spieletheorie

In Projekten wird gespielt aber im Gegensatz zum Sandkasten geht es ruppiger zu. Weil es um die nächste Beauftragung, den persönlichen Erfolg und manchmal um die Zukunft des Unternehmens geht, ist es ein Spiel um alles oder nichts. Jeder strebt nach dem maximallen Gewinn für sich selbst und so ist es kein Wunder, dass Konkurrenzkampf, Egoismus und Machtspiele den Arbeitsalltag beherrschen. Dabei scheinen gerade die Entwickler häufig auf der Verliererseite zu stehen.

Mit diesem Vortrag stellt Vinko Novak nützliche Modelle mit Hilfe von Spieletheorie vor, die seine Arbeitsweise komplett auf den Kopf gestellt haben. Er zeigt wie du als besserer Spieler Spaß an Projekten findest, die Konkurrenten zu Verbündeten machst und gelassen die turbulenten Zeiten überstehst.

Vinko Novak
Vinko Novak

Vinko Novak ist leidenschaftlich in dem was er tut: Bei der Analyse und dem Design von Anwendungsarchitekturen, aber auch bei der Entwicklung und...

45 Minuten Vortrag

Einsteiger

Zeit

11:15-12:00
04. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Clean Code


ID

Do2.3

Das ist doch Spooky Magic! Wie man konstruktive QS-Fehler verhindert bevor sie entstehen

Wie testen Sie? Nach der letzten Umfrage der Website www.softwaretest-umfrage.de in 2016 testen die meisten der deutschen Unternehmen ihre Software mit nachgelagerten Methoden. Bedeutet, erst baut ein Entwickler lustige Fehler in den Code ein. Dann haben die Tester etwas zu tun und Spaß beim Finden. Aber ist dieses Spiel, erst Fehler im Code einbauen um sie anschließend per Qualitätssicherung zu finden, nicht unnütz teuer? Ja wie, das machen doch alle so - werden die meisten jetzt denken.

Aber betrachten wir es mal aus einem anderen Winkel. Dieses Vorgehen ist in etwa so als würden Sie jeden Tag zum Arzt gehen um sicherzustellen, dass Sie gesund sind. Also würden Sie sich niemals Hände waschen und auch nicht warm anziehen, wenn es draußen kalt ist. Warum auch, Sie werden ja jeden Tag untersucht.

Oder leben Sie in einer agilen Familie? Das heißt ein Familienmitglied ist praktischerweise Arzt? Dieser würde dann nach jeder ausgeübten Tätigkeit einen kompletten Körper-Regressionstest durchführen. Und wenn dann eine Abweichung von der Normalfunktion entdeckt würde, würden Sie direkt an Ort und Stelle behandelt werden. Klingt nicht wirklich realistisch!

Ist es nicht sinnvoller die Fehler schon im Entstehen zu verhindern? Ist denn „da draußen“ nicht etwas, das uns hilft Fehler zu verhindern? Quasi die dicken Pullis gegen die Bugs?

Doch, denn es gibt auch Wasser und Seife sowie Schal und Mütze für den Entwicklungsprozess. Dieses alte Hausmittel nennt sich „konstruktive Qualitätssicherung“.

Georg Haupt stellt Ihnen einige Methoden vor um Fehler schon beim Entstehen zu erkennen, zu verhindern oder noch unerkannte Fehler aufzudecken.

Dann können Sie, nur bekleidet mit einem T-Shirt, auch im Winter ganz beruhigt coden!

Was lernen die Zuhörer in dem Vortrag?

Methoden um vorzeitig Fehler schon im Entstehen zu verhindern.

  • Qualitätsoptimierung mit Eventstorming
  • Codeverbesserung mit TestCaseReviews
  • Prozessverbesserung mit Fehlerworkshops
Georg Haupt
Georg Haupt

Als Trainer und Berater bei oose Innovative Informatik, liegen die Schwerpunkte von Georg Haupt im Bereich der Qualitätssicherung und...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
04. Juli


Raum

Raum "Madrid"


Zielpublikum

Product Owner, Tester, Entwickler, agile Teams, Scrummaster, Prozessverantwortliche, Testmanager, Architekten


Themengebiet

Embedded Testing


ID

Do1.4

Fixing the Water Leak with H2O – Predictive Maintenance für SonarQube

Wartungsbudget ist in der Regel ein knappes Gut. Wie kann man es im Projektalltag effizient einsetzen? Die „Fixing the Water Leak“-Methode versucht, das Entstehen technischer Schulden schon beim Schreiben von Quellcode zu verhindern. Dies funktioniert gut für neuen Code, durch enge Qualitätskriterien oder etwa harte Quality Gates für neue Klassen. Bei der Wartung von bestehendem Code hingegen hilft dieser Ansatz nur begrenzt.

Hier sind auch qualitative Kriterien, wie sie in Tools wie SonarQube verwendet werden, nur bedingt anwendbar. Denn die Entscheidung, ob und in welchem Umfang technische Schulden aufgelöst werden sollten, ist immer abhängig vom jeweiligen Kontext. Hier ist vor allem ausschlaggebend, ob die technischen Schulden in den betroffenen Klassen im weiteren Verlauf noch negative Auswirkungen haben. Dies geschieht meistens dann, wenn Änderungen an Klassen durch die technischen Schulden komplexer und aufwendiger werden oder durch Code Smells ausgelöste Missverständnisse zu unerwünschten Ergebnissen führen können.

Mit „Change Prediction“ kann man in diesem Fall bessere Ergebnisse erzielen. Über die Vorhersage, welche Klassen sich in näherer Zukunft ändern werden und welche nicht, können die Code Smells und Issues ausgewählt werden, die nicht nur qualitativ relevant sind, sondern bei deren Behebung man mit großer Wahrscheinlichkeit auch in der Wartung besonders profitieren wird. Somit geht die Wartung Hand in Hand mit zukünftigen erwarteten Anpassungen an den Klassen und bereitet diesen den Weg.

Im Vortrag stellen wir das OpenSource-Projekt SonarIssueScoring vor, welches Issues aus SonarQube mit einer ergänzenden Bewertung versieht, um eine effiziente Auswahl von Issues zu unterstützen. Diese Bewertung, der „Desirability-Score“, setzt sich aus zwei Komponenten zusammen:

Zum einen der funktionalen Bewertung auf Basis der strukturellen Eigenschaften einer Klasse (u.a. Alter, Abhängigkeiten) und der SonarQube-Metriken (u.a. Severity, Effort). Zum anderen der Vorhersage der Änderungswahrscheinlichkeit der betroffenen Klasse. Diese wird auf Basis einer Analyse des Code-Repository mit einem H2O-Modell berechnet. Dabei wird analysiert, welche Faktoren in der commit-Historie Änderungen an bestimmten Klassen bzw. Typen von diesen ausgelöst haben und das entstehende Modell auf den aktuellen Stand des Repository angewandt. Die resultierende Vorhersage der Änderungswahrscheinlichkeit wird anschließend genutzt, um den funktionalen Score zu gewichten.

Im Ergebnis bekommt man so eine erweiterte und aufgewertete SonarQube-Analyse, die eine effizientere Steuerung der Wartungsaktivitäten ermöglicht. Neben den technischen Grundlagen stellen wir im Vortrag unsere Erfahrungen bei der Erarbeitung und Erprobung des Konzeptes, u.a. durch die Analyse eines laufenden Wartungsprojektes, vor und geben einen Ausblick auf mögliche Erweiterungen des Konzeptes.

Björn Meschede
Björn Meschede

Björn Meschede ist Senior Berater bei der viadee IT-Unternehmensberatung. Als Software Engineer und Projektleiter hat er die Herausforderung, sauberen...


Hauke Husstedt
Hauke Husstedt

Hauke Husstedt ist Berater bei der viadee IT-Unternehmensberatung. Mit seiner Masterarbeit bei der viadee hat er den konzeptionellen Grundstein für das...

45 Minuten Vortrag

Fortgeschritten

Zeit

12:15-13:00
04. Juli


Raum

Raum "Paris"


Themengebiet

Clean Code


ID

Do2.4

Emulation von Sensoren für Entwicklung und Test

Im Bereich der Eingebetteten Systeme nehmen die Funktionen und damit auch die Zahl der Steuergeräte bzw. smarten Aktuatoren immer weiter zu. Zusätzlich werden die Steuergeräte mehr und mehr in die Außenwelt eingebunden, also mit ihr verknüpft. Diese Verbindung zur Außenwelt erfolgt dabei über unterschiedlichste Sensoren und Aktoren. Bisher kamen bei den Sensoren Schnittstellen mit analogen - bzw. PWM-Signalen zum Einsatz. Viele Sensoren haben heute digitale Schnittstellen, wie zum Beispiel Serial Peripheral Interface (SPI), Peripheral Sensor Interface 5 (PSI5) oder Single Edge Nibble Transmission (SENT). Viele der durch Sensoren erfassten Werte dienen sicherheitskritischen Funktionen. Dies erfordert eine tief gehende Absicherung der Verarbeitung der Sensordaten sowie der Umsetzung der Fehlererkennungsmechanismen. Dies ist mit Einsatz realer Sensoren nicht vollständig möglich, da diese keine gezielte Einbringung spezifischer Fehler ermöglichen. Daher ist eine Simulation der Sensoren, genauer der Kommunikationsprotokolle der Sensoren, mit der Möglichkeit zum Einbringen spezifischer Fehler notwendig. Diese Simulation muss echtzeitfähig im Bezug auf das Verhalten des Sensors, aber auch in Bezug auf die Fehlerinjektion sein, um Fehlererkennungszeiten testen zu können. Weiterhin ist es nötig die Simulation in verschiedene Testsysteme, wie zum Beispiel Hardware in the Loop-Testsysteme oder Testsysteme am Entwicklerarbeitsplatz, zu integrieren.

Was lernen die Zuhörer in dem Vortrag?

Dieser Beitrag zeigt die Komplexität moderner Sensoren und ihrer digitalen Schnittstellen auf. Es werden dabei die Herausforderungen für die Entwicklung, aber vor allem für den Test dargestellt. Des Weiteren wird aufgezeigt, wie eine Emulation der Sensoren bzw. deren Protokolle in Verbindung mit Testverfahren, wie dem Hardware in the Loop-Test, eine weitreichende Absicherung, auch sicherheitskritischer Funktionen, ermöglicht.

Kristian Trenkel
Kristian Trenkel

Dr.-Ing. Kristian Trenkel studierte ab 2001 an der FH Jena Elektrotechnik/Technische Informatik. Nach erfolgreichem Abschluss des Studiums als...

45 Minuten Vortrag

Fortgeschritten

Zeit

12:15-13:00
04. Juli


Raum

Raum "Paris"


Zielpublikum

Projektleiter, Testmanager, Testingenieure


Themengebiet

Embedded Testing


ID

Do3.4

Wie schafft man es, in einem historisch gewachsenen Projektumfeld das Bewusstsein für Clean Code zu erhöhen?

In diesem Vortrag wird präsentiert, wie der gesamte Prozess der Einführung von Clean Code im Unternehmen etabliert wurde und heute gelebt wird. Dabei wird anhand von Beispielen aus der Unternehmenspraxis dargestellt, mit welchen Maßnahmen die Awareness bei den Projektteams geschaffen wurde und welche konkreten Vorteile die Entwicklung nach Clean Code Prinzipien bringt. Zielgruppe des Vortrags sind Entwickler und Projekt Manager.
Die Steadforce GmbH entwickelt seit rund 35 Jahren mit über 100 Mitarbeitern Individualsoftware für Kunden wie u.a. die BMW Group, Audi, Siemens, TÜV Süd, Württembergische Versicherung sowie Landes- und Bezirksärztekammern in ganz Deutschland. Die Projekte werden größtenteils nach Scrum entwickelt. Sie zeichnen sich durch eine gute Codequalität, hohe Test Coverage, Code Reviews und starkes Bewusstsein für Clean Code aus. Aber, bedingt durch die lange Tradition des Unternehmens, werden einige Projekte klassisch abgewickelt.

Für das (Projekt-)Management stehen Kundenzufriedenheit und Wirtschaftlichkeit im Vordergrund. Dass Clean Code und andere Softwarequalitätsmaßnahmen maßgeblich dazu beitragen, dieses Ziel zu erreichen, wurde nur teilweise erkannt. Die zwei Referenten – Dave Cole und Thomas Werner – sind Mitglieder einer Taskforce, die den Auftrag hatte, Wege vorzuschlagen, um die Codequalität bei Steadforce zu verbessern. Diese Vorgehensweise samt den Lessons Learned werden mit der Clean Code Community geteilt. Es wird gezeigt, wie sie das Management, aber auch Entwickler in Alt-Projekten überzeugt werden konnten und welches Risiko von schlechtem Code und Technical Debt ausgeht. Die Referenten stellen vor, wie Clean Code, Code Review und Test Coverage als die Bereiche identifiziert wurden, die verbessert werden sollten, und wie dies – mit vielen Praxisbeispielen – an die Entwickler getragen wurde.

Zuletzt teilen sie die tatsächlich umgesetzten Maßnahmen wie Schulungen und verbesserte Entwicklungsprozesse, Verhaltensänderungen und das Feedback der Entwickler. Als Fazit ergibt sich, dass die investierte Zeit nicht nur einen Mehrwert für Entwickler und Kunden durch höhere Code-Qualität liefert, sondern im Endeffekt sogar zu Zeitersparnis führt.

Thomas Werner
Thomas Werner

Thomas Werner - Dipl. Informatiker, TU Braunschweig - ist seit 12 Jahren bei Steadforce als Entwickler und Technischer Projektleiter tätig. Verfechter...


Dave Cole
Dave Cole

David Cole - BA Mathematics, Cambridge University - hat über 30 Jahre Erfahrung in der IT als Entwickler, Projektleiter und Manager. Er hat erfolgreich...

45 Minuten Vortrag

Einsteiger

Zeit

12:15-13:00
04. Juli


Raum

Raum "Wien/Athen"


Zielpublikum

Projektleiter, Testmanager, Testingenieure


Themengebiet

Clean Code


ID

Do4.4

Weniger ist mehr! Mit leichtgewichtigen Modellen die richtigen Tests erzeugen

Stellen wir uns einen Tester in einem typischen Software-Projekt vor: Das Release-Datum nähert sich, eine Kollegin aus dem Test-Team muss in einem anderen Projekt unterstützen und schon die Anforderungen wurden unter Zeitdruck aufgeschrieben. Das Test-Team steht vor der Aufgabe, unter diesen Bedingungen noch eine möglichst vollständige Test-Suite zu liefern. Ein für manchen überraschender Vorschlag ist, in einer solchen Situation Testmodelle aufzustellen und daraus Tests zu erzeugen. Aber sind Modelle nicht schwergewichtig und fressen Zeit anstatt sie zu sparen?

Wir stellen fest, dass sich mit Hilfe der leichtgewichtigen Modelle (Prozessdiagrammen und Ursache-Wirkungs-Diagrammen) der Aufwand in Grenzen hält und wir schnell zu Ergebnissen kommen. Unsere Erfahrung ist außerdem: Häufig ist das Ergebnis nicht mehr, sondern weniger Testfälle, dafür aber die richtigen! In diesem Vortrag berichten wir von unseren Erfahrungen beim Einsatz der Methode und stellen außerdem das Open-Source Werkzeug Specmate vor, dass wir entwickeln und auch selbst einsetzen.

Was lernen die Zuhörer in dem Vortrag?

  • Wie sieht leichtgewichtige Modellierung aus?
  • Was ist das Open-Source Werkzeug Specmate und wie funktionniert es?
  • Welche Erfahrungen beim Einsatz gibt es?
  • Wie weit kann man die Automtisierung treiben - kann man z.B. Tests direkt aus textuellen Anforderungen generieren?
Henning Femmer
Henning Femmer

Dr. Henning Femmer, Mitgründer der Qualicen GmbH, schult Praktiker, erstellt Audits und verbessert Prozesse im Bereich Testen und Requirements Engineering in...

45 Minuten Vortrag

Fortgeschritten

Zeit

14:00-14:45
04. Juli


Raum

Raum "Madrid"


Zielpublikum

Tester, Requirements Engineers, System Engineers


Themengebiet

Embedded Testing


ID

Do1.5

SQL als Clean Code Werkzeug?

SQL hat als deklarative Sprache einen Startvorteil in Sachen Clean Code. Leider wird das oft nicht so gesehen, da das SQL-Know-how in der Branche gut 20 Jahre hinter dem Stand der Technik ist.

Dieser Vortrag gibt einen Überblick über die Evolution von SQL seit 1999 und stellt einige der neuen Funktionen anhand häufiger Anforderungen vor. Dabei wird hervorgehoben, wie man heutzutage “sauberes” SQL nutzten kann. Letztendlich zeigt der Vortrag, dass sich SQL in den letzten Jahrzehnten genauso weiterentwickelt hat, wie die Anforderungen mit denen man in der Entwicklung zu tun hat.

Markus Winand
Markus Winand

Markus Winand ist unabhängiger Autor, Trainer und Berater zum Thema SQL. Sein Buch „SQL Performance Explained“ wurde bereits in fünf Sprachen...

45 Minuten Vortrag

Fortgeschritten

Zeit

14:00-14:45
04. Juli


Raum

Raum "Paris"


Zielpublikum

Tester, Requirements Engineers, System Engineers


Themengebiet

Clean Code


ID

Do2.5

Raus aus der Wartungshölle mit Clean Code

Robert C. Martin hat den Begriff „Clean Code“ in seinem gleichnamigen Buch für die Software Entwicklung geprägt. Doch was ist sauberer Code und was hat dieser mit der Wartbarkeit von Software zu tun? Im Vortrag wird an vielen Beispielen praxisnah dargestellt, wie bereits kleine Verbesserungen der „Code Sauberkeit“ sehr positive Auswirkungen auf die Wartbarkeit Ihrer Software haben können. Anhand von Beispielen aus über 15 Jahren Projekterfahrung lernen Sie Techniken kennen, die Sie noch heute in Ihrem Code einsetzen können.

Richard Fichtner
Richard Fichtner

Richard Fichtner ist als Senior Architect bei XDEV Software in verschiedenen Projekten eingebunden. Als zertifizierter Scrum Master und...

45 Minuten Vortrag

Einsteiger

Zeit

14:00-14:45
04. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Clean Code


ID

Do4.5

Satisfying ASIL-D Code Coverage Objectives in the Target Environment without Code Instrumentation

The ever-increasing use of multi-core chips with many heterogeneous processors in the domains of ADAS and autonomous driving poses new challenges for the verification of the system behavior. However, the increase in hardware/software complexity also increased the demand for deeply embedded logic that supports runtime profiling and monitoring of the application. Even though this technology is capable of tracking which parts of an application have been executed it was only very rarely use for the measurement of code coverage in the context of ISO 26262 due to the complexity of the required code coverage criteria. Until this day code instrumentation is still the predominant approach in this domain.

We present a new approach for the measurement of code coverage on modern automotive chips that combines built-in hardware capabilities with static code analysis at the source code level to satisfy the code coverage objectives of ASIL-D applications like modified condition/decision coverage or call coverage. We explore a workflow that is compliant with the guidelines of ISO 26262 and enables testing in the target environment throughout all development stages and offers multiple benefits over the use of instrumentation. Moreover, our presented approach can be easily extended to become viable for long-term testing and complement compiler qualification efforts.

Was lernen die Zuhörer in dem Vortrag?

Hardware-gestützte Code-Coverage-Messung ohne Instrumentierung

Andrea Martin
Andrea Martin

Dipl. Informatikerin, seit 1994 bei der Lauterbach GmbH, seit 2016 Projektleiter "Technisches Marketing"...


Christoph Sax
Christoph Sax

Diplom Ingenieur für Elektro- und Informationstechnik, seit 2012 bei der Lauterbach GmbH als Projektleiter "Debugging von sicherheitsrelevanter Software"...

45 Minuten Vortrag

Fortgeschritten

Zeit

14:00-14:45
04. Juli


Raum

Raum "Amsterdam"


Zielpublikum

Tester für sicherheitsrelevante Softwareprojekte


Themengebiet

Embedded Testing


ID

Do5.5

Statische Codeanalyse zur Gewährleistung von Safety und Security in Echtzeitbetriebssystemen

Tool-basierte statische Codeanalyse hat sich als Standardverfahren der Softwareentwicklung etabliert. Sie ermöglicht einen hocheffizienten Entwicklungsprozess durch automatische Prüfung des Codes nach einer Vielzahl von Kriterien. Hierzu zählen nicht nur die Prüfung von Codierrichtlinien, sondern auch tiefgehende semantische Analysen.

Aufgrund der Implementierungskomplexität stellt der Einsatz statischer Analysen auf Betriebssystemcode besondere Herausforderungen. PikeOS ist ein Echtzeitbetriebssystem, das in hochsicherheitskritischen Anwendungen eingesetzt wird. Aufgrund zunehmender Kommunikationsanforderungen spielen Security-Anforderungen eine immer größere Rolle. Um diesen Anforderungen zu genügen, wurde ein massgenschneiderter Satz von Codierrichtlinien auf Basis von MISRA C:2012, CERT-C und CWE entwickelt. Darüber hinaus wurde ein Konzept zur sicheren statischen Analyse der Betriebsystemschicht unter Verwendung des statischen Analysators Astrée entwickelt, mit dem die Abwesenheit von Laufzeitfehlern in kritischen Betriebssystemfunktionen sichergestellt werden kann. Mit Hilfe der Taint-Analyse von Astrée wurde zudem eine Erkennungs von Spectre-Verwundbarkeiten realisiert, die Vorkommen von Spectre v1, Spectre v1.1 und SplitSpectre-Verwundbarkeiten im Code meldet. Auf ähnliche Weise können auch funktionale Security-Anforderungen geprüft werden und Datenkorruptionsanalysen durchgeführt werden. Im Vortrag warden alle genannten Punkte vorstellt und experimentell belegt.

Was lernen die Zuhörer in dem Vortrag?

  • Safety- und Security-Anforderungen an moderne Echtzeitbetriebssysteme
  • Überblick über aktuelle Codierrichtlinien, insbesondere MISRA C:2012, CERT-C, CWE
  • Vorgehensweise und Kriterien zum Tailoring der Codierrichtlinien-Standards an eignene Anforderungen
  • Funktionsweise sicherer statischer Analyse und Anwendung auf Betriebssystemcode
  • Funktionsweise von Taint-Analyse
  • Funktionsweise von SPECTRE und entsprechender Code-Verwundbarkeiten
  • Statische Analyse zur Erkennung von SPECTRE-Verwundbarkeiten
Daniel Kästner
Daniel Kästner

Dr. Daniel Kästner studierte Informatik und Wirtschaftswissenschaften an der Universität des Saarlandes und promovierte im Jahr 2000. Er ist Mitgründer und...


Henrik Theiling
Henrik Theiling

Dr.-Ing. Henrik Theiling ist technischer Experte bei SYSGO AG mit Schwerpunkt auf dem Echtzeitbetriebsystem PikeOS. In diesem Umfeld arbeitete er...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:00-15:45
04. Juli


Raum

Raum "Madrid"


Zielpublikum

Entwickler von eingebetteter Software, Safety- und Security-Manager, Anwender und Hersteller von Echtzeitbetriebssystemen


Themengebiet

Embedded Testing


ID

Do1.6

Clean Testing

Testen ist in der Softwareentwicklung unbedingt erforderlich und ist Bestandteil jedes ordentlichen Entwicklungsprozesses.

Wird aber der Test-Code immer als ein normaler Code betrachtet, oder nur stiefmütterlich betrachtet?

Wenn wir schnell auf die Änderungen oder Fehler reagieren möchten, muss nicht nur unser Produktive-Code angepasst werden, sondern auch der dazugehörige Test-Code angepasst werden. Erfahrungsgemäß kann gerade das Anpassen von Tests eine echte Herausforderung sein.

Die Konsequenzen von einem falschverstandenen, falsch geschriebenen oder schwer anpassbaren Test können genau so gravierend sein, wie von einem nicht clean geschriebenen Code. Und vielleicht sogar schlimmer. Code lügt nie, aber der Test-Code kann lügen.

„Clean Testing“ ist unabdingbar für eine schnelle Reaktion auf Änderungen. In diesem Vortrag werde ich die grundlegenden Prinzipien und die Idee hinter „Clean Testing“ vorstellen und Beispiele aus der Praxis zeigen, die uns helfen können, um eine Antwort auf die Frage „was ist ein guter Test?“ zu finden.

Özgür Ergel
Özgür Ergel

Özgür Ergel ist seit 17 Jahren Softwareentwickler im Bereich .NET mit Fokus auf C# und beschäftigt sich seit mehr als 10 Jahren mit Agilität und...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:00-15:45
04. Juli


Raum

Raum "Paris"


Zielpublikum

Entwickler von eingebetteter Software, Safety- und Security-Manager, Anwender und Hersteller von Echtzeitbetriebssystemen


Themengebiet

Clean Code


ID

Do2.6

Wie White Box Testen die Code Qualität steigert

Der Begriff White-Box-Test bezeichnet eine Methode des Software-Tests, bei der die Tests mit Kenntnissen über die innere Funktionsweise des zu testenden Systems entwickelt werden. Gängige Qualitätskriterien in White Box tests sind z.B. die Ausführung aller Zeilen im Quellcode, die Ausführung aller Anweisungen, die Betrachtung aller Pfade durch ein Modul usw. In diesem Vortrag werden die Grundlagen der Codabdeckungsanalyse vermittelt und darüber hinaus gezeigt wie Modul-, Integrations- und System Tests aber auch Änderunsgsbasierte Testfallausführung und die Code Injektion die Qualität in der SW-Entwicklung signifikant steigert.

Was lernen die Zuhörer in dem Vortrag?

Den Zuhörern werden die Grundlagen und Vorteile von White Box tests vermittelt die die Grundlage für eine qualitativ hochwertige Software darstellt.

Ingo Nickles
Ingo Nickles

Ingo Nickles arbeitet als Senior Field Application Engineer bei Vector Informatik und ist dort für die Kunden und Projektbetreuung zuständig. Er blickt auf...

45 Minuten Vortrag

Einsteiger

Zeit

15:00-15:45
04. Juli


Raum

Raum "Rom"


Zielpublikum

SW Entwickler, QA-Ingenieure, Projektmanager, Entscheider, W-Tester


Themengebiet

Embedded Testing


ID

Do3.6

Clean Data - Application of Clean Code Principles to Data Analytics

Viele Firmen nutzen dieser Tage schon Datenprodukte in ihren Anwendungen. Je wichtiger diese Anwendungen werden, desto wichtiger wird es sich auf diese Daten zu verlassen. Sich auf Daten zu verlassen kann umso schwieriger werden je zahlreich diese sind (Stichwort Big Data) oder je öfter diese aktualisiert werden.

Es werden Wege gezeigt die Daten zu beschreiben um Unregelmäßigkeiten zu detektieren.

Stefan Rohe
Stefan Rohe

Stefan Rohe ist ein Verfechter von Clean Code und Open Source. Er ist Sprecher und Organisator auf/von Meetups und Konferenzen. Zudem beschäftigt er...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:00-15:45
04. Juli


Raum

Raum "Wien/Athen"


Themengebiet

Clean Code


ID

Do4.6

Unit Testing of C-Code in Simulink® for ISO 26262 Compliance

Usability can make the difference between pleasure and frustration. What technology can make easy will get done easily. That’s one of the reasons why we provide the most usable model-based verification solutions for safety related applications on the market – easy to learn and easy to use.

EverTest® software is an easy to use verification framework for safety related applications, enabling function developers to leverage advantages of model-based verification. You can automatically integrate existing C-Code into Simulink, generate requirements-based test cases and perform the unit testing with full support of all required methods for ISO 26262 compliance.

EverTest® software enables test-driven development of dynamic systems with C-Code, MATLAB®, Simulink® and Stateflow®. It supports MIL, SIL and PIL verification with manually developed or automatically generated external code.

EverTest® software generates an easy to review verification report with a requirements matrix, the coverage analysis results, the boundary values analysis results, the test cases with all the data, the verification results and the interactive plots.

Was lernen die Zuhörer in dem Vortrag?

Simple unit testing and reporting.

Evgeni Verbitski
Evgeni Verbitski

Evgeni Verbitski is an expert in model-based design and functional safety with extensive experience in the automotive industry. He leverages his...


Adrian Kipka
Adrian Kipka

Adrian Kipka received a Ph.D. in Satellite Geodesy from the Technical University of Darmstadt (TUD) in 2006. His primary interests are in...

45 Minuten Vortrag

Fortgeschritten

Zeit

15:00-15:45
04. Juli


Raum

Raum "Amsterdam"


Zielpublikum

Entwickler, Tester, Manager, Assessoren, Projektleiter


Themengebiet

Embedded Testing


ID

Do5.6

Privacy-by-Design - Datenschutz als Wettbewerbsvorteil verstehen

Die Technologie ermöglicht es, kontinuierlich mehr Daten zu sammeln und zu verwenden – im Gegenzug werden diese Möglichkeiten seitens des Gesetzgebers bewusst reguliert. Kein leichtes Unterfangen also für die Unternehmen, hier durchgängig konform zu agieren. Hilfestellung bei dieser Zwickmühle bietet das Konzept ‚Privacy-by-Design’, bei dem bereits während der Planung von Applikationen sowie insgesamt digitalen Angeboten die Vorgaben des Datenschutzes in technischer und organisatorischer Hinsicht einbezogen werden. Eine technische Umsetzung, mit deren Unterstützung Datensparsamkeit, Zweckbindung und die eigenverantwortliche Steuerung der Datenflüsse gewährleistet werden kann, ist bei der zunehmend vernetzten und vollautomatisierten Welt nahezu unerlässlich.

Im Rahmen des Vortrags soll erörtert werden, warum es für Unternehmen nicht nur notwendig sondern unter dem Kosten-/Nutzeneffekt auch sinnvoll ist, sich mit dem Konzept Privacy-by-Design zu beschäftigen und wie Unternehmen hier bestmöglich vorgehen können. Aber auch wo hier noch mögliche Fallstricke bei der Umsetzung liegen können.

Bernd Fuhlert
Bernd Fuhlert

Über 10 Jahre Expertise in den Bereichen Datenschutz und Online Reputation Management...

45 Minuten Vortrag

Fortgeschritten

Zeit

11:15-12:00
01. Juli


Raum

Raum "Wien/Athen"


Zielpublikum

Entwicklungsleiter; Projektleiter; Manager; Ingenieure und Facharbeiter

Grenzen und Horizonte des modellbasierten Testens

In unseren Projekten beobachten wir immer eine gewisse Unsicherheit bzgl. des Einsatzes modellbasierter Testverfahren. Dies beginnt schon mit der Definition. Die einen denken bei MBT sofort an MATLAB/Simulink-Modelle. Die anderen wenden zustandsbasierte Testentwurfsverfahren an, ohne dies explizit modellbasierten Test (MBT) zu nennen. Wieder andere nutzen Ablaufdiagramme für den System- und Abnahmetest.

Neben den vielfältigen Ausprägungen gibt es auch hinsichtlich der zu erwartenden Vor- und Nachteile immer wieder Fragen. Insbesondere wenn es um eine durchgängige Automatisierung der Testfallerstellung und Testdurchführung geht, sind die Erwartung oft sehr hoch gesteckt. Hier stößt MBT auch schon mal an seine Grenzen. Andererseits eröffnet der Ansatz Horizonte, die ohne MBT gar nicht sichtbar wären:

  • Reduktion der Komplexität, welche dadurch überhaupt erst beherrschbar wird,
  • automatische Erstellung und Pflege der Testfälle,
  • Visualisierung von Zusammenhängen zwischen verschiedenen Anforderungen,
  • verbesserte Kommunikation und damit auch verbesserte Qualität (sowohl der Anforderungen als auch der Tests),
  • Messbarkeit der Testabdeckung
  • u.v.a.m.

Falls Sie mit dem Gedanken spielen, MBT bei sich einzusetzen oder bereits erste Erfahrungen gemacht haben, sind Sie in diesem Intensivcoaching richtig. Bringen Sie Ihre Fragen mit. Gemeinsam werden wir klären, welcher der vielen MBT-Ansätze sich in Ihrem Zusammenhang anbietet und worauf Sie unseres Erachtens den Fokus legen sollten.

Dr. Anne Kramer
Dr. Anne Kramer

Dr. Anne Kramer promovierte 1995 in Physik an der Université Joseph Fourier (Frankreich). Nach einigen Jahren als Softwareentwicklerin...


Dr. rer. nat. Martin Beißer
Dr. rer. nat. Martin Beißer

Dr. rer. nat. Martin Beißer hat in Erlangen Physik studiert. Nach seiner Promotion war er mehrere Jahre als Geo-Wissenschaftler an verschiedenen...

100 Minuten Intensivcoaching

Alle Level

Zeit

03. Juli, 11:15-13:00


Raum

Raum "London"


Themengebiet

Model Based Testing


ID

Mi6.1

Qualitätssicherung und Testen

Qualitätssicherung und Testen bedeutet effektiv Kosten sparen.
Diese These ist weitestgehend unbestritten.
Aber nutzen Sie Ihre Möglichkeiten Ihre Tests und Qualitätssicherung effektiv, zielgerichtet und professionell zu planen?
Unabhängig ob agil oder klassische Entwicklung — Lernen Sie die richtigen Methoden und Werkzeuge um passgenau zu testen.

Klären Sie Fragen rund um Themen wie beispielsweise:

  • Quality Engeneering im IoT Umfeld
  • Testgetriebene Architekturen
  • Testprozessverbesserung
  • Testentwurfsverfahren
  • Einbinden des Tests im agilen Prozess
  • Testgetriebene Entwicklung (TDD, BDD, ATDD)
  • Testmanagement (Agil vs. klassisch)
  • Datengetriebenes und/oder Modellbasiertes Testen
  • Konstruktives Qualitäts Engeneering
  • Und viel mehr

Nutzen Sie mein Expertenwissen um Ihre Fragen zu klären
Mein Motto lautet: „Aus der Praxis für die Praxis!“ Denn ich blicke als ISTQB zertifizierter Test- und Qualitäts-Management-Experte auf annähernd 20 Jahre praktische Erfahrung in den Bereichen Soft- und Hardware zurück. Ebenso weitreichend ist mein Wissen in der Test-Automatisierung, Test-Koordination sowie Test-Analyse.
Ich lege besonderen Wert auf eine ausgewogene Mischung zwischen manuellen, explorativen und automatisierten Tests.

Georg Haupt
Georg Haupt

Als Trainer und Berater bei oose Innovative Informatik, liegen die Schwerpunkte von Georg Haupt im Bereich der Qualitätssicherung und...

100 Minuten Intensivcoaching

Alle Level

Zeit

04. Juli, 09:00-10:45


Raum

Raum "München"


Themengebiet

Embedded Testing


ID

Do5.1

Keine agile Softwareentwicklung ohne Clean Code Development

Heutzutage sind agile Methoden in Softwareentwicklungsprojekten nicht mehr wegzudenken. Häufig werde sie eingesetzt, nun ja, damit sie eben eingesetzt werden und manchmal um schnell auf einen sich verändernden Markt reagieren zu können.

Doch welcher Vorteil agiler Methoden bleibt erhalten, wenn sich die Software um ein Vielfaches langsamer verändern lässt, als die Anforderungen am Markt? Und wie kann erreicht werden, dass die Software auch noch nach Jahren erweiterbar bleibt?

Diese Intensivcoaching Session bietet die Plattform für Fragen aus den Bereichen:

  • CCD & agile Softwareentwicklung
  • CCD und die Auswirkungen auf die Entwicklungskosten
  • Seiteneffekte von CCD
  • Einführung von CCD in Legacy Code
  • CCD in der Praxis
Steven Kolbenschlag
Steven Kolbenschlag

Steven Kolbenschlag hat im Jahr 2010 die Ausbildung zum Clean-Code-Developer durchlaufen. Die Werte und Prinzipien haben sein Mindset in Bezug auf...


Felix Ruthenberg
Felix Ruthenberg

Felix Ruthenberg ist seit über 10 Jahren in der .NET Softwareentwicklung tätig. Hauptsächlich im Bereich Webtechnologien unterwegs interessiert...

100 Minuten Intensivcoaching

Alle Level

Zeit

11:15-13:00
04. Juli


Raum

Raum "München"


Themengebiet

Clean Code


ID

Do5.3

Statische und dynamische Qualitätsanalysen: Was gibts, was bringts und was gilt es zu vermeiden?

Erfreulicherweise setzen inzwischen viele Teams Qualitätsanalysewerkzeuge ein. Verbreitete statische Analysen umfassen bspw. Clone Detection, Architektur-Konformitätsanalyse, Komplexitätsmessungen und Richtlinienprüfungen. Im Bereich dynamischer Analysen ist vor allem die Erhebung der Coverage von automatisierten Tests verbreitet.

Leider ist der Einsatz dieser Analysen nur in sehr wenigen Teams zielgerichtet und wirksam. Oft werden die Analysen nicht vom ganzen Team mitgetragen, sind nicht im Prozess verankert, sind kein integraler Bestandteil der Definition of Done oder werden vom Management nicht ausreichend verstanden und berücksichtigt. Das löst oft Frust stellt ihren Nutzen in Frage.

Ich beschäftige mich seit 13 Jahren in Forschung, Entwicklung und Praxis mit Qualitätsanalysen und habe in dieser Zeit viele Teams bei der Einführung und im Einsatz von Qualitätsanalysen begleitet. Je nach Interesse kann ich im Coaching u.a. auf folgende Fragen eingehen:

  • Wie lassen sich Qualitätsanalysen erfolgreich in den Entwicklungsprozess integrieren?
  • Welche Kriterien haben sich zur Auswahl von aggregierten Maßzahlen bewährt, die aus Analyseergebnissen berechnet werden?
  • Welche (sinnvollen) Metriken gibt es für die Bewertung von Tests?
  • Der Kosten von Analysen lässt sich (sowohl in Zeit, als auch ggf. in Lizenzkosten) verhältnismäßig leicht ermitteln. Wie können wir pragmatisch den Nutzen abschätzen, um die Einführung zu rechtfertigen?
  • Wie kann ich Qualitätsanalysen Schritt für Schritt einführen?
  • Wie stehen automatisierte Prüfungen zu manuellen Reviews?
Elmar Jürgens
Elmar Jürgens

Dr. Elmar Jürgens hat über statische Codeanalyse promoviert und für seine Doktorarbeit den Software-Engineering-Preis der Ernst Denert-Stiftung...

100 Minuten Intensivcoaching

Alle Level
Zeit

16:30-18:10
03. Juli


Raum

Raum "London"


Themengebiet

Embedded Testing


ID

Mi6.5

Copyright © 2024 HLMC Events GmbH