0

Ist Programmieren Sekretärinnen-Arbeit?

Jens Coldewey beschreibt in seinem Artikel “Certified Scrum Developer und implizites Wissen” sehr anschaulich wie implizites Wissen eigentlich aufgebaut wird und welche Gefahren in  Zertifizierungen von Programmierern  lauern.

Er geht davon aus, dass das der Erfolg von Scrum auch zum Teil auf den Zertifizierungen der Scrum-Alliance beruht, was ich genau so sehe.  Weiterhin geht er davon aus, dass ein unfähiger Scrum Master nicht so großen Schaden im Projekt anrichten kann wie es die nicht so talentierten Programmierer könnten.  Dieser Schaden könnte dann auf die Scrum-Zertifizierungen oder gar Scrum zurückfallen.

Dies hat mich dazu bewegt mich mit dem Thema nochmals auseinanderzusetzen. Tatsächlich sehe ich es auch so, dass schlechter Code das Projekt weit zurückwerfen kann, nämlich genau dann wenn der Programmierer aufgrund seiner Leistungen (meist wird ein anderer Grund gefunden) aus dem Projekt ausscheidet und die verbleibenden oder nachfolgenden Programmierer ein Refactoring  durchführen müssen.

Faktisch habe ich in meinem Studium ebenfalls erlebt, dass einigen Professoren die Meinung vertreten: “Programmieren ist Sekretärinnen Arbeit.” Insgesamt kommt es aber sicherlich auf das Projekt und das Umfeld an. Ich habe Programmierer kennen gelernt, die nicht mehr geleistet haben als fertige Konzepte in Code zu gießen.

Da wir uns hier aber in agilen Projekten bewegen, werden solche Programmierer sicherlich nicht daran beteiligt sein.

Dass Programmieren als niedere Tätigkeit angesehen wird, liegt  einerseits  an den Hochschulen, die es so lehren, andererseits aber auch an den Unternehmen, die diese “homogene Tätigkeit” in  Niedriglohnländer verlegen.

Für mich entscheidend  liegt es aber auch an den Programmierern selbst, die wie Administratoren ihre Tätigkeiten nicht angemessen kommunizieren und zu wenig Eigenmarketing betreiben. So werden IT-Spezialisten von den Fachabteilungen häufig als arrogant und überheblich angesehen.  Da man sich nicht mit den “Standard Nerds” auseinandersetzen möchte, wird deren Tätigkeit eben degradiert.

Also, Informatiker aller Länder redet mehr mit anderen Menschen!

(Bildquelle: Stock Exchange, Zela)

0

Mit Lichtgeschwindigkeit Emails wieder finden

Jeder kennt es, wo ist doch die Mail, von Frau XY in der das wichtige Dokument angehängt war. Wenn man nicht weiß, an welchem Datum die Mail eingetroffen ist, bemüht man die Outlook Suche. Und jeder, der ein paar Mails mehr in seinem Posteingang hat, kennt das Spiel mit der Zeit. Eine Volltextsuche wird gäufig zur Geduldsprobe.

Abhilfe mit “Lookout”
Das kostenlos bereitgestellte Add-On Lookout wird inzwischen von Microsoft bereitgestellt und erweitert die Outlook Versionen ab 2000 um eine mächtige Sucherweiterung. Die Software ist unter [1] zu finden und in ein paar Sekunden installiert. Zuvor sollte man allerdings prüfen, ob das .NET Framewor installiert ist, was für die Software benötigt wird. Einmal installiert kann die Suche losgehen. Die Suche selbst ist nicht nur rasend schnell, sondern auch flexibel und vielseitig. Im einfachsten Fall gibt mane einen oder mehrere Begriffe in die Suchzeile der Symbolleiste ein.

Feldbezogene Suche
Für die Poweruser ist es sicherlich schön zu hören, dass eine feldbezogene Suche auch möglich ist. Diese errinert an die Suchfunktionen in einem Gmail-Account. Es ist also möglich das Feld anzugeben und den Wert mittels eines “:” zu trennen. Hier einige Beispiele:

  • subject:Termin (findet alle Emails in denen Termin im Betref steht)
  • category:VIP (Vielleicht alle Emails die von Abtielungsleitern sind)

Eine vollständige Übersicht erhält man wenn man in das Suchfeld “help” eingibt.

Infos
[1] Lookout Projektseite: [http://www.lookoutsoft.com/Lookout/download.html]

0

Anonym im Internet

So etwas ist möglich wenn man mit dem TOR (The Onion Routing) unterwegs ist. Das Onion Routing funktioniert nach dem Zwiebelschalenprinzip. Der Client wählt einen Pfad durch ein Netz spezieller Router und verschlüsselt die zu übermittelnden Daten in verschiedenen Schichten. Jeder Router im Pfad packt eine Schicht aus und sendet den Inhalt an den nächsten Router weiter. Auf diese Weise kennt jeder Router nur den sendenden Server und den Rechner, an den er das Paket weiterleitet, nicht aber Quelle und Ziel der Daten.

Proxy nicht wirklich anonym
Eine Möglichkeit, zumindest beim Surfen im WWW einen Hauch von Anonymität genießen zu können, ist der Einsatz eines so genannten Proxy-Servers. Dabei handelt es sich um Mittler zwischen dem Client, also dem Internet-Nutzer, und einem Web-Server.
Der Caching Proxy etwa vermag eine eigene IP zu erstellen, die nicht eindeutig auf einen bestimmten Nutzer verweist. Doch auch auf diese Weise surft man nicht 100%ig anonym. Denn es ist möglich, über die Auswertung des Datenverkehrs zwischen dem Nutzer-Proxy und dem Zielrechner-Proxy eine Identifizierung des Nutzers vorzunehmen und den Inhalt des Datenstroms zu bestimmen
In anbetracht der Tatsache, dass die TOR Software kostenlos und ohne viel Installationsaufwand eingesetzt werden kann. TOR kann unter [1] bezogen werden und ist für Windows und Linux verfügbar.

Infos
[1] TOR Homepage [http://tor.eff.org/]