Aufruf zu Einreichungen für die XPDays 2009

Auch heuer findet die (meines Wissens) größte deutschsprachige methodenübergreifende Konferenz zu agiler Entwicklung, die XPDays 2009, wieder Ende November statt, turnusmäßig im schönen Karlsruhe. Wer etwas beitragen möchte, findet den offiziellen Aufruf zu Einreichungen unter http://xpdays.de/2009/callforsessions.html, spätester Termin ist der 31.7.09; wer früher einreicht, bekommt besseres und mehr Feedback und noch eine Chance, die Einreichung zu verbessern. Es gibt nämlich einen offenen Reviewprozess, an dem jeder teilnehmen kann, der sich dazu berufen fühlt.

Buchtipp: Sam Kaner et.al. „Facilitator’s Guide to Participatory Decision Making“

Meine Moderationsausbildung ist jetzt über 15 Jahre her und ich habe seitdem ein paar hundert Workshops, Meetings und Retrospektiven geplant und moderiert; von Routinemeetings bis hin zu emotional und politisch hochbrisanten Konfliktmeetings. Dass ich mir Sam Kaners Buch bestellt habe, lag eher daran, dass Diana Larsen ihn empfohlen hatte: Da musste ja was dran sein. Und es ist etwas dran, sogar sehr viel! Es ist tatsächlich das beste Buch zur Moderation, das ich bisher in der Hand hatte.

Kaner führt in einem sehr kurzen Theorieteil ein in die Gruppendynamik von gemeinsamen Entscheidungsprozessen, stellt dann alle möglichen Werkzeuge und Techniken für die Moderation vor, die jeweils mit Anwendungsbereich, Durchführung und Konsequenzen beschrieben werden, gibt Hinweise, wie man nachhaltige Übereinstimmung herstellt und stellt schließlich Techniken vor, um verbindliche Abschlüsse zu erreichen. Etwa 70-80% der Techniken waren mir bekannt, die anderen sind interessante Variationen, von denen ich sicher das eine oder andere in mein Portfolio aufnehmen werde. Anders formuliert, inhaltlich leistet das Buch das, was geleistet werden muss.

Begeistert hat mich aber die Präsentation: Jede Seite kann für sich stehen, man kann das Buch ebenso als Nachschlagewerk verwenden, wie zum Durchlesen. Jedes Kapitel gibt eine ein- bis zweiseitige Einführung in die Theorie des Themas, dann kommen Praktiken. So enthält alleine das Kapitel „Alternatives to Open Discussion“ zwölf Varianten für Meetingformate:

  • Small Groups
  • Jigsaw
  • Multi-Tasking
  • Fishbowls
  • Scrambler
  • Roleplays
  • Tradeshows
  • Open Discussion
  • Individual Writing
  • Listing Ideas
  • Presentations and Reports
  • Structured Go-Arounds

Jedes einzelne Format wird mit Empfehlungen über den Einsatzbereich, genauen Anweisungen zur Durchführung und Variationen beschrieben, in der Regel inklusive der Auswirkungen auf die Gruppendynamik. Da gibt es sowohl für Neueinsteiger als auch für alte Hasen einiges zum Lesen und Nachschlagen. Er spart auch „heiße“ Themen wie den Umgang mit „diverse communication behaviour“ nicht aus.

Einziger Wermutstropfen, den ich bisher gefunden habe: Zu den Übungen sind praktisch keine Zeitangaben enthalten. Wenn man ein wenig Erfahrung hat, lässt sich das sicher verschmerzen, aber ich empfinde nach wie vor die Zeitangaben in Esther Derbys und Diana Larsens „Agile Retrospectives“ als sehr hilfreich bei der Vorbereitung. Zur Ehrenrettung muss man allerdings auch erwähnen, dass Kaner natürlich viel breiter ansetzt und auf jede Form des Workshops anwendbar ist. Das macht Zeitangaben schwierig.

Kurz und gut: Eines der besten Bücher, die ich die letzten Jahre in die Finger bekommen habe und das sicherlich noch viele Stunden auf meinem Schreibtisch vor sich haben wird, auf einem Ehrenplatz neben dem Buch von Esther Derby und Diana Larsen.


Sam Kaner with Lenny Lind, Catherine Toldi, Sarah Fisk, and Duane Berger: „Facilitator’s Guide to Participatory Decision Making“, 2nd edition, Jonny-Bass/Wiley, 2007, ISBN 978-0-7879-8266-9
, 341 Seiten

Bürokratie ist wichtiger als unzensiertes Internet

Zu diesem Schluss kann man kommen, wenn man über eine Studie der Universität Camebridge liest. Nach dieser Studie dauert die Löschung einer illegalen Phishing-Webseite, die Banken schädigt, ab deren Bekanntwerden im Schnitt vier Stunden. Webseiten mit kinderpornographischen Inhalten bleiben dagegen im Schnitt 30 Tage im Netz.

Warum? Im ersten Fall meldet sich die betroffene Bank direkt bei dem Provider — auch im Ausland — der dann normalerweise die Seite sofort vom Netz nimmt, seinerseits Strafanzeige bei der örtlichen Polizei erstattet und Spuren sichert. Möglich ist das wie gesagt innerhalb von durchschnittlich 4 (in Worten: vier) Stunden.

Was passiert, wenn ein deutscher Polizeibeamter auf eine Seite mit kinderpornografischem Inhalt stößt? Das BKA “informiert die jeweiligen Polizeibehörden über die dafür vorgesehenen internationalen Organisationen. Dieser Weg nimmt einige Zeit in Anspruch. Da die fraglichen Seiten oft nur einige Tage ihre Domain behalten, ist die Seite schon weitergewandert.” erklärt die CDU-Abgeordnete Martina laut netzpolitik.org. Grund sei die “Achtung vor der Souveränität der Staaten”.

Also noch mal zum Mitdenken: Der Dienstweg unter den Polizeibehörden führt dazu, dass Täter, die Kinderpornos ins Netz stellen, nicht gefasst werden. Wäre es da nicht sinnvoll, wenn sich unsere Staatslenker ausnahmsweise mal über den Dienstweg Gedanken machen würden, statt in unsere Grundrechte einzugreifen? Anstatt mit geheimen Listen (wie lange dauert der Dienstweg eingentlich?) mit dem Grundrecht auf Meinungs- und Pressefreiheit und dem Fernmeldegeheimnis umzugehen, wie es sonst nur chinesische „Volksdemokraten“ zu tun pflegen, sollte man vielleicht unter den Polizeibehörden vereinbaren, dass man einfach bei dem Provider anruft und dann ein Fax oder (falls Internetanschluss schon vorhanden) eine Email an die lokal zuständige Polizei schickt. Souveräne Staaten können so etwas untereinander vereinbaren, Frau von der Leyen, Herr Dr. Freiherr zu Guttenberg, Frau Prof. Merkel!

Es drängt sich einmal mehr die Frage auf, was unsere CDU/CSU-Minister bezwecken, wenn sie versuchen, nutzlose geheime Internetsperren zu etablieren, Bürger, die sich dagegen wehren in die Nähe von Kinderpornografen rücken oder als geheime Polizei in Privatcomputer einzudringen. Der Schutz der Kinder scheint dabei keine Rolle zu spielen, den könnte man einfacher, billiger und vor allem wirksam haben. Wenn es um Geld geht, machen es die Banken ja vor, wie schnell man reagieren kann.

Internetzensur: Trauriger Stand der Dinge

Microsoft hat mit „Bing“ eine neue Suchmaschine an den Start gebracht, die vor allem eines eindrucksvoll demonstriert: Auf welchem Weg wir uns derzeit bei der Internetzensur befinden! Machen Sie sich den derzeit auf Twitter kursierenden Spaß, gehen Sie auf http://www.bing.com und geben Sie das Suchwort „Strumpfhose“ ein. Wer jetzt die aufregenden Katalogseiten des Ottoversands erwartet, auf denen Babystrumpfhosen angeboten werden, dürfte vom Suchergebnis überrascht sein, denn die Suchmaschine meldet kurz und knackig: „Der Suchbegriff ‚Strumpfhose‘ führt möglicherweise zu sexuell eindeutigen Inhalten. Ändern Sie Ihre Suchbegriffe, um Ergebnisse zu erhalten.“

Ein nach moralischer Festigung durchgeführter Selbstversuch bei Google ergibt Avon als ersten Treffer, sowie einen YouTube-Film von frauTV, der sich mit dem „Leid der zwickenden Strumpfhose beschäftigt“. Nun, bevor mein Blog mit solchen Themen zum Erotikzentrum verkommt, fällt mir dazu eine Geschichte aus den USA der 50er-Jahre ein: In der düstersten Jahren der McCarthy-Ära öffnete das FBI die Post von Gynäkologen, um auf diese Weise zu verhindern, dass diese Empfehlungen zur Empfängnisverhütung an ihre Patientinnen schicken konnten. Meines Wissens stand nicht einmal damals die Erwähnung von Strumpfhosen auf dem Index!

Wer also meint, die vom Familienministerium geplanten geheimen Zensurlisten für das Internet beschränkten sich ausschließlich auf illegale Inhalte, kann sich bei Bing ein erstes Bild davon machen, wie so etwas in der Praxis aussieht. Aber wie immer gilt: „Wer nichts zu verbergen hat (und keine Strumpfhosen online kaufen möchte), hat auch nichts zu befürchten.“ Ich berichte über weitere, notwendige Ergänzungen dieses Satzes, bis auch dieser Blog wegen „sexuell eindeutiger Inhalte“ gesperrt wird — und wenn es nur deshalb ist, weil seine Inhalte sexuell eindeutig irrelevant sind.

PS: Aus der 80er-Jahre CD „Muh“ von Haindling stammt die schöne Textzeile „Nur die allerdümmsten Kälber wählen eana Metzger selber“. Ich weiß auch nicht, warum mir das gerade einfällt…

Umfrage zur Software Engineering Ausbildung

Für meine Keynote „Software Engineering heute“ auf dem Karlsruher VKSI Day habe ich gemeinsam mit dem OBJEKTspektrum eine Umfrage zur Ausbildung von Software Ingenieuren gestartet: http://www.sigs.de/survey/index.php?sid=33654&lang=de

Wir möchten sowohl von Praktikern als auch von Universitäten wissen, was sie bei Software Ingenieuren für wichtig halten und wie gut das derzeit abgedeckt wird. Die Ergebnisse gibt es dann am 22.6. in Karlsruhe „live“, im OBJEKTspektrum, vermutlich Ausgabe 5/2009 und hier auf meinem Blog.

Das Ausfüllen dauert knapp 10 Minuten, je mehr Personen daran teilnehmen, um so aussagekräftiger werden die Ergebnisse.

Die Umfrage endet am 3. Juni

Certified Scrum Developer und implizites Wissen

Die Scrum Alliance arbeitet derzeit an einem „Certified Scrum Developer“. Nun gut, das bisherige Zertifizierungsprogramm aus Scrum Master, Product Owner, Practitioner, Coach und Trainer hat nicht unwesentlich zum Markterfolg von Scrum und Agilität beigetragen; und welche Folgen es für den Ruf von Scrum und agilen Verfahren hat, wenn 50.000 Scrum „Master“ mit einer jeweils zweitägigen Schulung unterschiedlicher Qualität die Industrie stürmen, um es jetzt „richtig“ zu machen, wird die Zukunft zeigen. Warum also das Erfolgsrezept nicht auch auf Entwickler ausdehnen?

Die Antwort ist einfach: Den Schaden, den ein schlechter Entwickler anrichten kann, ist für das Projekt noch bei weitem höher, als den, den ein schlechter Scrum Master anrichten kann: Den Scrum Master tauscht man zur Not aus und muss dann das Team wieder neu aufbauen und motivieren. Das kostet Geld, Zeit und Nerven, ist aber machbar. Schlechte Entwickler aber hinterlassen ihre Hypotheken im Code, die neue Hypotheken nach sich ziehen, ähnlich wie die Verpflichtungen der HRE.

Software Entwicklung ist in hohem Maße erfahrungs-getrieben. Dies gilt insbesondere für testgetriebene Entwicklung und emergente Architekturen, wie sie im Extreme Programming eingeführt und mittlerweile von allen agilen Verfahren inklusive Scrum übernommen wurden (leider nicht immer mit den gebotenen Referenzen). Erfahrungsgetrieben bedeutet aber, dass viel erfahrungsgebundenes implizites Wissen notwendig ist. Wikipedia beschreibt dieses Wissen folgendermaßen:

„Damit ist ein Wissen gemeint, das sprachlich nicht oder kaum weitergegeben werden kann. In solchen Fällen muss der Betreffende durch eigene Erfahrung oder am Modell lernen, das ihm vorzeigt, was nicht vorgesagt werden kann. Beispiel: Wer guten Nudelteig machen möchte, kann Rezeptbücher lesen. Aber in diesen Büchern steht offenbar nicht alles, was gute Teigköche wissen, weil dies nicht vollständig verbalisierbar ist. Das Gefühl für die richtige „Nässe“ des Teigs beispielsweise erwirbt man nur durch Erfahrung.“

Sicher, gerade die Patternbewegung hat sich erhebliche Verdienste erworben, Teile dieses impliziten Wissens zu heben und explizit zu machen, aber eben nur Teile. Die Eleganz eines Designs, die Strategie eines Umbaus lässt sich ebenso wenig explizieren, wie die Struktur eines Teiges. Hier hilft nur: Üben, üben, üben, viele Erfahrungen machen. Aber auch aus den Erfahrungen anderer lernen, fremden Code ansehen, fremde Architekturen — und zwar nicht nur den Beispielcode des MSDN.

Mir ist unbegreiflich, wie sich Informatik-Professoren damit schmücken können, in ihrem Leben keine 1000 Zeilen Code geschrieben zu haben, wie Architekten stolz darauf sein können „nicht mehr zu programmieren“ (man vergebe mir, dass ich hier keine Namen nenne). Kennen Sie einen Chirurgen, der sich damit brüstet, in seinem Leben kaum mehr operiert zu haben, als drei Platzwunden zu nähen? Würden sie ihm Ihr Leben anvertrauen? Davor schützt uns zum Glück die Ärztekammer. Programmieren aber gilt als niedere Tätigkeit, die man am besten möglichst weit weg schiebt, zum Beispiel nach Indien. Diese Missachtung der Programmierkunst ist ein fataler Irrtum, wie ich denke, der unsere Volkswirtschaft Milliarden Euro jedes Jahr kostet.

Sollte der „Certified Scrum Developer“ implizites Wissen wirklich abdecken, könnte er tatsächlich eine Qualifikation transportieren. Sollte er das nicht leisten, wäre es ein weiterer Versuch, den Markt zu segmentieren in Zertifizierte und Ent-Zertifizierte. Darüber hatten Johannes Link und ich uns ja schon Gedanken gemacht. Das wäre schade, war die Agile Bewegung doch einst als innovativer Gruppenprozess gestartet.

Petition gegen geheime Internetzensur

Kontrolle und Transparenz sind zwei Grundpfeiler der Demokratie. Das gilt vor allem dann, wenn elementare Grundrechte der Bürger gefährdet sind, wie zum Beispiel beim Gewaltmonopol des Staates. Die Polizei wird von der Staatsanwaltschaft kontrolliert, die Staatsanwaltschaft von den Gerichten, die wiederum aus gutem Grund öffentlich verhandeln müssen. Wenn ich meine, eine staatliche Maßnahme beschränke meine Grundrechte, steht es mir frei dagegen zu klagen. Das ist ungefähr das, was einem in der zehnten Klasse in Sozialkunde erklärt wird. Leider scheinen einige unserer Politiker in diesen Stunden gefehlt zu haben und auch keine Chance gehabt zu haben, das bei den intensiven parteiinternen Rangkämpfen nachzuholen. „Man kann ja nicht immer mit dem Grundgesetz unter dem Arm herumlaufen“, wie der Ex-CSU-Fraktionsvorsitzende einmal seine Wertschätzung für die Grundlagen unserer Gemeinschaft zusammen fasste.

Worum geht’s: Einige Beamte des LKA sollen in Zukunft geheime Listen (von was eigentlich: Domänen? URLS?) aufstellen, die an Internetprovider weiter geleitet werden. Diese nehmen die entsprechenden was auch immer aus ihren DNS-Servern. Statt dessen wird man auf ein Stop-Schild geleitet. Ist Ihre Domäne dabei? Woher sollten Sie das wissen? Sie werden ja nicht informiert! Und wen stört es schon, dass Ihre Schwester gerade mit dem zuständigen Beamten des LKA Schluss gemacht hat? Er wird ja ohnehin nicht kontrolliert!

Um dem ganzen noch die Krone aufzusetzen, wird auch noch diskutiert, jeden direkt an die Polizei zu melden, der auf so ein Stoppschild kommt! Ein Tippfehler in der URL und morgens um 3 kommt der Sondereinsatztrupp der Polizei, beschlagnahmt sämtliche Rechner mitsamt CDs und Festplatten. Wenn Sie prominent genug sind, haben Sie Glück: Dann kommt der Trupp erst um 6 Uhr morgens, da kann das Fernsehen bessere Bilder machen. Die Rechner werden dann vom LKA gefilzt. Die gute Nachricht ist, dass Sie ja nichts zu befürchten haben! Wenn nichts gefunden wird, bekommen Sie die Geräte ja zurück — nach sechs oder zwölf Monaten und das auch nur, wenn die in der Zwischenzeit nicht irgendwo „verloren“ gegangen sind. Dass in der Zwischenzeit ein Verfahren wegen Kinderpornographie gegen Sie läuft: Was soll’s, es gilt ja die Unschuldsvermutung. Sie haben Ihr Kind im Planschbecken fotografiert? Keine Panik, der Richter wird Sie schon freisprechen! Dass Ihre Ehe dabei drauf geht und Ihnen das Sorgerecht für Ihre Kinder entzogen wird: Lässt sich doch alles wieder kitten, seien Sie doch nicht so kleinlich!

Das mag jetzt ein wenig übertrieben sein, aber es sind keinerlei Mechanismen vorgesehen, die ein solches Szenario verhindern würden – und bis auf die automatische Meldung sind alle diese Dinge schon vorgekommen. Und hilft das Ganze wenigstens? Eine DNS-Sperre zu umgehen gehört nun wirklich zu den Anfängerübungen: Man kann auf ausländische DNS-Server zugreifen, die IP-Adresse direkt eingeben oder Tor benutzen. Ich habe keinen Zweifel, dass die Mittel dagegen in einschlägigen Kreisen längst die Runde gemacht haben. Effektiver wäre es freilich, an die Produzenten heranzugehen. Aber das fordert ja echte kriminalistische Arbeit im internationalen Umfeld. Man müsste zum Beispiel wissen, was whois-Datenbanken sind und die entsprechenden Provider per Rechtshilfeersuchen angehen. Das würde zwar die Kinder wirklich schützen, würde aber Geld kosten und nicht so schöne Schlagzeilen wie „12000 Verfahren eröffnet“ ermöglichen. Für die kleinlaute Schlagzeile „Alle Verfahren ohne Anklage eingestellt“ musste man sich dann schon zu Heise.de bequemen.

Wer keine Lust hat, dass mit dem trojanischen Pferd des (Schein-)Kampfes gegen Kinderpornographie ein geheimer und nicht-kontrollierbarer Mechanismus der Internetzensur etabliert wird, kann dem jetzt bei Bundestag Ausdruck verleihen: http://zeichnemit.de/ führt zu einer Petition, die Stand heute bereits über 70.000 Personen unterzeichnet haben. Spätestens wenn die Anzahl der Unterzeichner Wählertechnisch interessant werden, könnte sich so mancher Abgeordneter überlegen, ob er oder sie mal wieder warten will, bis Karlsruhe das Gesetz wieder kippt.

Traurigerweise muss man den Zusatz auch noch bringen: Es geht nicht im mindesten darum, Kinderpornographie zu verteidigen! Es geht darum, die Kinder wirklich zu schützen — vor sexueller Ausbeutung und vor einem Staat, der die Grundlagen der Demokratie vergessen hat. Ich möchte, dass mein Sohn in Freiheit aufwächst, weil das noch immer der beste Garant für körperliche und geistige Unversehrtheit ist.

Die Ent-Zertifizierung des Fortschritts…

Die Entzertifizierung des Fortschritts…unter diesem Titel haben Johannes Link und ich uns in der aktuellen Ausgabe 03/09 des OBJEKTspektrum ein paar Gedanken über die Schattenseiten des derzeitigen Zertifizierungshypes gemacht. Wem nützen Zertifizierungen eigentlich und welche Risiken und Nebenwirkungen haben sie? Eine kleine Erinnerung, dass nicht alles Gold ist, was glänzt.

Den Beitrag gibt es zum kostenlosen Download.

GI Fachgruppe „Vorgehensmodelle“ unterstützt agile Vorgehensweisen

Als ich im April 2001 einen Vortrag für die GI Fachgruppe „Vorgehensmodelle“ über agile Verfahren hielt, war die Stimmung noch sehr geteilt: Neben vereinzelter Zustimmung war die Mehrheit der Teilnehmer eher skeptisch — um das mal vorsichtig zu formulieren.

Mittlerweile scheint sich das geänder zu haben, wie aus einer aktuellen Pressemitteilung der Fachgruppe zum 16. Jahresworkshop hervorgeht: „In der Praxis versprechen vor allem die Verwendung agiler Ansätze bei der Projektdurchführung mehr Effizienz und Effektivität. Allerdings waren sich alle Teilnehmer einig, dass in sicherheitskritischen Bereichen aus Gründen der Durchgängigkeit und Nachvollziehbarkeit Formalismen bei der Durchführung von IT-Projekten einzuhalten sind.“

Ich denke, es ist ein schöner Erfolg für die agilen Verfahren, wenn nun auch die GI sie zunehmend unterstützt. Nicht unterschätzen sollte man allerdings den Aufwand zu ihrer Einführung. Die notwendige Umgestaltung der Organisation bei „laufendem Motor“ braucht mehr Erfahrung und Fingerspritzengefühl, als man durch die Lektüre einiger Bücher oder den Besuch eines zweitägigen Seminars erwerben kann, unabhägig davon, wie eindrucksvoll sich das „Zertifkat“ anhört, das man am Ende überreicht bekommt. Erfahrene Unterstützung zahlt sich hier aus.

Veröffentlicht unter Agilit