Overblog
Folge diesem Blog Administration + Create my blog

Können User Stories gute Anforderungen sein?

User Stories sind definitiv Anforderungen, aber sind sie auch gute Anforderungen? Meiner Meinung nach können sie nicht gut sein, im Sinne der klassischen Kriterien. Schon die Tatsache, dass es sich um eine Kurznotation handelt, die nur den Erfolgsfall eines Szenarios betrachtet, verhindert das. Etwas ausführlicher diskutiere ich diese Frage in meinem Artikel im Microtool-Blog.

Kommentare anzeigen

Kreativität im Requirements Engineering: mein Artikel im Objektspektrum

Heute erschien mein Artikel "Kreativität im Requirements Engineering" im Online-Special "Requirements Engineering" der Zeitschrift Objektspektrum. Sie können den Artikel online hier lesen. Er enthält sozusagen ein Kochrezept für die kreative Anforderungserhebung. 

 

Kommentare anzeigen

"Sprint - How to solve big problems and test new ideas in just five days" von Jake Knapp, John Zeratsky, Braden Kowitz

Aufwändige, rein theoretische Marktanalysen sind passé. Heutzutage entwickelt man Produkte lean, agil und iterativ. Dadurch wird kein Cent verschwendet, und nach dem Pareto-Prinzip kann man ja mit 20% des Aufwands schon 80% aller Marketingfragen klären.

Das von Knapp et al beschriebene Vorgehen wendet agile Prinzipien an, um schnell  Gewissheit zu erlangen darüber, ob das Produkt die Kundenbedürfnisse erfüllt. Die eingesetzten Prinzipien sind frühes Feedback von echten Kunden, fail fast, Timeboxing und Konzentration auf das Wichtigste.
Erfolgskritisch ist auch das richige Team. Ein oder zwei Entscheider müssen mit an Bord sein, ein Experte für die Finanzen, einer fürs Marketing, ein Kundenkenner, ein technischer Experte und ein Design-Experte, insgesamt maximal 7 Leute.

Die Timeboxes sind die fünf Wochentage:
Montag: Das Ziel des Projektes wird definiert, eine Map erstellt, das Wissen des Teams gesammelt.
Dienstag: Kreativitätsworkshop, verschiedene Lösungen skizzieren
Mittwoch: die beste Lösung auswählen und ein Storyboard erstellen
Donnerstag: einen realistischen Prototypen bauen
Freitag: Tests mit echten Kunden

Das Vorgehen ist detailliert beschrieben, einschließlich Checkisten, Tipps und Tricks sowie anschaulichen Beispielen. Mit Hilfe dieses Handbuchs können Sie nächsten Montag gleich starten!

Weitere Informationen, die Checklisten und Zusatzmaterial finden Sie nicht nur im Buch, sondern auch hier: https://www.thesprintbook.com/


Jake Knapp, John Zeratsky, Braden Kowitz: "Sprint - How to solve big problems and test new ideas in just five days"
Simon & Schuster Paperbacks, 2016
ISBN 978-1-5011-4080-8
ISBN 978-1-5011-2177-7 (ebook)

Kommentare anzeigen

Datenschutz? Daten kann man nicht schützen...

Ich sage gerne, dass man Daten genau genommen gar nicht schützen kann. Alles, was digital ist, kann gehackt, mitgelesen, abgehört werden. Die Digitalisierung und das Internet erhöhen die Verfügbarkeit von Daten, aber auch das Diebstahlrisiko.

Daten zu vernichten ist eine wirkungsvolle Datenschutzmaßnahme. Es erhöht auch definitiv die Datensicherheit, heikle Informationen überhaupt nie zu digitalisieren, sondern mit dem bewährten Papier zu arbeiten. Das liegt dann nur an genau einer Stelle, wo ein Datendieb physisch einbrechen müsste. Sicherheit erhöht sich mit dem Aufwand, der für den Diebstahl nötig ist. Die mangelnde Verfügbarkeit der papierbasierten Daten innerhalb von Verarbeitungsprozessen gefällt uns vielleicht nicht, ist aber bei vielen Geschäftsprozessen gar nicht nötig.

Dass Google (und jeder andere Mailanbieter!) die Mails und Kalender seiner Kunden mitlesen kann, ist unter Informatikern schon immer ein offenes Geheimnis. Bei Heise bekommen wir es nochmal schriftlich.

E-Mails sind letztlich nur Textdateien, die übers Internet von Rechner zu Rechner gereicht werden. An jedem Punkt der Reise und auch bei jedem Transfer können sie potenziell mitgelesen werden, außer sie sind verschlüsselt. Das ist bei Briefen natürlich auch so, aber der Postweg ist doch etwas abgeschlossener, nur klar definierte Personen bekommen die Post in die Hand, und ein Briefdiebstahl wäre aufwändiger als ein E-Mail-Diebstahl.

 

 

 

 

Kommentare anzeigen