OD’15: Cool Projects

Dieser Artikel sammelt eine kurze Auswahl von aktuellen Projekten, in denen Catalysts derzeit engagiert ist.

Ablöse von Legacy-Systemen

Unter dem Druck des Tagesgeschäfts und wachsenden Anforderungen entstehen, oft über Jahrzehnte hinweg, immer schwerer wartbare Systeme. Oft geht mit der ständigen Weiterentwicklung ein langsamer Verfall der ursprünglichen Struktur bzw. Architektur des Systems einher. In der IT heuzutage etablierte Qualitätsstandards wie automatisierte Tests und automatisierte Builds wurden entweder nie eingeführt oder unter Zeitdruck vernachlässigt.

Kurz gesagt werden bei einer Legacy Anwendung die Wartung und Weiterentwicklung immer teurer.

Eine Erneuerung einer solchen Anwendung bringt zahlreiche Vorteile mit sich:

  • Altlasten können bereinigt und ungenützte Funktionalitäten entfernt werden.
  • Durch automatisierte Tests erhält man stabile Software mit wartbarer und dokumentierter Softwarearchitektur.
  • Weiters kann man sich von ungeliebter Legacy-Hardware trennen oder sich aus Vendor-Lock-In befreien.

Die Aufrechterhaltung veralteter Systeme bringt oft vernachlässigte Nachteile mit sich:

  • Ist die Anwendung in einer veralteten Programmiersprache geschrieben, ist es schwierig neues Personal dafür zu finden.
  • Befinden sich nur noch wenige Personen im Unternehmen, welche die Anwendung warten können, und treten unerwartete Probleme auf, kann es im schlimmsten Fall eine Gefahr für den ganzen Produktionsbetrieb werden.
Catalysts steht Ihnen als starker Partner für die Planung und Umsetzung in der Ablöse von Legacy-Systemen zur Seite. Wir können schon bei den ersten Gesprächen helfen damit die richtigen Fragen gestellt werden und die Ablöse schnell und sicher ablaufen kann.

Durch eine schrittweise Ablöse lassen sich Innovation und gesicherter Produktionsbetrieb vereinbaren. Unser Ziel ist ein wartbares, transparentes System, das einfach zu bedienen, zu betreiben und zu erweitern ist.

Durch eine enge Einbindung der Anwender und Ihrer internen IT in die Neugestaltung des Systems sowie durch Verwendung von modernen, bewährten Technologien schaffen wir die Grundlage um dieses Ziel zu erreichen.

Replacing Legacy Systems - 3D Browser Visualization_2015-10-17_v02 Replacing Legacy Systems - Gradual Shift to State-of-the-Art Technologies (Schachermayer)_2015-10-15_v01

DS Automotion

DS Automotion ist einer der führenden Hersteller von fahrerlosen Transportsystemen und bietet Kunden weltweit fortschrittliche, innerbetriebliche Transport- und Handlinglösungen an.
Catalysts implementiert für DS Automotion eine neue 3D-Visualisierung des Anlagencockpits. Dafür werden state-of-the-art Technologien eingesetzt für eine jahrelange Funktionstüchtigkeit des Systems.

Die wesentlichen Merkmale der Umsetzung sind:

  • 3D-Visualisierung im Browser
  • Interaktive Steuerung der Kamera-Position
  • Fahrzeugverfolgung im System
  • Umsetzung mit ASP.NET MVC, AngularJS, WebGL, Three.js

 

Penetration Testing

Datensicherheit ist ein wichtiger Bestandteil der heutigen Informatik. Durch die Entwicklung bedingt sind viele Systeme nicht auf Sicherheit ausgelegt, Angriffsvektoren sind meist unbekannt und es wird häufig Sicherheit durch Obskurität praktiziert. Böswillige Angreifer, sogenannte “Black Hats” denken jedoch anders. Sie vertrauen darauf dass diese Fehler gemacht werden und nutzen diese aus.

Penetration Tests kommen hier ins Spiel.

Ein Penetration Test simuliert einen “echten” Angriff auf ein Testsystem. Das Catalysts Penetration Testing Team nutzt all sein Wissen um Systeme auszuhebeln und Daten zu entwenden oder zu manipulieren, natürlich kontrolliert auf einer Testumgebung und einem bestimmten Zeitrahmen. Das Testing ist ein sogenanntes “Blackbox Testing”, das heißt wir kennen keine Interna des Zielsystems wie beispielsweise Quellcode. Dies soll ein realistisches Angreifer-Szenario simulieren und damit Aufzeigen wie hoch der Aufwand eines solchen Angriffs in der realen Welt sein kann. Die von uns Angebotenen unterscheiden sich jedoch grundlegend von anderen Anbietern – es gibt keine Zertifizierung, und keinen ausführlichen schriftlichen Bericht. Der Fokus liegt auf dem Aufzeigen der Schwachstellen und der gezielten Schulung der Entwickler. Entwickler sollen gezielt auf Angriffsvektoren aufmerksam gemacht werden, die für sie möglicherweise neu sind, mit dem Ziel diese in Zukunft zu vermeiden. Dazu wird am Ende jedes Penetration Tests ein einstündiges Meeting abgehalten in dem die Schwachstellen erläutert werden, und so gut es geht, auch Lösungsansätze bzw Best-Practices aufgezeigt werden.

Vorheriger Beitrag
OD’15: Remote Collaboration
Nächster Beitrag
OD’15: Space

Related Posts

No results found

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.
Sie müssen den Bedingungen zustimmen, um fortzufahren

Menü