Computerspende von //SEIBERT/MEDIA an die Immanuel-Kant-Schule in Rüsselsheim

computerspende

//SEIBERT/MEDIA hat der Immanuel-Kant-Schule in Rüsselsheim eine Sachspende übergeben: Christian Duncker, Fachsprecher Informatik der IKS, hat kürzlich 15 Computer in Empfang genommen, die nun der Informatik-AG „WE, RoBITs“ zur Verfügung stehen.

Confluence 5.5: Neue Features für Confluence-Aufgaben, flexiblere Kontrolle über Inhalte, Health Check und mehr

confluence_5.5

Heute ist Atlassians Social-Collaboration-Plattform Confluence in der Version 5.5 ausgeliefert worden. Insbesondere die Confluence-Aufgaben haben ein Facelifting erhalten und unterstützen Transparenz und Verantwortlichkeiten, aber ohne das Gewicht eines kompletten Workflows. Diese Neuerungen und weitere Optimierungen stellen wir in diesem Artikel vor.

draw.io: Professionelle Diagramme in Confluence und JIRA

drawio

draw.io ist das ausgereifte Diagramming-Plugin für Confluence und JIRA, das von JGraph produziert wird. Mit draw.io lassen sich im Confluence-Wiki und im JIRA-Tracking-System über eine intuitive und responsive Oberfläche nahtlos Diagramme aller Art entwickeln: Flow-Charts, Netzwerkdiagramme, Org-Charts, UML-Diagramme, Mindmaps und viele mehr. Die zugrundeliegende Kerntechnologie mxGraph wird bereits seit 2005 entwickelt und ist entsprechend ausgereift; 2012 ist daraus eine Anwendung entstanden, die inzwischen als Erweiterung auch auf dem Atlassian Marketplace verfügbar ist. Das sind die Vorteile von draw.io für Confluence und JIRA.

Effektive Code-Reviews mit Atlassian-Werkzeugen

effektive_code-reviews-mit-atlassian-werkzeugen

Software-Entwicklung dreht sich um individuelle Beiträge in einem kollaborativen Umfeld. Code entsteht, wenn ein Entwickler an seinem Arbeitsplatz arbeitet. Daher ist es so wichtig, Zusammenarbeit und Wissenstransfer zu fördern, damit das Team als Einheit agieren kann. Code-Reviews bilden einen exzellenten Weg, um das gesamte Team einzubeziehen. Die Tools von Atlassian bieten sehr gute Voraussetzungen dafür.

Git-Workflows: Der Forking-Workflow (Teil 1)

Der Forking-Workflow unterscheidet sich fundamental von den bislang besprochenen Git-Workflows. In diesen kommt ein einzelnes serverseitiges Repository als zentrale Codebasis zum Einsatz. Im Forking-Workflow jedoch hat jeder Entwickler ein serverseitiges Repository. Jeder Beteiligte arbeitet also mit zwei Repos: einer privaten, lokalen Instanz und einer öffentlichen auf Server-Seite.

Rückblick auf das zweite Treffen des Atlassian Enterprise Clubs von //SEIBERT/MEDIA

In diesem Beitrag werfen wir einen Blick zurück auf das zweite Kundentreffen des Atlassian Enterprise Clubs von //SEIBERT/MEDIA, das am 13. März 2014 in Wiesbaden zum Thema JIRA und Atlassians Dev-Tools stattgefunden hat. Wir bieten Ihnen die Aufzeichnungen der Vorträge von Tobias Anstett (K15t Software) und Jens Schumacher (Atlassian) sowie weiterführende Ressourcen und einige Fotoimpressionen.

FishEye und Crucible 3.4: Stash-Integration, Performance-Steigerung, Full-Screen-Modus

Die Software-Entwicklung ist eine Branche, die sich extrem schnell weiterentwickelt. Aktuell können wir dies zum Beispiel daran sehen, dass viele Unternehmen von traditionellen Versionskontrollsystemen wie Subversion zu Git wechseln. Diesen Teams bietet Atlassians Stash eine ausgereifte Umgebung, um ihre Repositories zu managen. Mit der gerade ausgelieferten neuen Version von FishEye und Crucible ist die Integration dieser Plattform ebenso vorangetrieben worden wie die Git-Indizierungs-Performance. Diese und weitere Neuerungen in FishEye/Crucible 3.4 zeigt dieser Beitrag.

„Papier ist geduldig – kann aber auch anders!“ Vortrag von Karl Bredemeyer (bor!sgloger) auf der Tools4AgileTeams 2013

Am 7. November 2013 hat die jüngste Konferenz Tools4AgileTeams in Wiesbaden stattgefunden. Einen der insgesamt zwölf Vorträge hat Karl Bredemeyer von bor!sgloger gehalten: „Papier ist geduldig – kann aber auch anders!“ Wir bieten Ihnen hier einen kurzen inhaltlichen Ausblick, Informationen zum Redner und den Videomitschnitt der Präsentation.

Die Heartbleed-Lücke in OpenSSL: Die Gefahren, unsere Reaktion, Ihre Möglichkeiten

Bestimmt haben Sie schon in den Medien davon gehört: der Sicherheitslücke und dem Exploit „Heartbleed“ in der weitverbreiteten Kryptobibliothek OpenSSL. Am Montagabend der vergangenen Woche, dem 7. April 2014, wurde dieses Problem bekannt. Weniger als 24 Stunden danach waren alle Systeme und Anwendungen in der //SEIBERT/MEDIA-Infrastruktur wieder gesichert. Dieser Artikel erläutert die Gefahren der Lücke und zeigt, was Sie tun können, wenn Sie unsicher sind.

Fragen? Nehmen Sie jetzt Kontakt mit uns auf!

Fill out my online form.