Eine Rich Application Software Inspection kann vielfältig Anwendung finden.

Mergers & Acquisitions

Mergers & Acquisitions

Der Kunde hat den Geschäftsbereich Healthcare durch Akquise gestärkt. Die mitakquirierte Systemlandschaft wird auf mehr als 100k FPs in selbstentwickelter Software geschätzt. Ein Team ist beauftragt, die Beschaffenheit der Systemlandschaft zu analysieren und Empfehlungen zu erarbeiten.

Maintenance Cost for Legacy

Legacy, teure Altlasten

Ein komplexes Ticketsystem (Größenordnung 15k FPs) muss in Betrieb gehalten werden. Zu den heißen Wartungskosten des JEE Systems gehören Aufwände für Lifecycle, Fehlerdiagose und Koordination. Es verpuffen 70% des Jahresbudgets ohne einen Fortschritt zu erringen.

Attack Pattern Extraction

Attack Pattern Extraction

Der Kunde betreibt ein geschäftskritisches Kundenportal in komplexem operationalen Modell. Zur Klärung von Angriffsrisiken wurde ein beauftragter Penetrationstest durchgeführt, der Angriffe simulieren und Schwachstellen aufzeigen sollte.

Error Monitoring

Incident Detection

Durch häufige Änderungen an seinem umfangreichen Kundenportal und die ausufernde Releasekosten hat ein Unternehmen das Bereitstellungsintervall für neue Versionen des Systems stark reduziert. Das lässt oft nur wenig Zeit für Pre-Release-Tests. In der Folge werden seine Kunden mit Programmfehlern konfrontiert, die oft erst Tage oder Wochen durch Beschwerden vom Unternehmen erkannt werden.

Abnahme von Qualitätsleistung

Abnahme von Qualitätsleistung

Der Kunde beauftragt verschiedene Softwareentwicklungsleistungen als Gewerk an externe Dienstleister. Bisher entstehen jedoch nach Projektende und Abnahme oft hohe Aufwände durch Nichterfüllung nicht-funktionaler Anforderungen wie z. B. betrieblichen Standards oder notwendigen Änderungen an dem System.

Konsolidierung und Lizenzoptimierung

Konsolidierung und Lizenzoptimierung

Der Kunde pflegt eine gewachsene Systemlandschaft aus COTS-Software und > 400 eigenentwickelten Applikationen. Er hat in zwei Rechenzentren mehr als 6.000 Server für Test und Produktion im Einsatz und schultert jährlich alleine für Datenbank und Middleware mehr als 10 Mio. Euro an Lizenzkosten. Die Betriebskosten sollen massiv durch Konsolidierung gesenkt werden.

Web Service Exposure

Web Service Exposure

Im Rahmen seiner Sicherheitsstrategie will der Kunde alle Web Service Schnittstellen virtualisieren und einen zentralen Security Enforcement Point zur Absicherung der Aufrufe einführen. Zur Umsetzung muss sichergestellt werden, dass keine der in den Interfaces exponierten GET/POST-Operationen einen Zugriff auf Services ermöglicht.

Security, License und OSS Screening

Security, License und OSS Screening

Der Kunde setzt in seiner Systemlandschaft eine Vielzahl an Bibliotheken und anderen Artefakten von Dritten ein, die größtenteils als OSS lizensiert sind.

Knowledge-Inseln und Hot Spots im Code

Gezielter Ressourceneinsatz

An einem über Jahren entwickelten System werden regelmäßig Änderungen und Erweiterungen vorgenommen. Der Kunde kämpft zu jedem Release mit hohen Fehlerraten und will die Aufwände aus Regression und schleppender Nacharbeit durch Erhöhung der Testabdeckung reduzieren.

Privileged Account Scan

Privileged Account Scan

Im Rahmen eine Zwischenfalls und Sicherheitszertifizierung ist der Kunde aufgefordert, die serverseitig verwendeten Passwörter, Schlüssel und Zertifikate zu austauschen. Sensitive Information in Konfiguration und Programmcode soll nach Möglichkeit zentral abgelegt und verschlüsselt, sowie der Zugriff eingeschränkt und überwacht werden.