Hinweis: Die aktuelle German Testing Day Konferenz finden Sie hier!

Konferenzprogramm

Die im Konferenzprogramm des GTD 2022 angegebenen Uhrzeiten entsprechen der Central European Time (CET).

Gerne können Sie die Konferenzprogramm auch mit Ihren Kolleg:innen und/oder über Social Media teilen.

Der Track+ besteht aus Präsentationen der Sponsoren und unterliegt somit nicht der Qualitätssicherung des Conference Boards.

Bitte beachten Sie, dass es für vereinzelte Workshops ggf. eine Teilnehmendenbeschränkung gibt. Weitere Infos hierzu finden Sie in den Workshop-Beschreibungen. 

Konferenzprogramm 2022

Track: Technical Aspects

Nach Tracks filtern
Nach Themen filtern
Alle ausklappen
  • Dienstag
    03.05.
  • Mittwoch
    04.05.
, (Dienstag, 03.Mai 2022)
09:45 - 10:30
Di2.1
Wie eine neue Kubernetes Version getestet und released wird
Wie eine neue Kubernetes Version getestet und released wird

Kubernetes ist eines der größten Open Source Projekte und definitiv neben Linux das einflussreichste auf dem Markt. Aber wie wird sichergestellt, dass 18.000 Entwickler, 45.649 Commits und 40.180 PRs aus über 260 Git Repositories ein funktionsfähiges System liefern? Max ist seit über 2 Jahren Teil des Kubernetes Release Teams und gibt in diesem Vortrag einen Einblick welche Abläufe, Tests und Quality-Gates im Release Prozess von Kubernetes zum tragen kommen. Welche Ansätze lassen sich auf andere Projekte übertragen? Wo hat das vorgehen Schwachstellen? Und wie können sie daraus lernen?

Zielpublikum: Test Manager, Test Automation Engineers, Release Manager
Voraussetzungen: Grundwissen über CICD, Git Workflows, vlt. zum Verständnis des Kontext was Kubernetes ist
Schwierigkeitsgrad: Advanced

Extended Abstract:
Kubernetes ist eines der größten Open Source Projekte und definitiv neben Linux das einflussreichste Projekt auf dem Markt. Aber wie wird sichergestellt, dass 18.000 Entwickler, 45.649 Commits und 40.180 PRs aus über 260 GitHub Repositories ein funktionsfähiges System liefern? Max ist seit über 2 Jahren Teil des Kubernetes Release und Release Engineering Teams und gibt in diesem Vortrag einen Einblick welche Abläufe, Tests und Quality-Gates im Release Prozess von Kubernetes zum tragen kommen. Welche Ansätze lassen sich auf andere Projekte übertragen? Wo hat das vorgehen Schwachstellen? Und wie können sie daraus lernen? Neben den Abläufen wird Max Ihnen verwendete Tools, Infrastrukturen und auch die Workarounds erläutern.

Max ist Kubernetes und Cloud Native Advocate bei Liquid Reply mit Sitz in München. In den vergangenen Jahren hat er Cloud-native Lösungen auf/mit Kubernetes gebaut. In letzter Zeit treibt er das Thema Plattform-Engineering bei verschiedenen Kunden voran, um die aktuellen Herausforderungen mit komplexen Zielumgebungen zu vereinfachen. Nachts arbeitet er mit dem Kubernetes-Release-Team zusammen, um neue Kubernetes-Versionen zur Verfügung zu veröffentlichen.

Max Körbächer
Max Körbächer
Vortrag: Di2.1

Vortrag Teilen

10:45 - 11:30
Di2.2
Next-Level Unit Testing - Entwicklungsqualität steigern
Next-Level Unit Testing - Entwicklungsqualität steigern

Unit Testing wird von Entwicklern oft mit mühseliger Kleinstarbeit gleichgesetzt. Code für tausende Testfälle muss erstellt und laufend gewartet werden. In unserem Vortrag diskutieren wir anhand eines praktischen Beispiels, (i) wo die Pain Points im Erstellen von Unit Tests liegen und (ii) zeigen auf, wie Codegenerierungs-Mechanismen und künstliche Intelligenz dabei helfen, diese Punkte zu verbessern. Anhand aktueller Forschungsergebnisse und Kundenerfahrungen diskutieren wir die Auswirkungen der aufgezeigten Methodiken auf die nächste Generation des Unit Testing.

Zielpublikum: Tester*innen, Entwickler*innen, Projektleiter*innen, Teamleiter*innen Software Entwicklung
Voraussetzungen: Verständnis von Unit Tests, bzw. dem Prozess zur Erstellung und Wartung von Unit Tests.
Es hilft, wenn man selbst bereits Unit Tests in verschiedenen Projekten erstellt hat.
Schwierigkeitsgrad: Advanced

Daniel Lehner is a full-time enthusiast for Digitalization and High-Quality Software Engineering. As a phd candidate at JKU in Linz, his research includes identifying the potential of Artificial Intelligence techniques for software testing.
As a freelance writer and speaker, he makes his research results accessible to a wide audience. Find out more about Daniel at http://derlehner.at, or contact him via daniel.lehner@jku.at

- seit 1988 berufliche Tätigkeit im IT-Bereich als Software-Engineer, Consultant, Projektleiter, technischer Leiter und Geschäftsführer mit zahlreichen auch internationalen Erfahrungen in Projekten unterschiedlichster Größenordnung und Ausrichtung

Daniel Lehner, Johannes Bergsmann
Daniel Lehner, Johannes Bergsmann
Vortrag: Di2.2

Vortrag Teilen

13:00 - 13:45
Di2.3
Tester trifft CI System - lessons learned
Tester trifft CI System - lessons learned

Was passiert wenn ein Tester auf ein CI System trifft - und beschließt sich darum zu kümmern?
Das war die Ausgangsbasis als ich meinen aktuellen Job als Tester angetreten habe. In diesem Vortrag blicke ich auf die letzten 8 Jahre in meinem aktuellen Job zurück und berichte von meinen größten Erfolgen und Fehlschlägen. Welche Änderungen konnte ich an unserem CI System selbst durchführen, welche lediglich anstoßen und welche haben sich im Nachhinein als Fehler herausgestellt?
Und wie bewältigt man das alles ohne in einem weiteren Gebiet zum Bottleneck zu werden?

Zielpublikum: Tester, Entwickler, Build Ingenieure
Voraussetzungen: Basiswissen CI Systeme
Schwierigkeitsgrad: Basic

Extended Abstract:
Angeschnittene Themen:

  • Wie schafft man es die Feedbackschleife des CI Systems zu verkürzen?
  • Wieso ist es keine gute Idee harte Limits für Code-Coverage einzuführen?
  • Wie verhindert man dass der Tester an noch einer Stelle zum Bottleneck wird?
  • Müssen wir wirklich alles testen? 

Tobias Geyer wollte nie bewusst ein Tester werden, aber nach mehr als 13 Jahren Erfahrung in diesem Beruf ist er froh einer geworden zu sein.

Seine Erfahrung reicht von Wasserfallprozessen in großen Unternehmen bis zu kleinen agilen Teams. Seine Begeisterung für das Lernen und den Wissensaustausch brachte ihn dazu die 'Software Testing User Group Hamburg' mitzugründen. Er liebt es auf Konferenzen zu sprechen und twittert unter http://twitter.com/the_qa_guy.

Tobias Geyer
Tobias Geyer
Vortrag: Di2.3
Themen: CI

Vortrag Teilen

, (Mittwoch, 04.Mai 2022)
10:00 - 10:45
Mi2.1
Shift-Left-Security: Die Sicherheitstest-Pyramide
Shift-Left-Security: Die Sicherheitstest-Pyramide

Die Testpyramide von Mike Cohn dürfte den meisten Entwicklern ein Begriff sein. Aber beinhalten die Tests in Ihrem Projekt auch die Verifikation der Anwendungssicherheit? Im Kontext von agiler Entwicklung und Continuous Delivery ist ein 'Shift-Left' mit konkreten Security-Anforderungen und einer kontinuierliche Prüfung der Sicherheit essentiell. In diesem Talk werden wir die bekannte Testpyramide einmal aus der Sicherheitsperspektive betrachten. Wir werden lernen wie man effektive Sicherheitstests auf jeder Ebene der Pyramide hinzufügt. Dies wird durch entsprechende Live-Demos begleitet.

Zielpublikum: Architekten, Entwickler, Tester
Voraussetzungen: Grundlegende Java-Kenntnisse
Schwierigkeitsgrad: Advanced

Extended Abstract:
Die Testpyramide von Mike Cohn dürfte den meisten Entwicklern ein Begriff sein und wird innerhalb der testgetriebenen Entwicklung vielfach in Projekten eingesetzt.
Aber beinhaltet die Testpyramide auch die Verifikation der Anwendungssicherheit?

Im Kontext von agiler Entwicklung und Continuous Delivery ist eine kontinuierliche Prüfung der Anwendungssicherheit essentiell. Das heute häufig immer noch praktizierte Muster mit Penetrationstests kurz vor dem Produktivgang skaliert hier nicht mehr. 

Vielmehr müssen in jedem Sprint konkrete Anforderungen an die Sicherheit formuliert werden, welche dann mit entsprechenden (möglichst automatisierten) Tests verifiziert werden können. Nur so läßt sich ein wirkunsvolles Shift-Left für die Sicherheit erreichen.

In diesem Talk werden wir die bekannte Testpyramide einmal aus der Sicherheitsperspektive betrachten. Wir werden uns anschauen wie man effektive Sicherheitstests auf jeder Ebene der Pyramide hinzufügt. Auf diese Weise läßt sich tatsächlich ein großer Teil der OWASP Top 10 Sicherheitskategorien automatisch abtesten. 

Dies wird anhand von Live-Demos auf Basis einer Spring Boot Java Applikation mit automatisierten Tests u.a. für Authentifizierung, Autorisierung, Eingabevalidierung und SQL-Injection-Prevention praktisch veranschaulicht.

Andreas Falk arbeitet für die Novatec Consulting mit Sitz in Stuttgart. In verschiedenen Projekten ist er seither als Architekt, Coach, und Trainer im Einsatz. Sein Schwerpunkt liegt auf der agilen Entwicklung von Cloud-Nativen Java Anwendungen. Als Mitglied der OWASP Community und der OpenID Foundation beschäftigt er sich auch gerne mit diversen Aspekten der Anwendungssicherheit.

Andreas Falk
Andreas Falk
Vortrag: Mi2.1
Themen: Security

Vortrag Teilen

11:00 - 11:45
Mi2.2
SAST / DAST / IAST / RASP putting DevSecOps on steroids - Four fists and a Hallelujah
SAST / DAST / IAST / RASP putting DevSecOps on steroids - Four fists and a Hallelujah

Continuous Security testing is becoming more and more a key factor for success. Especially if we consider that the development and release process is speeding up enormously. Just imagine that your potential shippable product is going to production with a huge vulnerability or a back door open. The damage to your company and bad reputation would be even not measurable.
So how can we avoid this? How can we build- security -in? Let's leave the stone age behind, break down the security silo. In my talk I will show you how the four fists get implemented in your DevSecOps team and how they will improve your product's quality! 

Target Audience: Testers, Developers, Product Owner, decision makers
Prerequisites: none
Level: Advanced

Extended Abstract:
Continuous Security testing is becoming more and more a key factor for success. Especially if we consider that the development and release process is speeding up enormously. Just imagine that your potential shippable product is going to production with a huge vulnerability or a back door open. The damage to your company and bad reputation would be even not measurable.
So how can we avoid this? How can we build- security -in? Let's leave the stone age behind, break down the security silo and implement DevSecOps.

During my talk, I will tell you where you can implement and improve security testing. What different kinds of functional and non-function security testing methods are available and what are the low-hanging fruits.
On a high level, I will explain SAST / DAST / IAST / RASP and how your team could implement these methods with examples. Then I will lift it to the next level and show how you can add
security testing to your pipeline to get fast feedback to fix the vulnerabilities at a very early stage (shift left). By showing where to implement security tests in your software development lifecycle, I will explain where it makes sense
to have security as a deep skill part of your team and go for DevSecOps!

After I increased our transparency of security and showed you how to deal with 'the four fists', I will close my talk by presenting the 10 successful steps to DevSecOps.

Matthias Zax arbeitet als Agile Engineering Coach bei Raiffeisen Bank International AG (RBI). Eigentlich gelernter Software Developer und '#developerByHeart, beschäftigt er sich seit 2018 mit dem Testen von Software mit Schwerpunkt Testautomation im DevOps Umfeld und organisiert die RBI Testautomation Community of Practice.

Matthias Zax
Matthias Zax
Vortrag: Mi2.2
Themen: Security

Vortrag Teilen

Zurück