How to Document the Architecture of Your Application Using UML 2.0 and More

Speaker Paulo Merson vom SEI konnte mich nicht begeistern. Im Wesentlichen wurde Kurchten 4+1 dargestellt. Ich habe zur Mitte die Class verlassen und mich nach Neuem umgeschaut. Dabei bin ich dann bei einer Security Veranstaltung hängen geblieben. Habt ihr schonmal etwas von Fortify gehört. Soll helfen Security Violations aufzuspüren. Mal prüfen, ob das etwas taugt.

Advertisements

2 Responses to How to Document the Architecture of Your Application Using UML 2.0 and More

  1. Marco says:

    Ich glaube das ist sowas wie Finbugs im Securoty Bereich. Es gab mal ein Interview beim JavaPosse. http://javaposse.com/index.php?post_id=261151

  2. Oliver says:

    Die machen ein Security Audit von Software. Fuer OpenSource haben die es mal kostenlos angeboten und wir haben wir unseren Source checken lassen.
    Sie brauchten dafuer den Quellcode und haben auch ein paar Sachen gefunden.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: