vrijdag, juni 30, 2006

Too Much User Interface

Many of you are planning to go on holidays soon. I know I am. And I’m confident that you don’t want to spend your valuable free doing perfectly nothing or – even worse – read that Da Vinci Code for the third time. So during the next week or so, I will point you to some books that you may want to pack in your suitcase. Yes, books. Good, old-fashioned paper. There’s nothing else left in these scarce moments in which you don’t have a high-speech Internet connection nearby. And it’s just fine too. Otherwise you would miss that brilliant opportunity to read Head Rush Ajax.
It’s not a book that I would recommend to you because of its metaphysical depths: it actually introduces you to a programming approach to building highly interactive websites and in the meantime you also figure out how to sell snowboards, you build a coffee maker and you even watch a boxing match.

Meer op Capgemini's CTO Blog

maandag, juni 26, 2006

2.0 Considered Harmful

I just wanted to state that I used the 2.0 concept in my previous blog-item in the sense of - well - plain irony, I guess. Before you know it, you end up being flamed by a large community that simply cannot cope any longer with all the cooked up hype of IT trends. Oracle still seem to hold on to their claim of the 'SOA 2.0' concept. So does Gartner (with a 75% probability, that is). And although I don't mind at all merging service-oriented architecture with event-driven architecture - which is the very essence of this SOA 2.0 idea - I can easily imagine that already more than 350 individuals signed the "SOA 2.0? No thanks" petition.

Meer op Capgemini's CTO Blog

vrijdag, juni 23, 2006

Retro-zomer: Het Anna Kournikova-gevoel van JAVA

Het is zomer. En ik denk dat ik maar eens flink ga bijdragen aan de komkommertijd. Wie weet is het nog leuk ook. In de komende weken zal ik u hier regelmatig verblijden met een column die ik zo'n jaar of 7 geleden - nog voor de grote millenniumklap - schreef voor het ondertussen ter ziele gegane CM Corporate. Wie weet zit er zo nu en dan een achteraf profestisch woord tussen. Of juist niet, oordeel zelf. Vandaag: Het Anna Kournikova-gevoel van JAVA, uit 1999.


JAVA is gewoon een programmeertaal die toevallig op de vleugels van Internet groot is geworden. Niets meer en niets minder.

Toch lijkt het vaak meer om een religie te gaan. 'Scott McNealy is God' stamelt een vakgenoot kortgeleden. Hij is zojuist teruggekeerd uit San Francisco waar hij de JavaOne-conferentie heeft bijgewoond. Dat is het jaarlijkse ontmoetingspunt voor JAVA-ontwikkelaars, georganiseerd door Sun, de uitvinder van JAVA. 21000 Man en een enkele vrouw verzamelt zich onder de grond in het gigantische Moscone congrescentrum. Op het programma staan 4 dagen gevuld met voordrachten, demo's en aankondigingen.

Het is vreemd gegaan met JAVA. Nog maar enkele jaren geleden dreigde de taal onder de naam 'OAK' een lusteloos, anoniem leven te slijten als hulpmiddel voor het programmeren van videoapparaten. Totdat Sun, leverancier van hardware en besturingssystemen, een leemte zag in de snel groeiende wereld van Internet. De keuze van de sexy naam 'JAVA' was een schot in de roos. JAVA zou de de facto programmeertaal voor het Internet moeten worden.

In de grote zaal van het Moscone-centrum spreekt één van de grote JAVA-evangelisten het hongerige publiek toe. Net als veel van zijn collega-predikers lijkt hij ernstig over de 40. Zijn moeizaam bij elkaar geharkte paardenstaartje versterkt slechts het effect. 'De opmars van JAVA is niet meer te stuiten' stelt hij vast; 'binnen twee jaar zijn er meer JAVA-programmeurs dan C++-programmeurs'.

Alleen al het feit dat JAVA consequent met de C++ wordt vergeleken geeft aan dat het hier in feite om een non-issue gaat. Naast roestige zagen hebben we straks dus ook nog afgebroken beitels.

C++. De grootste misdaad tegen de mensheid die de IT-wereld de laatste 15 jaar heeft weten te fabriceren. Een programmeertaal voor echte mannen die met slechts twee doelen is ontworpen: a) een maximum aantal taalelementen bevatten waarmee bugs kunnen worden geproduceerd b) zo complex mogelijk zijn. Niet bepaald een eer om mee vergeleken te worden. Slechts zeer weinig IT-managers zullen overwegen met C++ hun bedrijfskritische applicaties te ontwikkelen. Waarom dan wel met JAVA?

Op de markt verdringen de congresgangers zich ondertussen voor de JAVA-car: een auto die met behulp van JAVA warempel een webpagina kan produceren waarop de garage op afstand kan zien wat er mis is met de auto. Ook wordt de ter plekke voor de helft van de prijs aangeboden Palmpilot V palmtopcomputer grif afgenomen. Er is immers een Java virtual machine voor de Palmpilot beschikbaar. Er kan dus nu op een PC een JAVA-programma worden ontwikkeld dat vervolgens op de Palmpilot kan worden gedraaid. Een ware revolutie. Toch?

Het kritische gehalte beweegt zich onder de grond van San Francisco snel naar nul. Dat nieuwe technologieën, zoals het van de bad guys van Microsoft gepikte Java Server Pages en Enterprise JavaBeans het belang van de taal JAVA zelf steeds verder naar de achtergrond schuiven, lijkt niemand op te vallen.

Op zich is het knap dat de door Sun aangevoerde marketingmachine zoveel IT'ers in beweging heeft weten te krijgen. Er zijn gevallen bekend van topmanagers die een exemplaar van 'Teach yourself JAVA in 21 days' hebben aangeschaft. Hun laatste bewuste herinnering aan technologie had doorgaans te maken met de komst van de floppy disk, maar kenners hadden ze verteld dat JAVA de toekomst had. Slechts zeer weinigen zijn voorbij bladzijde 3 gekomen. JAVA is gewoon een complexe, objectgeoriënteerde 3GL: een frontale klap in de maag voor wie in de afgelopen jaren aan het comfort van 4GL's gewend is geraakt.

Java is de Anna Kournikova van de hedendaagse IT: gemiddelde, best aardige prestaties in een zeer trendy verpakking. Anna slaat regelmatig ballen mis. Maar haar goudkleurige tennispakje en paardenstaart vergoeden veel.

Het enthousiasme in het congrescentrum kent geen grenzen meer als Scott McNealy het podium bestijgt. De CEO van SUN heeft nou niet bepaald de brandende visie van Steve Jobs. Als programmeur is hij ook niet geheel en al street credible. Scott is meer van marketing & sales. Toch wordt hij toegejuicht door het publiek. Hij is het icoon van Java. Hun Java. Het ultieme machtswapen tegen al het ongekwalificeerde tuig dat de afgelopen jaren ook zomaar webpagina's bleek te kunnen fabriceren. Je telt alleen nog maar mee als je JAVA beheerst.

McNealy raakt op dreef. Net als zijn idool David Letterman heeft hij een Top 10 verzonnen: 'Tien redenen waarom JAVA het gaat winnen van Microsoft'. Bij elke reden die hij opsomt krijst de zaal het uit van het lachen. Vooral na reden nummer 2 ('Tito Jackson heeft ook JAVA geleerd') is het publiek nauwelijks meer tot stilte te brengen. Gelukkig lukt het Scott toch nog om nummer 1 te noemen ('Ik werd vroeger op school nog erger gepest dan Bill Gates').


donderdag, juni 22, 2006

Panel Debate 2.0

Imagine blogging like it's supposed to be. Not minding too much about the correct wording. Just trying to be crisp and focused. Possibly building on blog-items of others, or trying to provoke new feedback, exploring the edges of an argument or concept. Imagine blogging like that, but then performed in real life, using spoken word. Don't confuse this with podcasting: it's not about writing a blog-item and then simply putting it 'on tape'. It's much more about improvising, albeit in this blog style of making a clear point in just a few sentences.

Meer op Capgemini's CTO Blog

maandag, juni 19, 2006

De Muren van Jericho

Als je als bedrijf wilt weten wat er gebeurt als er geen corporate firewalls meer zijn, volstaat enige bijbelvastheid. Toen in de oudheid de muren rond Jericho instortten werden vrouwen en kinderen aan het zwaard geregen en werd al het goud en zilver verplaatst naar de schatkamers van de agressor. Probeer dat maar eens uit te leggen aan de aandeelhouders tijdens de presentatie van de jaarcijfers.

Anno 2006 zijn we er meer gespitst op dan ooit om veilig te zijn achter onze virtuele muren. Virussen, hackers en de landelijke pers staan te trappelen om eens flink huis te houden in onze systemen. En anders is er nog wel de wet- en regelgever die strakkere eisen dan ooit stelt aan de beveiligingsmaatregelen.

De vraag is of de muren ooit dik genoeg zullen zijn. In onze tijd is letterlijk alles met alles verbonden en als er geen netwerkverbinding is dan zijn er nog altijd USB-sticks en verwisselbare harde schijven. Informatie lekt aan alle kanten en er zijn niet genoeg Hans Brinkers om alle gaten in de dijk te dichten.

Wat nog belangrijker is, is dat we ons zelf moeten afvragen of we dat wel willen, al die schijnzekerheid achter een haag van dichtgekwakte netwerkpoorten en procedures. Met de opkomst van webservices lonkt een wereld vol collaborative businessmodellen . Daarin is het zaak fijnmazige informatie als het moet realtime door een keten van samenwerkenden bedrijfsvoeringen te pompen. Reactiesnelheid en transparantie zijn daarbij de toverwoorden. En die verhouden zich slecht tot de obstakels die worden opgericht door een te strak aangesnoerde beveiliging.

Het lijkt een paradox, openheid en transparantie aan de ene kant en afdoende beveiligd zijn aan de andere kant. Toch zijn er groeperingen die geloven dat het kan. Met helemaal voorop misschien wel het Jericho Forum, een werkgroep binnen het standaardisatieconsortium The Open Group die zich bezig houdt met het thema van beveiliging zonder muren. Eén van de eerste wapenfeiten die het Jericho Forum op zijn naam zette was het introduceren van de term ‘de-perimeterisation’: een woord waarmee je het de komende zomer op tuinfeesten met IT’ers aardig kunt uithouden.

De-perimeterisation beschrijft wat je kunt doen om de informatie van de organisatie te beveiligen terwijl tegelijkertijd de buitenste omheining (de ‘perimeter’) wordt weggehaald. Het doet het zeer grondige werk van het forum tekort, maar als we de managementsamenvatting van Jericho Style Security for Dummies zouden moeten schrijven, dan zouden we het hebben over een mix van integrale encryptie, protocollen en hardwareverbindingen die impliciet veilig zijn en – vooral – authenticatie op het niveau van individuele gegevenselementen. Laat iedereen maar overal proberen aan te komen, dat is eigenlijk het motto. Als je tot in de BIOS van de PC ingebakken voorzieningen hebt om de identiteit van iemand vast te stellen, dan hoef je pas op het werkelijk allerlaatste moment te beslissen of zo iemand ook werkelijk toegang heeft tot de informatie die wordt gevraagd.

Goedbeschouwd scheelt zo’n pas schieten als je het wit van hun ogen ziet strategie heel wat werk én geld. Je vertrouwt uitsluitend op de allerlaatste verdedigingsring. Je geeft dan geen tonnen meer uit aan gepantserde beveiligingsauto’s maar zet in plaats daarvan een klein deel van het bedrag in op een onkraakbare geldtrommel.

Een leuke metafoor die te denken geeft over wat het zou betekenen voor onze IT-oplossingen van morgen. Als we de beveiliging zo dicht mogelijk bij de waardevolle spullen zelf – de gegevenselementen – moeten aanbrengen, brengt ons dat eigenlijk terug op een kern die we soms wel eens lijken te vergeten: de goede oude database. Je kunt nog zulke geweldig verantwoorde dingen doen met webservices of objecten, ergens is er altijd wel een omweg of een zwak punt te vinden die iemand rechtstreeks bij de gegevens brengt. En dan kan de beveiliging maar beter spijkerhard zijn. Misschien is het ernstig ontrendy om een pleidooi te doen voor meer aandacht voor de database en – o gruwel - stored procedures. Maar aan de andere kant, de goden moet je nooit verzoeken. Kunnen ze in Jericho van meepraten.

Uit: Software Release Magazine, Nummer 4 2006.

woensdag, juni 14, 2006

IT Department: Eat your Own Dog Food!


....There’s no better way to show commitment than eating one’s own dog food, or – as some of my French colleagues would call it – drinking one’s own champagne. I can imagine why that Ford plant manager in Michigan recently announced that only Ford- or subsidiary-built vehicles are allowed to park on the plant premises: it must be discouraging to see the place swarmed every day by Daihatsu’s, Suzuki’s and Toyota’s. If even the creators themselves don’t use their own products, why would customers even consider buying?

In IT, the slogan is probably even more true. And it doesn’t only pertain to software manufacturers (we can safely assume that Microsoft is not using Firefox too much in their offices, nor that SAP uses Oracle Financials for their book keeping, nor that Siebel account managers prefer salesforce.com to keep track of their sales opportunities): every IT department can use the Dog Food Principle to bridge the gap with their clients at the business side of the organisation.....


Meer op Capgemini's CTO blog.

vrijdag, juni 09, 2006

Mumified architects

.... Yes, we’ve heard it all before. A good IT or Enterprise Architect is supposed to be able to bridge the gap between business objectives and technology solutions. In order to do that, architects still need thorough analytical skills: even with (some might argue 'thanks to') service-orientation the solutions landscape seems to be more complex than ever. Clearly, there is also a need for excellent communication skills: no architecture will be successful if it is not properly discussed, explained and driven through all layers of stakeholders. And then – of course- there’s also the political skills that an architect should possess in order to carefully align all parties involved. Looks like the portfolio of a mature, experienced professional that has seen it all and indeed, not many architects are likely to come fresh from university. But is it enough to have seen it all? Or is it a good recipe for mummification?....

More on Capgemini's CTO blog

Your fraud is in the SMS

Indrukwekkend, wat die jongens bij VISA doen. Toen vorig jaar mijn portefeuille door vakbekwame inbrekers uit de achterbak van mijn auto was gevist, had de creditcardmaatschappij binnen 20 minuten door dat er a-typische uitgaven werden gedaan (sigaretten bij een pompstation). Voor de zekerheid werd de kaart gelijk maar geblokkeerd. Ongetwijfeld een geölied staaltje Business Intelligence met software die je bestedingspatroon analyseert op uitbijters.

Gisteren deed ik ook iets a-typisch. Mijn zoon ging 'geld' kopen in het spel Runescape (een krankzinnige role playing game waarin de speler zich door een semi-middeleeuwse wereld begeeft, tegelijkertijd geld verdienend, wapens bemachtigend, chattend met medespelers; o ja, er wordt ook nog wel eens een monster of booswicht over de kling gejaagd). Ik probeerde een Paypal transactie te doen van een bescheiden 12 Euro. Deze mislukte omdat Mastercard zo'n doorzichtige poging tot fraude honend opzij schoof. Dat zou meneer Tolido nooit doen. Toch? Daarna probeerde ik mijn VISA kaart. Daarmee lukte het wel.

Ik was bijna een beetje teleurgesteld in VISA. Waren ze daar de scherpte verloren en lette concurrent Mastercard juist heel goed op? (ik praatte gewoon gezellig door in mezelf. Er was verder toch niemand thuis) Aan de andere kant, de transactie was via de kanalen van VISA verlopen - die deden dus zaken - terwijl voor het te rigide Mastercard niets te doen was.

De ochtend erop was ik er definitief van overtuigd dat VISA het slimmer doet. Ik kreeg een SMSje waarin ik op de hoogte gesteld werd van een mogelijk dubieuze transactie via Paypal met de firma Runescape. Of ik alleen maar even de tekst 'OK' wilde terugsturen als er niks aan de hand was. En of ik anders even het alarmnummer wilde bellen.

Goedbeschouwd weer een mooi voorbeeld van een beveiligingsstrategie waarin je je niet achter al te dikke muren verbergt (waardoor er niks valt te beleven) maar in plaats daavan handig en just in time op mogelijke verstoringen in de flow van activiteiten reageert. Ik houd het even op 1-0 voor VISA dit jaar.

maandag, juni 05, 2006

File op Tweede Pinksterdag

De enige file waar ik op Tweede Pinkersterdag last van heb is die rond het serverpark van de VPRO. Maar als je daar eenmaal doorheen bent, heb je de hele dag Pinkpop live op je iMac G5, gewoon dus op het breedbeeldscherm in de huiskamer. Eat your heart out, non-believers. Op de televisie moeten ze het doen met een zielige samenvatting 's avonds. De ervaring wordt er niet minder op door het nieuwe Bose Companion III speakersysteem dat ik vorige week aanschafte. Zoals ik hier en hier al beschreef, waren een set speakers en een sonore woofer het enige nog ontbrekende aan mijn All Apple set-up in de woonkamer. Wel jammer dat er nu toch weer wat kabels bij zijn, maar via Bluetooth kan het blijkbaar allemaal nog niet. We zijn er gewoonweg op vooruit aan het gaan, zo simpel ligt dat. En dat de bandbreedte nog wel wat omhoog mag gaan, dat is een kwestie van 2 of 3 jaar. Een gezellige Pinksteren verder gewenst, jongens en meisjes. De Deftones komen er zo aan, bekend van hun gevoelige luisterliedjes. O ja, ze spelen er ook krijsende scheurgitaren bij. En natuurlijk straks de Red Hot Chili Peppers en Keane. Jullie kunnen e-mailen als je wilt weten hoe het was, hoor.

vrijdag, juni 02, 2006

Deel 3 Open Methode

Vooruit, we voeren de spanning niet nodeloos op en stellen hier gelijk maar deel 3 (PDF) van mijn verhandeling in de Automatisering Gids ter beschikking. Gaat opnieuw over open methoden en vooral de manier waarop zich dat in Open Source-stijl volstrekt. In dit artikel wordt niet eens iemand beledigd, dus het onderstaande - afsluitende - fragment kunnen we zonder gewetenswroeging plaatsen.

".... Het zal ook vooral in de richting van gedeelde ervaringen en bewezen patronen zijn, waarheen open methoden zich in de nabije toekomst verder ontwikkelen. Net als dat bij Togaf het geval bleek, waarin gestandaardiseerde procesbeschrijvingen weliswaar het noodzakelijke fundament vormen maar waarin de Wijsheid van de Massa zich toch vooral toont in het delen van patronen en ontwerpen die in de praktijk wérken. Wie alvast een vleugje wil opsnuiven van wat dat zou kunnen gaan betekenen neemt een kijkje op een platform als PatternShare: niets minder dan een open Wikipedia van bewezen ontwerppatronen. Een luilekkerland voor methodologen die in een tijdperk van open standaards op zoek zijn naar nieuwe uitdagingen...."

donderdag, juni 01, 2006

Open Methode Deel 2

Ach, voor ik het vergeet: hierbij deel 2 (PDF) uit mijn drieluik in de Automatisering Gids over open methoden. Gaf me toch weer de niet te missen kans om enkele liefdevolle woorden te wijden aan het verschijnsel IT Architect. Een klein citaat:

"..... Standaardisatie is echter geen vanzelfsprekende kwaliteit in het IT-vakgebied, al helemaal niet in het domein van IT-architectuur en haar chique zusje ‘enterprise architectuur’. Dat zal iets te maken hebben met de psychologische gesteldheid van de meeste architecten. Combineer de drang tot perfectionisme, een meer dan gemiddelde analytische aanleg, een snuifje megalomanie en diep gewortelde eigenwijsheid, en het wordt duidelijk waarom er juist in de IT-architectuur zoveel methoden bestaan....."

Free Service-orientation

As a true Dutchman, I'm ready to be happy with anything I get for free. But it gets a lot better when it is for free but also excellent. And that's certainly the case with Dan Wood's new book on Enterprise SOA. 'Enterprise SOA, Designing IT for Business Innovation' is the latest word on SAP's ESA vision and its NetWeaver platform. I am not claiming that this book will suddenly demistify all the Walldorf Complexity (even Wood's previous title 'NetWeaver for Dummies' could not do that) but it certainly does a good throw at it. Highly recommended, because this stuff is bound to influence many of the things that Business and IT specialists will be dealing with in the forthcoming years....

Meer op Capgemini's CTO Blog.