
Podcast mit Nicolas Lanquetin, Solutions Architect Onapsis
Thema: User-Stories bei Scrum, aber richtig
- Wieso genau dieses Thema?
- Was passiert denn, wenn ein oder mehrere Punkte nicht sauber definiert worden sind?
- Eine Story so „ready“ zu bekommen, wie du es genannt hast, hört sich nach einem ziemlich hohen Zeitaufwand an. Für die, die jetzt sagen, dass der Aufwand für die Vorbereitung allein schon viel zu hoch ist: wie könnte man diesen Aufwand rechtfertigen?
- Jetzt hast du beschrieben was es bedeutet eine Story zu haben die „ready“ ist. Da gibt es einiges zu beachten. Wie kommt eine derartige Story zustande? Oder anders gefragt: Woher weiß man, dass die Story ready ist? Wer kümmert sicher darum?
- Definition of Done. Was hat es genau damit auf sich?
Meine Eindrücke:
- Scrum in seiner Reinform durchzuführen ist nicht unbedingt einfach und nicht weit verbreitet.
- Scrum beseitigt keine Probleme, sondern macht sie sichtbar.
- Typische Ausflüchte, die ich mir vorstellen könnte:
- „Mit Scrum haben wir viel mehr Probleme“
- „Scrum funktioniert bei uns nicht.“
„Aus diesem Gespräch habe ich sehr viel mitgenommen und viel dazugelernt! Ich dachte, es wäre ´nur ein Entwickler-Thema´ – ist es aber nicht!!
Davor Kolaric, Redaktion
Zum Video-Podcast.
Fachartikel

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Gemeinsam Cyberbedrohungen den Garaus machen

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
Studien

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
Whitepaper

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
