A levél utáni levél: Shadow sok hivatkozást vett igénybe az Iowa 2020 caucus alkalmazással

A vállalati alkalmazások szállításának legnagyobb kihívásai és azok leküzdésének módja A házon belül kifejlesztett alkalmazások és a polcról vásárolt alkalmazások különböző problémákat jelentenek. A Gartner kutatási igazgatója, Paul Delory elmagyarázza, hogyan kell megközelíteni ezeket a kérdéseket.

Az Iowa Demokratikus Párt nem képzett önkénteseket a Shadow technológiai vállalat 2020-as kaukázusos alkalmazásának használatáról, de ez nem volt a folyamat egyetlen problémája. Nyilvánvaló, hogy a cég kiadta az alkalmazást egy tesztplatformon keresztül, nem az App Store vagy a Play Store helyett.

A Shadow az Apple Enterprise Developer Programhoz hasonló disztribúciós módszert használt, amely lehetővé teszi a fejlesztők számára, hogy olyan alkalmazásokat írjanak, amelyeket házon belül telepítenek és csak alkalmazottaik számára elérhetők.

Az alkalmazás, amely megtörte az Iowa caucust, belső megjelenés (CNET)

A vállalatok visszaéltek ezzel a disztribúciós módszerrel, hogy megkerüljék a formális disztribúciós módszerekbe beépített minőség-ellenőrzési folyamatokat.

Itt található egy szoftverfejlesztők és üzleti vezetők posztmodellje arról, hogy mi történt rosszul az Iowa caucus alkalmazás bevezetésével.

Az ár megfizetése a rohanó folyamatért

Bob Davis, a Plutora marketing igazgatója elmondta, hogy a lényeg nem az, hogy egy alkalmazás megfelelő-e egy kaukózusra, hanem a minőségi szoftverre vonatkozik.

"Nem csak a mobilalkalmazás fejlesztéséről szól, hanem arról, hogy az alkalmazást úgy építsük fel, hogy a függőségek sokaságával együtt dolgozzon, amelyet skálán átlépnek a külső függőségek" - mondta. "A szoftvert nehezebb végrehajtani, mint amilyennek hangzik."

Andy Ibanez, a Banco Nacional de Bolivia digitális megoldás-elemzője elmondta, hogy a szokásos alkalmazás-terjesztési platformok körül történő körülkerülés biztonsági következményekkel járhat a végfelhasználók számára.

"A szokásos fejlesztői programot használó fejlesztők terjeszthetik alkalmazásukat harmadik felek számára, de a vállalati fejlesztői program nagyobb rugalmasságot biztosít, ezért sok fejlesztő megpróbálta kihasználni az Apple szabályainak megkerülését" - mondta Ibanez.

Mada Seghete, a Branch alapítója azt mondta, hogy úgy tűnik, hogy Shadow számos kockázatos döntést hozott a caucus alkalmazás felépítése és kiadása során.

Seghete szerint az Shadow által alkalmazott disztribúciós módszert nem a nagyközönség számára szánják, mert számos további lépést igényel, beleértve a biztonsági tanúsítványok telepítését.

"Ez a kialakítás szempontjából nem felhasználóbarát élmény" - mondta.

Seghete szerint egy alkalmazás jó választás lehetett volna ebben az esetben, de Shadow kihagyta az App Store-ba befűzött alkalmazás-áttekintési folyamatot és a Play Áruház jóváhagyási folyamatát.

"A gyors mozgás és a dolgok eltörlése kiválóan illeszkedik a Szilícium-völgy induló vállalkozásaihoz, de valószínűleg nem a legfontosabb választási infrastruktúrához" - mondta.

10 veszélyes alkalmazás-sebezhetőség, amelyre figyelni kell (ingyenes PDF)

A purdue-i egyetemi tanár, Eugene Spafford, a kiberbiztonsági szakértő azt mondta, hogy bizonyos szempontból a technológia meghibásodása a folyamat elején volt a lehető legjobb eredmény.

"A nyilvánvaló hibája a szoftvernek az elsődleges szavazás során egyszerűen illusztrálja az egyes aggodalmakat, és sokkal jobb volt, mint egy hetekig elrejtett, helyrehozhatatlan vagy még rosszabb probléma: a kívülállók által támadott probléma" - mondta.

Robert Ross, a Curtail műszaki vezetője azt mondta, hogy az Iowa-kaucsus meghibásodása megmutatja a szoftver kifejlesztésének rövidebb, kockázatosabb ütemtervre eső várakozásait, és arra vár, hogy a rendszerek megszakadásakor azonosítsák és kijavítsák a problémákat, szemben a problémák megoldásával, mielőtt a szoftvert kiadnák.

Brain Foster, a MobileIron alelnöke azt mondta, hogy a caucus alkalmazás túlságosan bonyolult és túl sok lépést igényel a bejelentkezéshez, beleértve az e-mailt és a jelszót, a két tényezős hitelesítést és a pontos PIN-kódot.

Foster azt is mondta, hogy egy új alkalmazás fejlesztése hat és kilenc hónapig tart, nem pedig kettő.

5G és Mobil Vállalati Hírlevél

A mobil biztonság, a távoli támogatás, az 5G-hálózatok, valamint a legújabb telefonok, táblagépek és alkalmazások olyan témák, amelyekkel foglalkozunk. Kedden és pénteken szállították

Regisztrálj még ma

© Copyright 2020 | mobilegn.com