Beiträge

Der Begriff DevOps (Development Operations) ist englischen Ursprungs und setzt sich aus „Dev“ (Entwicklung, Development) und „Ops“ (Vorgänge, Operations) zusammen. Mit DevOps wird ein Ansatz beschrieben, wie Prozesse, Technologien und Menschen vereint werden sollen, um Kunden kontinuierlich hochwertige Produkte zu liefern. Im folgenden Artikel gehen wir auf die Merkmale von DevOps im Detail ein und beleuchten das Thema von allen Seiten.

Development Operations im Überblick

Der Begriff DevOps bezieht sich auf einen Prozessverbesserungsansatz, der in erster Linie in der Softwareentwicklung und Systemadministration zum Einsatz kommt. Dieser Ansatz verfolgt das Ziel, in den Bereichen IT-Betrieb, Entwicklung und Qualitätssicherung für eine bessere und effizientere Zusammenarbeit zu sorgen. Um dies zu erreichen, kommen besondere Prozesse, Tools und Anreize zum Einsatz. Die verbesserte Zusammenarbeit der unterschiedlichen Teilbereiche wirkt sich äußerst positiv auf die Geschwindigkeit der Softwareentwicklung aus, wodurch auch die Kooperation zwischen den einzelnen Teams nachhaltig verbessert wird.

Der Development Operations-Ansatz bringt insbesondere für Teams eine Vielzahl unterschiedlicher Vorteile. So ermöglicht DevOps beispielsweise zuvor getrennte Rollen, wie IT-Betrieb und Sicherheit, einheitlich zu koordinieren und zusammenzuführen. Mit der Einführung innovativer Development Operations-Methoden und -Tools können Teams effizienter und schneller auf die Anforderungen ihrer Kundschaft reagieren, um zuverlässigere und bessere Dienstleistungen und Produkte bereitzustellen. Wenn Teams, die Methoden, Tools und Kultur einführen, die von DevOps bereitgestellt werden, können sie schneller bessere Produkte entwickeln. Diese effizientere Produktivität und Zusammenarbeit wirkt sich äußerst positiv auf das Erreichen folgender Geschäftsziele aus:

– Schnellere Anpassung an neue Marktbedingungen und Wettbewerb

Optimierung der MTTR (mittlere Reparaturzeit)

– Bessere Zuverlässigkeit und Stabilität wichtiger Systeme

Anwendungslebenszyklus im Kontext von DevOps

Development Operations wirkt sich durch die enge Einbindung seiner Methoden im hohen Maße auf den Anwendungslebenszyklus aus. Jede Phase ist von der anderen Phase abhängig und keine der Phasen sollte als eine geschlossene Einheit betrachtet werden. In einer Idealen Implementierung des Development Operations-Ansatzes ist jede Rolle bis zu einem bestimmten Grad an jeder Phase beteiligt. Anwendungslebenszyklus im Kontext von DevOps ist durch vier Phasen gekennzeichnet:

  1. Plan: DevOps-Teams definieren, konzipieren und beschreiben in der Planungsphase die Funktionalitäten und Features der Anwendung und aller Systeme, an denen sie aktiv arbeiten. Die Teams verfolgen dabei den Fortschritt von Aufgaben für ein einzelnes Produkt bis hin zu Aufgaben für ein vielfältiges Produktspektrum. Die gesamte Planung läuft dabei äußerst flexibel ab. Durch das Erstellen von Backlogs wird die Sichtbarkeit erhöht, sodass Fehler besser nachverfolgbar sind
  2. Entwickeln: Die Entwicklungsphase beinhaltet alle Programmierarbeiten. Hierzu gehören neben dem Schreiben, Testen, Prüfen und der Integration des Codes auch die Einbindung des Codes in sogenannte „Buildartefakte“. Diese können in einer Vielzahl verschiedener Umgebungen bereitgestellt werden, wie beispielsweise Microsoft Azure, Amazon Web Services oder Google Cloud.
  3. Bereitstellen: Unter „Continuous Delivery“ versteht man das zuverlässige und konsistente Bereitstellen von Anwendungen in Produktionsumgebungen. Diese Phase umfasst auch die Inbetriebnahme und Konfiguration der zugrundeliegenden IT-Infrastruktur und aller virtueller Maschinen, auf der die Anwendungen ausgeführt werden. Die Teams definieren in der Lieferphase einen Releaseverwaltungsprozess mit strikten Genehmigungsphasen. Die Automatisierung dieser Prozesse führt nicht nur zu einer besseren Skalierung und Kontrolle, sondern Prozesse lassen sich so zudem flexibler wiederholen, ohne dass dadurch die Release-Planung wesentlich beeinträchtigt wird.
  4. Betreiben: Zu der Betriebsphase gehören u. a. die Überwachung, Verwaltung und Problembehandlung von Applikationen in Produktionsumgebungen. Im Rahmen der Einführung neuer DevOps-Methoden müssen die Verfügbarkeit und Zuverlässigkeit bestehender Systeme gewährleistet werden, wobei eine Vermeidung von Ausfallzeiten angestrebt werden sollte.

DevOps und die Cloud

Cloud-Systeme bekommt immer mehr an Bedeutung und verändern maßgeblich die Arbeitsweise von Teams bei der Entwicklung, Bereitstellung und dem Betreiben von Anwendungen. Durch den Einsatz moderner DevOps-Methoden können Teams ihre bestehenden Methoden und Prozesse optimieren, um cloudnative Anwendungen optimal zu betreuen. Moderne Cloud-Systeme bieten Unternehmen eine enorme Flexibilität. So können Entwicklerteams beispielsweise ihre Anwendungen flexibler entwickeln, da sie auf eine schnelle Bereitstellung setzen und Cloud-Umgebungen mit unbegrenzten Ressourcen nutzen. Unternehmen müssen nicht mehr in eigene physische Hardware investieren. Stattdessen können Teams durch den Einsatz moderner Cloud-Umgebungen, wie beispielsweise Microsoft Azure, virtuelle Server nach Bedarf erstellen oder herunterfahren, wenn sie nicht mehr benötigt werden.

Im Rahmen moderner DevOps-Methoden hat sich in den letzten Jahren die Containertechnologie durchgesetzt und die Art und Weise, wie Apps in der Cloud bereitgestellt werden, maßgeblich verändert. Tools wie Docker und Kubernetes haben sich als Branchenstandard für das Erstellen und Bereitstellen von Containern entwickelt. Da die Verwaltung der gesamten IT-Infrastruktur zum größten Teil zum Aufgabenbereich des jeweiligen Cloudanbieters gehört, wie Amazon Web Services oder Microsoft Azure, können sich Teams voll und ganz auf die Entwicklung konzentrieren. Durch den Einsatz des serverlosen Computings lassen sich Anwendungen ausführen, ohne dass der Server konfiguriert oder verwaltet werden muss. Darüber hinaus stehen unterschiedliche Tools zur Reduzierung der Komplexität zur Verfügung.

Moderne Smartphones und Tablet-PCs werden immer öfter als mobiler Arbeitsplatz genutzt und benötigen eine schnelle und zuverlässige Anbindung an das World Wide Web. Mit der Einführung von 5G soll bis 2025 schnelles Internet deutschlandweit verfügbar sein. Mit 5G wird die fünfte Mobilfunkgeneration bezeichnet, die seit 2019 europaweit an Verbreitung gewinnt. Im Folgenden beleuchten wir das Thema 5G von allen Seiten und gehen auf die besonderen Merkmale dieser neuen Mobilfunkgenration im Detail ein.

Die Definition von 5G

Bei 5G handelt es sich um einen Mobilfunkstandard, der seit 2019 in Deutschland an Verbreitung gewinnt. Der wesentliche Unterschied der fünften Generation zu den früheren Standards LTE (4G) und UMTS (3G) spiegelt sich in der Tatsache wider, dass die Anzahl der sendenden Mobilfunkstationen nicht mehr direkt von der Besiedlungsdichte des jeweiligen Gebiets abhängig ist. Konkret bedeutet das, dass der Aufbau des Mobilfunknetzes der 5. Generation sich in erster Linie nach den Anforderungen der Anwender vor Ort richtet. Ob ein Wohngebiet ein sehr breitbandiges Netz mit hohen Datentransferraten bekommt oder ob auf einer Autobahn ein schnelles Netz mit Fokus auf hohe Zuverlässigkeit und niedrige Latenzen implementiert wird, hängt in erster Linie von den Wünschen der Nutzer vor Ort ab.

Parallel zum Ausbau des neuen Netzes müssen auch die Versorgungsauflagen der Frequenzvergabe berücksichtigt werden. Aus diesem Grund weiten sich flächendeckend zunächst vorrangig Teilverbesserungen der 5. Mobilfunkgeneration aus, sodass 4G und 5G-Netze bis auf Weiteres parallel betrieben werden. Dies bietet den Vorteil, dass der Ausbau stufenweise realisiert werden kann. Falls Probleme bei der Implementation des neuen Netzes aufkommen, kann jederzeit auf 4G umgeschaltet werden. Die 5. Mobilfunkgeneration ist kein geschlossener Standard, sondern besteht aus einer Vielzahl unterschiedlicher Technologien, die bereits bei LTE-Advanced zum Einsatz kommen. Insofern wird es also zu keinem technologischen Bruch kommen.

Zahlreiche Neuerungen und Verbesserungen bei 5G

Die aktuellen Mobilfunknetze setzen sich aus klassischen Dachstandorten und freistehenden Masten zusammen. Diese stellen sowohl die nötige Flächenabdeckung als auch die Netzwerkkapazität für das jeweilige Gebiet bereit. Mit der 5. Mobilfunkgeneration wird es nicht nur größere Unterschiede in der Standortdichte geben, sondern die Standorte werden sich von der Leistungsfähigkeit und den erzielbaren Datenübertragungsraten noch stärker unterscheiden als bisher. Neben den Dachstandorten, die auch weiterhin benötigt werden, wird insbesondere die kleinzellige Netzwerkarchitektur zum Einsatz kommen. Die gigantische Anzahl an teils konkurrierenden Anforderungen führt dazu, dass es kein einheitliches 5G-Netz für alle geben wird.

Vielmehr kommen viele individuell Teilnetze zum Einsatz, die auf die jeweiligen Anforderungen ihrer Nutzer optimal zugeschnitten sind. Diese kleineren Teilnetze werden auf Basis einer gemeinsamen physischen Netzwerkinfrastruktur betrieben, dem „5G-Dachnetz“. Obwohl die 5. Mobilfunkgeneration zahlreiche Neuerungen und Verbesserungen mit sich bringt, bilden die bestehenden Standorte die Basis des neuen Netzes. Die bestehenden Standorte werden graduell mit neuer Technologie ausgestattet, dazu gehört auch der Anschluss an das Glasfasernetz. Im direkten Vergleich zu dem aktuellen Mobilfunkstandard LTE-Advanced zeichnet sich 5G durch folgende Eigenschaften aus:

– datentransferraten bis zu 10 Gbit/s

– bessere Nutzung bestehender und höherer Frequenzbereiche

kurze Latenzzeiten von wenigen Millisekunden, was insbesondere für Internet of Things (IoT) interessant ist

Personalisierte Netze

Beim 5G-Netz werden in der Regel drei unterschiedliche Anwendungsbereiche unterschieden, und zwar:

– ein hochperformantes mobiles Breitbandnetz

– die Kommunikation zwischen Software und Maschine

– ein zuverlässiges Netz mit extrem kurzen Latenzzeiten

Für all diese Bereiche gibt es verschiedene technische Herausforderungen und Rahmenbedingungen, die gelöst werden müssen. Das mobile Netz der Zukunft muss möglichst flexibel gestaltet sein, damit es alle Herausforderungen möglichst gut erfüllt. Die 5. Mobilfunkgeneration verspricht eine höhere Kapazität, einen höheren Durchsatz sowie kürzere Antwortzeiten bei gleichzeitig sinkenden Betriebskosten. Durch die Anbindung der Mobilfunkstationen an das Glasfasernetz, wird die 5. Mobilfunkgeneration immer wichtiger. Neben dem Ausbau der bestehenden mobilen Funknetze, muss auch das Glasfasernetz stark ausgebaut werden, damit die 5G-Technologie ihr volles Potenzial entfalten kann.

Small Cells und andere Systeme

Bei einer 5G-Kleinzelle handelt es sich um eine Mobilfunkzelle mit geringer Sendeleistung und einem kleinen Versorgungsbereich. Die sogenannten „Kleinzellen“ (Small Cells) kommen heute schon an Orten mit hoher Nutzerdichte, wie beispielsweise in Fußgängerzonen in Innenstädten oder Fußballstadien zum Einsatz. Dank dieser Technologie lassen sich Engpässe im bestehenden Mobilfunknetz schnell und effektiv beheben. Die Kleinzellen sind jedoch nicht als Ersatz für traditionelle Mobilfunk-Dachstandorte gedacht, sondern sie sollen diese vor allem ergänzen und das Netz an Orten mit hoher Nutzerzahl verdichten.

An Orten, an denen eine große Kapazität benötigt wird, kommen Mehrantennen-Systeme zum Einsatz. Die Implementierung solcher Systeme ermöglicht die Nutzung mehrere unterschiedlicher Empfangs- und Sendeantennen zur drahtlosen Datenübertragung, wodurch die zur Verfügung stehende Bandbreite um ein Vielfaches erhöht wird. Ein spezielles Codierungsverfahren biete den Vorteil, dass sich die Qualität der bereitgestellten Datendienste verbessern lässt, ohne dass mehr Frequenzen genutzt werden. Da Frequenzen im Bereich der mobilen Datenübertragung das wichtigste Gut darstellen, ist dies ein enormer Vorteil. Die Nutzer profitieren von einer höheren Zuverlässigkeit und schnelleren Datenraten.

Beim Cloaking handelt es sich um ein Verfahren, bei dem Besuchern und Suchmaschinen-Crawlern unterschiedliche Inhalte auf derselben Website präsentiert werden. Diese Verschleierung kann entweder bewusst realisiert sein oder auch unbeabsichtigt passieren. Im folgenden Artikel beleuchten wir das Thema Cloaking von allen Seiten und gehen auf die Besonderheiten im Detail ein.

Im Rahmen der Suchmaschinenoptimierung geht es beim Cloaking in erster Linie darum, Suchmaschinen-Bots einen anderen Inhalt auf einer URL anzuzeigen als einem normalen Besucher. Eine solche Verschleierung kann vielfältige Gründe haben, so kann sie beispielsweise bewusst oder unbeabsichtigt geschehen. Für Google und andere Suchmaschinenbetreiber stellt Cloaking einen Verstoß gegen die Qualitätsrichtlinien dar und wird in vielen Fällen mit einem schlechteren Ranking bestraft. Einer der Hauptgründe, weshalb Google Cloaking-Maßnahmen nicht zulassen möchte, lässt sich sehr gut verstehen, wenn man sich anschaut, womit Google primär Geld verdient und was sonst noch im Rahmen der Google-Suche passiert.

Alphabet, der Mutterkonzern von Google, finanziert sich größtenteils (mehr als 85 Prozent) aus Werbeeinnahmen aus Googles Werbenetzwerken, wie beispielsweise das bekannte und in Deutschland äußerst beliebte AdWords-Netzwerk. Die aus diesen Netzwerken resultierenden Werbeeinnahmen sind zwar gigantisch, sind jedoch auf nur ungefähr 7 Prozent aller Klicks der AdWords anzeigen zurückzuführen. Konkret bedeutet das, dass es sehr viele Suchanfragen gibt, bei denen der Suchmaschinengigant keine Webeeinnahmen generiert. Den Nutzern muss jedoch weiterhin ein optimales Ergebnis geliefert werden, damit diese auch weiterhin Google nutzen und nicht zur Konkurrenz wechseln.

Warum kommt Cloaking zum Einsatz?

Die Gründe für den Einsatz von Cloaking-Maßnahmen sind vielfältiger Natur. Sie bewegen sich vom bewussten Verschleiern von Spam und anderen illegalen Aktivitäten bis hin zu versehentlichem Cloaking durch Programmierfehler an der Website.

Widmen wir uns zunächst dem unangenehmsten Fall: Nehmen wir an, dass es einem Hacker gelungen ist, Zugriff auf das Content-Management-System Ihrer Website zu bekommen.

Der Cyberkriminelle erstellt im CMS zunächst Seiten für bestimmte Keywords, die in vielen Fällen aus den Themenbereichen der Erwachsenenunterhaltung, Pharmazeutika oder Glücksspiel stammen. Auf diese Seiten werden dann Links eingebunden, die auf die eigentlichen Websites des Hackers verlinken oder an Drittpersonen verkauft werden. Diese Webseiten werden dann so implementiert, dass sie nicht jedem Besucher im Browser angezeigt werden. Sie sind weder direkt über das CMS aufrufbar, noch werden sie normalen Besucher ausgespielt. Nur wenn ein Google-Crawler vom System automatisch erkannt wird, dann werden die Seiten angezeigt. Besonders problematisch ist, dass die eigentlichen Seitenbetreiber und Webmaster von den Vorfällen in vielen Fällen nichts mitbekommen und an diesen illegalen Aktivitäten überhaupt nicht beteiligt sind.

Die nächste Stufe nach Hackerangriffen stellen Cloaking-Maßnahmen dar, die von dem Seitenbetreiber selbst ausgeführt werden, um Google und Co. auszutricksen. Diese Maßnahmen werden eingesetzt, um ein besseres Ranking in den Suchergebnissen zu erzielen. Hierzu gehören alle Maßnahmen, die primär für eine Optimierung des Google-Rankings implementiert werden und sich nicht an die normalen Besucher richten. Eine besonders beliebte Cloaking-Technik ist es, textuelle Inhalte zu integrieren, um auf diese Weise verkaufte Links zu verstecken.

Es kommt immer wieder vor, dass die eigene Website an Google andere Inhalte ausliefert als an normale Besucher, ohne dass dies vom Seitenbetreiber beabsichtigt ist. Zufälliges Cloaking kann vorkommen, wenn beispielsweise im Livebetrieb der Webpräsenz neue Features implementiert werden.

Cloaking bei Paywalls

Wenn eine Webpräsenz, wie zum Beispiel ein Newsportal, Informationen oder Services kostenpflichtig anbietet, dann stehen die Betreiber in der Regel vor einer schweren Entscheidung. Wie soll Google die kostenpflichtigen Inhalte indexieren und im Rahmen der Websuche bereitstellen? Zum einen sollen die Informationen in der Google-Suche auffindbar sein, zum anderen sollen die Nutzer jedoch für den Zugang bezahlen. In solchen Fällen könnte man auf den Gedanken kommen, die IP-Adresse des Google-Crawlers auf eine sogenannte „Whitelist“ zu setzen und dem Google-Bot einfach die Inhalte zu zeigen, während Nutzer auf eine andere URL weitergeleitet werden. Wenn Sie als normaler Besucher, aus den Suchergebnissen die URL aufrufen, wird Ihnen der Login-Bereich angezeigt. Dem Google-Crawler wird jedoch der volle Zugang zu allen Inhalten gewährt, sodass Google der Domain mehr Sichtbarkeit in den Suchergebnisse attribuiert.

Geotargeting und Cloaking

Mit Geotargeting werden Maßnahmen bezeichnet, die ein standortbezogenes Targeting ermöglichen und einen wichtigen Teil des Online-Marketings darstellen. Geotargeting wird beispielsweise in der Form realisiert, dass Online-Anzeigen und Inhalte nur an bestimmte Nutzer abhängig von ihrem Standort ausgeliefert werden. Obwohl abhängig von der IP-Adresse des Besuchers unterschiedliche Inhalte präsentiert werden, fällt Geotargeting an sich nicht unter Cloaking. Ein prominentes Beispiel für Geotargeting wäre ein kurzer Text mit einem rechtlichen Hinweis. Dieser ist in einem EU-Land gesetzlich vorgeschrieben, während er in den USA nicht vorkommen muss.

JavaScript und Single Page Application (SPAs)

Dank JavaScript werden Websites immer interaktiver und attraktiver. Hinzu kommt noch, dass Webpräsenzen immer mehr als Single Page Applications realisiert werden, in denen es nur eine Seite gibt und sämtliche Inhalte dynamisch über AJAX (Asynchronous JavaScript and XML) per Bedarf nachgeladen werden. Auch hier muss die Frage gestellt werden, ob es sich um Cloaking handelt, wenn Google die Website nicht rendern kann? Wenn der Google-Crawler andere Inhalte als der Besucher sieht, weil der benötigte JavaScript-Code nicht ausgeführt werden kann, dann handelt es sich nicht um Cloaking. Dies kann jedoch zu Ranking-Problemen führen, da eine Website, die als Single Page Application realisiert ist, nicht indexiert werden kann.

Zwischen Smartphone, Laptop und TV verbringt ein durchschnittlicher Mensch in Deutschland stundenlang mit digitalen Medien. Dank Homeoffice und Videokonferenzen nimmt die tägliche Nutzungsdauer sogar zu. Das Gegenmittel heißt Digital Detox. Was sich dahinter verbirgt, erfahren Sie hier.

Was ist Digital Detox?

Digital Detox bedeutet digitale Entgiftung oder Digitalfasten. Simpel ausgerückt geht es um das bewusste Abschalten und den zeitweisen Verzicht auf digitale Medien. Die digitale Pause kann nur wenige Stunden oder gar mehrere Tage dauern.

Digital Detox hat diverse positive Effekte. Denn heute wird das Smartphone zu häufig reflexhaft gezückt und zu viel Zeit vor Bildschirmen verbracht.

Welche Vorteile bringt ein Digital Detox?

Das Smartphone ist stets griffbereit – im Bett, beim Essen, auf dem Weg zur Arbeit, im Büro. Doch der Dauerbegleiter verursacht auch Stress. Ständige Erreichbarkeit und der wiederkehrende Kontrollblick aufs Display (im Durchschnitt sind es 200 Mal pro Tag) können Dauerstress, Probleme mit der Konzentration und Schlafstörungen verursachen, warnen Ärzte.

Auch die Augen leiden. Sie sind dafür geschaffen, zwischen nah und fern hin und her zu fokussieren. Der konstante Blick auf den flachen Bildschirm ist daher eine Belastung für den Sehapparat. Auf Dauer entstehen Office-Eye-Syndrom oder Sehstörungen. Zusätzlich greift das blaue Licht, das Bildschirme aller Art emittieren, ungünstig in die natürlichen Abläufe des Körpers ein, indem es die Ausschüttung des Hormons Melatonin unterdrückt. Wer nach Feierabend noch im Internet surft, die Spielekonsole anschmeißt oder einen Film schaut, kennt den Effekt: Obwohl es immer später wird, kommt die Müdigkeit nicht. Das fehlende Melatonin ist schuld. Als Folge können Schlafprobleme entstehen.

Während die Digitalisierung unbestritten Vorteile hat, gibt es auch gewisse Schattenseiten – insbesondere im sozialen Bereich. In Bus und Bahn schaut kaum jemand vom Smartphone hoch. Daheim surft jeder seine eigenen Lieblingsseiten an, schaut seine eigene Lieblingsserie oder hat seine eigenen Onlinefreunde. Die Gefahr sozialer Fragmentation und Isolation wächst. Zudem besteht das Risiko, dass der schöne Schein im Internet sich negativ auf das Selbstbild auswirkt. Vielleicht kennen Sie es auch, dass Ihnen manchmal solche Gedanken durch den Kopf gehen: „So kreativ bin ich nicht“, „So aufgeräumt ist es bei mir nicht“ oder „So sportlich bin ich nicht“. Wer viel Zeit in den sozialen Netzwerken verbringt, vergisst oft, dass dort nur das „Best-of“ präsentiert wird und vergleicht sein reales Leben mit der editierten Version des Lebens anderer Menschen.

Ein Digital Detox ist daher eine wahre Erholungskur für Körper und Seele. Sie gewinnen mehrere Stunden pro Tag, die Sie mit Dingen füllen können, die Sie glücklich machen (oder zumindest mit solchen, die Sie bisher aus Zeitmangel aufgeschoben haben). Wenn Ihr Smartphone und Laptop nicht mehr Ihr Leben regieren, verbessert sich wahrscheinlich auch Ihr Schlaf. Ohne den ständigen Blick aufs Smartphone nutzen Sie ihre Sinne mehr und nehmen die Umwelt stärker wahr. Das kann neue Energien wecken und inspirierend wirken.

Tipps für den Digital Detox

Tipp 1: Routinen erkennen

Zücken Sie auch immer das Smartphone, wenn Ihnen langweilig ist? Wie oft kommt das vor? Überprüfen Sie Ihre Displaynutzung. Für viele Menschen ist es ein Schock, die Zeit der Displaynutzung schwarz auf weiß zu sehen. Man sagt ja, die Selbsterkenntnis sei der erste Schritt zur Besserung.

Tipp 2: Smartphone-freie Zonen deklarieren

Um mehr Offline-Zeit im Leben zu etablieren, hilft es, bestimmte Räume zur Tabuzone zu erklären. Das Schlafzimmer ist prädestiniert dafür. Der Esstisch ist ebenfalls eine gute Option. Beides zusammen wirkt sich positiv auf die Qualität von Schlaf, Erholung und Beziehungen aus.

Tipp 3: Tageweise Digital Detox machen

Sehen Sie es als Challenge: Schaffen Sie es, einen ganzen Tag auf Smartphone und Co. zu verzichten? Schalten Sie dazu alle digitalen Geräte aus und legen Smartphone, Tablet und Laptop an einen schwer erreichbaren Ort, zum Beispiel in eine Schublade. Im Notfall stecken Sie die Geräte in einen Karton und kleben ihn zu. Anschließend können Sie sich anderen Dingen widmen. Am besten machen Sie einen solchen Detox-Tag regelmäßig, etwa an einem konkreten Tag in der Woche.

Tipp 4: Push-Nachrichten und Signale abstellen

Wenn es vibriert, piept und klingelt, steigt die Neugier. Gleichzeitig wächst der Druck, direkt reagieren zu müssen. Studien zeigen, dass die Mehrheit der Versender von Nachrichten eine Sofortantwort erwartet. Dabei muss das in den allermeisten Fällen gar nicht sein. Stellen Sie Ihr Smartphone stumm und nehmen es nur dann zur Hand, wenn Ihnen der Sinn danach steht. So trainieren Sie sich den reflexartigen Griff ab. Und für die wirklich wichtigen Kontakte können Sie spezielle Klingeltöne einstellen, die trotzdem klingeln.

Bei der Scrum-Methode handelt es sich um ein Vorgehensmodell aus dem Projektmanagement, das vornehmlich bei der agilen Entwicklung von Software zum Einsatz kommt. Der Ursprung der Methode liegt in der Softwaretechnik. Mittlerweile kommt Scrum in vielen Bereichen zum Einsatz.

Die Geschichte von Scrum

Die Anfänge der Scrum-Methode liegen in den 90er Jahren. Es handelt sich um einen Begriff aus dem Rugby, der frei übersetzt „angeordnetes Gedränge“ bedeutet. Ken Schwaber und Jeff Sutherland gelten heute als Gründer der Methode. Die öffentliche Vorstellung erfolgte 1995 auf einer Konferenz. Im Laufe der Jahre entwickelten die Anwender die Methode kontinuierlich weiter. Die Formulierung des agilen Manifests im Jahr 2001 war ein Meilenstein in der Scrum-Historie.

Was ist Scrum?

Kurz und bündig handelt es sich bei Scrum um das Rahmenwerk, welches die Zusammenarbeit von Teams definiert. Dieses legt Rollen, Werkzeuge und Meetings fest, um dem Arbeitsprozesse eine Struktur zu geben, die auf agilen Prinzipien basiert. Es handelt sich bei Scrum jedoch keineswegs um eine dogmatische Methode. Als Framework existieren lediglich Orientierungspunkte, die die Zusammenarbeit konkretisieren und leiten.

Wichtige Scrum-Prinzipien

Für eine hochwertige Umsetzung des agilen Projektmanagements unter Berücksichtigung der Scrum-Methode ist eine gezielte Vorgehensweise entscheidend. Folglich existieren einige Prinzipien, die als agile Werte das Fundament des Projektmanagements bilden. Unternehmen, in denen die Scrum-Methode zum Einsatz kommt, sollten die Werte und Leitlinien in die Unternehmenskultur integrieren.

– Wertorientierung: Die Teams bewerten ihre Tätigkeit nach dem erzielten Wert für das Unternehmen und die Kunden.

– Transparenz: Alle Ziele, Visionen, Entscheidungen und Aufgaben sollten transparent den Beteiligten zur Verfügung stehen.

– Fokussierung: Die anstehenden Aufgaben werden kontinuierlich nach ihrer Priorität geordnet, um den Fokus zu erhöhen.

– Autonomie: Das Scrum-Team agiert autonom. Die Organisation obliegt den Mitgliedern des Teams.

– Kommunikation: Eine enge Kommunikation ist Basis für kontinuierliche Verbesserung.

Die Prozessbeteiligten

Damit im Sprint ein funktionsfähiges Produkt für den Auftraggeber entsteht, müssen alle Beteiligten effektiv zusammenarbeiten. Drei Rollen beschreiben diejenigen Mitarbeiter, die direkt am Scrum-Prozess beteiligt sind.

Product Owner

Der Product Owner steht stellvertretend für die Nutzer eines Produkts. Folglich bringt der Product Owner die Perspektive in den Scrum-Prozess ein, dass das Produkt reibungslos funktionieren muss.

Team

Das Team organisiert sich im Prozess selbst und hat keinen Projektleiter. Die Größe ist überschaubar. Zudem befinden sich Mitarbeiter aus verschiedenen Fachdisziplinen im Scrum-Team.

Scrum Master

Der Scrum Master moderiert den gesamten Prozess. Als Ansprechpartner für Außenstehende kümmert er sich um eine Interaktion, die Mehrwert für das Team bringt.

Der zeitliche Ablauf

Je nach Definition und Erklärung gibt es unterschiedliche Bestandteile des Scrum-Modells. Im sogenannten Sprint Planning erfolgt die Planung des nächsten Sprints, in dem das Team die Anforderungen in konkrete Aufgaben zerlegt. Beim Daily Scrum tauschen sich die Teammitglieder aus und erörtern aktuelle Probleme. Es handelt sich um ein Meeting, um den Fokus auf bestimmte Punkte auszurichten. Am Ende des Sprints steht der Sprint Review. Das Entwicklungsteam präsentiert an dieser Stelle bereits das Product Increment. Im Sprint Retrospective findet die Überprüfung der gesamten Projektarbeit statt, um die Zusammenarbeit zu optimieren.

Die Artefakte

Die Scrum-Artefakte sind als Werkzeuge ein wichtiger Baustein für das Framework. Die Werkzeuge erhöhen die Transparenz der Prozesse.

Product Backlog

Das Product Backlog beschreibt eine Liste mit Anforderungen, die vom Team kontinuierlich weiterentwickelt wird. Der Product Owner führt das Produkt Backlog. Es handelt sich um ein dynamisches Dokument, das dauernd an das Produkt angepasst wird.

Sprint Backlog

Auf Basis des Product Backlogs entsteht eine Auswahl an Anforderungen, die das Team im Sprint bearbeiten soll. Im Sprint Backlog werden einzelne Aufgaben definiert – die sogenannten Tickets. Ein Teammitglied übernimmt Verantwortung für das Ticket. Im Sprint Backlog findet eine Prognose statt, inwieweit das zukünftige Increment bereits den funktionellen Anforderungen genügt. Zur gezielten Visualisierung der Anforderungen greifen die Mitglieder auf die Kanban-Methode zurück. Das Kanban-Board ist ein beliebtes Werkzeug, um Workflows abzubilden.

Product Increment

Am Ende des Sprints gibt es ein funktionsfähiges Zwischenprodukt, welches als Product Increment bezeichnet wird. Dieses Produkt ist bereits einsatzfähig. Der Product Owner entscheidet, ob es bereits ausgeliefert werden soll.

Der Vorteil von Scrum

Ein entscheidender Vorteil der Scrum-Methode ist, dass diese mit wenig Hilfsmitteln funktioniert. Der Aufwand für die Beteiligen ist überschaubar. Zudem erhöht die Standardisierung der Prozesse die Erfolgschancen eines Projekts. Die stetige Verbesserung im Projektmanagement erhöht Effizienz und Qualität gleichermaßen.

Die Grenzen

Die Scrum-Methode kam ursprünglich ausschließlich in der Softwaretechnik zum Einsatz. Im Laufe der Zeit adaptierten immer mehr Branchen die Projektmanagement-Methode. Dennoch ist diese nicht für Branchen geeignet, in welchen umfangreiche Dokumentationen erforderlich sind oder die Projekte Lebensgefahr verursachen können. Weiterhin existiert keine Erfolgsgarantie. Zu jeder Zeit gibt es Abweichungen vom Soll-Zustand. Der Erfolg des Projekts ist davon abhängig, wie das Team die gewonnenen Erkenntnisse einsetzt, um die Produkte zu verbessern.

Bei Cookies handelt es sich um Datenpakete, die von Websites und Webbrowsern generiert werden, um personalisierte Nutzerdaten zu erzeugen. In den Anfangszeiten des Internets wurden sie mit dem Begriff „Magic Cookies“ bezeichnet. Der Begriff bezog sich jedoch auf alle Datenpakete, die zwischen Computerprogrammen über ein lokales Netzwerk ausgetauscht wurden. Mit dem Aufkommen des World Wide Web und der Entwicklung des Hypertext Transfer Protokolls wurden jene Datenpakete in das HTTP-Protokoll integriert, mit deren Hilfe Webanwendungen individuelle Nutzerdaten sammeln, um beispielsweise das Surfverhalten zu analysieren oder Nutzerdaten in Webapplikationen zu speichern.

Allgemeine Informationen zu Cookies

Es handelt es sich um ein Datenpaket, das zwischen unterschiedlichen Softwareanwendungen ausgetauscht wird. Mit dem Begriff werden in der Regel HTTP-Cookies bezeichnet, mit deren Hilfe Websites personalisierte Nutzerdaten speichern, um diverse Features und Funktionalitäten zur Verfügung zu stellen. Konkret bedeutet das, dass eine Website anhand eines Cookies erkennt, wer sie gerade besucht. Dadurch kann eine Website personalisierte Funktionen bereitstellen und sich an die Nutzerbedürfnisse in gewissem Rahmen anpassen. Die Speicherung von Daten haben nicht nur einen spürbaren Effekt auf den Nutzer, sondern spielen inzwischen auch eine äußerst wichtige Rolle im Online-Marketing.

Welche Daten speichern sie?

Cookies sind kleine textuelle Dateien, die der Webbrowser lokal auf dem Computer des Webseitenbesuchers speichert. In der Regel wird ein Cookie isoliert im Browser-Verzeichnis gespeichert, sodass andere Anwendungen keinen Zugriff erhalten. Sobald Sie eine Website zum ersten Mal besuchen, wird auf Ihrem Computer ein neuer generiert. In diesem werden fortan alle von der jeweiligen Website erfassten Informationen gespeichert.

Die Informationen sind in Attribute eingeteilt, die einzeln gelesen und gespeichert werden können. Zu den wichtigsten Attributen gehören:

– Der Domainname der Website, auf die der Cookie referenziert. Dabei können Webseitenbesuche auch mehrere  generieren, wenn zum Beispiel Videodateien auf einem anderen Server gehostet werden.

– Eine einzigartige Nummer, die zufällig generiert wird und eindeutig Ihren Computer identifiziert. Diese Attribute werden in erster Linie von Webanwendungen, wie beispielsweise E-Mail-Diensten, Onlinebanking oder Onlineshops genutzt. Dadurch „erinnert“ sich die entsprechende Webseite an Sie, sodass Sie beispielsweise nicht bei jedem Seitenaufruf ihre E-Mail-Zugangsdaten manuell eingeben müssen.

 

– Persönliche Einstellungen wie Sprache und andere Präferenzen. Webseitenbetreiber möchten ihre Nutzer nicht immer explizit dazu zwingen, bei jedem Seitenaufruf die Website erneut an ihre persönlichen Anforderungen und Bedürfnisse anzupassen. Aus diesem Grund werden solche Einstellungen in Cookies gespeichert und bei Bedarf ausgelesen.

– Die Zeit, die der Nutzer auf der Website und den einzelnen Unterseiten verbringt. Diese Informationen werden gerne für Optimierungen der Webseite und diverse statistische Auswertungen genutzt.

– Unterschiedliche Metadaten, wie beispielsweise das Verfallsdatum eines Cookies oder die Sicherheitsspezifikationen und eingesetzten Protokolle. Einige werden sofort nach dem Verlassen der Website gelöscht, während andere Cookies jahrelang auf dem Computer gespeichert werden.

Warum werden sie gespeichert?

Obwohl ein Cookie in vielen Fällen auf der Client-Seite gespeichert wird, haben Seitenbetreiber die Möglichkeit eine Kopie des Cookies zu erhalten und diesen auf dem Server zu speichern. Cookies werden in erster Linie genutzt, um ein nutzerfreundlicheres World Wide Web bereitzustellen. Dieses ist in der Lage die Surfgewohnheiten einzelner Nutzer zu erfassen und die Funktionalitäten und Features der besuchten Webseiten darauf abzustimmen. Die in den Cookies erfassten Daten sind jedoch nicht nur für Seitenbetreiber interessant. Durch Cookies kann das Surfverhalten der Nutzer analysiert werden, wodurch das Anlegen einzelner Nutzerprofile möglich ist. Diese Nutzerprofile kommen in erster Linie im Online-Marketing und Targeting zum Einsatz und ermöglichen so eine personalisierte Werbung im World Wide Web.

Third-Party Cookies

In diesem Zusammenhang kommen sogenannte Third-Party Cookies zum Einsatz. Diese werden in der Regel unbemerkt von Dritten in den Browser der Nutzer gesetzt, um ihr Surfverhalten auszuspähen. Wenn Sie beispielsweise häufig Webseiten zum Thema PC-Gaming besuchen, werden Ihnen wahrscheinlich bald Werbeanzeigen zu Grafikkarten angezeigt, und das auch auf Websites, die mit dem eigentlichen Thema überhaupt nichts gemeinsam haben. Ein anderer Besucher sieht auf derselben Website eine andere Werbung, da sein Nutzerprofil Interesse an einem anderen Themenbereich bekundet. Gegen solche Cookies gibt es mittlerweile einige effektive Methoden, um sie zu blockieren und sofort zu entfernen. So können Sie beispielsweise Third-Party Cookies in den Einstellungen des jeweiligen Browsers automatisch per JavaScript entfernen lassen. Sie können sogar das Sammeln von Cookies vollständig deaktivieren. Wie Sie mit den Dateien letztendlich umgehen, hängt primär von Ihrem Surfverhalten und Ihrem Interesse am Schutz Ihrer Privatsphäre ab.

Datenschutz-Aspekte

Die Datenschutz-Debatte offenbart, dass nach wie vor Uneinigkeit darüber herrscht, wie Cookies am besten zu behandeln sind. Sie sollten in erster Linie das Surfen im World Wide Web erleichtern. Aus diesem Grund ist es nicht ratsam, Cookies vollständig zu deaktivieren. Allerdings können Sie jede Website, die Cookies auf Ihrem Computer speichern möchte, kritisch betrachten. Alle modernen Browser erlauben die Blockierung bestimmter Cookies. Dies sollten Sie sich zunutze machen und auf Websites, auf denen Sie sich nicht sicher fühlen, das Speichern von Cookies verwehren.