in Noch mehr, Produkte

Diese Blogpost Serie soll Ihnen unsere Produkte aus der Perspektive derer zeigen, die Ihnen am nächsten stehen – Ihre Entwickler, Produkt Manager und Consultants. Statistiken und Features sind auf unserer Website auf den jeweiligen Produktseiten verfügbar, aber wer steht hinter ihnen? Heute ist es mir eine Ehre Ihnen Julian vorzustellen!

Was genau ist deine Rolle?

Ich bin der Produktmanager unseres SecurityInsider (SI), einer Software die Ihnen verrät, wer auf welche Daten innerhalb Ihrer IBM Domino Umgebung Zugriff hat. Letztes Jahr hab ich das Produkt übernommen, davor wurde es GroupExplorer genannt. Seitdem arbeite ich hart daran, neue Features zu implementieren und Kundenwünsche umzusetzen. Ich bin auch der Lead Developer für dieses Produkt und schriebe sehr viel Code selbst.

Auf welcher Idee basiert SecurityInsider?

Es mag überraschen wie schwer es in Domino Umgebungen ist, eine Liste aller Leute zu bekommen, die Zugriff auf eine bestimmte Datenbank haben. Oder eine Liste aller Datenbanken, auf die eine bestimmte Person Zugriff hat. Und auch, was für eine Art Zugriff jemand hat. Normalerweise wird Zugriff über Gruppen definiert und Gruppen können Teil von Übergruppen und Überübergruppen sein. Diese Informationen in eine Liste zu extrahieren und aufzuschlüsseln, ist sehr viel schwieriger als Sie vielleicht denken. Also stellte sich am Beginn die Frage „wer hat worauf Zugriff“ und rund um diese Frage entwickelten wir das Produkt.

Welche Herausforderungen mussten bei der Entwicklung überwunden werden?

Die größte Herausforderung ist, dass man beim Setup einer Domino Directory Struktur sehr viel „falsch“ machen kann, wobei Domino still drum herum arbeitet. Das ist sicherlich eine Stärke dieser Plattform, aber es bedeutet auch, dass man Personen leicht versehentlich Zugriff auf Daten geben kann, die nicht für sie bestimmt sind. Es war nicht so einfach wie ich dachte, um die Spezialfälle und Ausnahmen herumzuprogrammieren und den Dingen, die aussehen als würden sie funktionieren, es aber nicht tuen. Wir haben auch einige Kunden mit enorm großen Directories. Mit solchen Datenmengen schnell und effizient umzugehen, kann sehr schwierig sein.

Wer profitiert von der Verwendung von SecurityInsider?

Alle die wissen wollen, welche User auf welche Datenbanken Zugriff haben. Das ist wichtig für Administratoren, Bereichsleiter sowie Sicherheitsbeauftragte und Auditoren im Speziellen. Unternehmen wollen natürlich genau wissen, für wen welche Datensätze sichtbar sind.

Welcher Aspekt von SecurityInsider ist dein persönliches Highlight?

Ich bin Programmierer, also mag ich es mit dem Code zu arbeiten, neue Features hinzuzufügen und das Produkt schneller zu machen. Eines der Dinge, die ich kürzlich hinzugefügt habe, ist die Log-Erweiterung. Man kann nun auch bestimmen, wie sich die Rechte im Laufe der Zeit verändert haben. So können Sie einfach herausfinden, wer auf eine bestimmte Datenbank im letzten Monat Zugriff hatte, oder auf welche Daten ein bestimmter User zu einem gewissen Zeitpunkt Zugriff hatte.

Kannst du beschreiben, was SecurityInsider macht, indem du eine Analogie aus der Hotellerie verwendest?

In einem Hotel wäre SI für alle Zimmerschlüssel verantwortlich. Er würde wissen, welche Schlüssel welche Türen öffnen und wem welcher Schlüssel gehört.

Wie sieht dein typischer Arbeitsalltag aus?

Da ich in den USA bin und ein Großteil der restlichen panagendians in Europa, starte ich meinen Tag, nachdem die meisten schon mindestens sechs Stunden gearbeitet haben. Also werde ich jeden Morgen mit einer Menge Skype und Email Nachrichten begrüßt. Während ich mich durch diese durcharbeite, kann ich die Aufgaben für meinen Tag priorisieren. Normalerweise folgt dann sehr viel Programmieren und Testen – es gibt immer mehr Code zu schreiben!

Was optimiert deinen Tag?

Meistens Kaffee. Im Laufe des Morgens kommt da eine große Menge zusammen. Davon abgesehen brauche ich Ruhe um effektiv arbeiten zu können. Ich gehöre nicht zu den Personen, die Musik hören müssen oder am liebsten im Starbucks arbeiten; ich möchte in einem leisten Raum sein und nur das sanfte Summen meines Laptops hören.

Related Posts


Kommentar hinterlassen

Start typing and press Enter to search

SecurityInsider webinar