Effiziente Abschätzung der Anforderung: Wall Estimation richtig einsetzen

Egal ob in einem klassischen oder einem agilen Projekt, an irgendeinem Punkt müssen Aufwände für die bevorstehenden Anforderungen oder Aufgaben ermittelt werden. Was im Wasserfall ganz zu Anfang schon für Kopfschmerzen sorgt, wird im Scrum jeden Sprint durchgeführt – dafür aber in kleinerem Umfang. Gerade durch den Einzug der agilen Prozesse haben sich für das…

ALM kompakt: Current Iteration Token für flexiblere Work Item Queries

Mit 2194 Stimmen und damit Platz 3 auf Microsoft User Voice Liste befand sich lange Zeit die Forderung nach einem Token, welcher in Iterations-basierten Queries die aktuelle Iteration zurückliefert. Mit dem VSO-Update vom 10.März 2015 und dem neu eingeführten Token @CurrentIteration wurde dieser Wunsch nun endlich von Microsoft erhört. Außerdem wird der Token im  TFS…

Azure statt Hardware

Denkt man an Cloud Computing, assoziiert man schnell Unternehmen wie Google, Amazon, Microsoft oder Salesforce. Auch die typische Untergliederung in die Kategorien SaaS (Software as a Service), PaaS (Platform as a Service) und IaaS (Infrastructure as a Service) ist in aller Munde. Doch warum ist dies eigentlich so? Warum erfreut sich dieses Thema immer größerer…

TFS Security: NTLM Vs. Kerberos?

Im ersten Artikel unserer Artikelserie „Sicherheit und TFS“ haben wir die Unterscheidung in Authentifizierung und Autorisierung getroffen. In der Windows-Welt ist die Authentifizierung eines Nutzers über verschiedene Verfahren geregelt, dominierend sind hierbei die Verfahren NTLM und Kerberos. Lernen Sie im nachfolgenden Beitrag die Unterschiede der beiden Authentifizierungsmechanismen Kerberos und NTLM beim Team Foundation Server genauer…

Effektive Berechtigungen aus dem TFS auslesen

Ein lange gehegter Wunsch der TFS Community ist das Auditieren der effektiven TFS Berechtigungen. Die Gründe dahinter können sowohl in der firmeninternen Sicherheitsrichtlinie als auch im regulatorischen Umfeld liegen. Es ist eben immer besser zu wissen, wer Zugriff auf welche Daten hat. Durch das komplexe Zusammenspiel von expliziten und vererbten Berechtigungen der einzelnen Bereiche ist…