Daily Archives: March 25, 2014

HTC lancerer One (M8) med dobbelt-kamera

En hel del var afsløret på forhånd, men nu blev det HTC’s tur til selv at løfte sløret for firmaets nye flagskib, der har fået navnet HTC One (M8).

Og blandt det mest bemærkelsesværdige på den nye telefon er et dobbelt-kamera på bagsiden, altså to separate kameraer, som arbejder sammen. Det gør det ifølge HTC muligt at tage et billede, og bagefter vælge hvor fokus skal være. Kameraet får hjælp af to lysdioder med forskellige farvetoner, for at kunne ramme en mere naturlig farve med blitz-lyset, ligesom iPhone 5S.

Skærmen er på fem tommer med fuld HD, altså en lille bid større end sidste års HTC One, mens knapperne i bunden af telefonens front er blevet henlagt til skærmen. På bagside og kanter har HTC brugt metal på 90 procent af overfladen, mod 70 procent på forgængeren, fortalte HTC på et pressemøde med diskrete skud mod Samsungs hang til plastic.

Til gengæld har Samsungs topmodeller haft plads til micro-SD-kort, og det får den nye HTC One også, som supplement til det indbyggede lager på 32 gigabyte.

Højttalerne på fronten, som HTC sidste år fik meget ros for, kan nu spille endnu kraftigere, og med et swipe med tre fingre kan man sende lyden direkte over i trådløse højttalere fra udvalgte producenter, blandt andet danske Libratone.

Indmaden i telefonen er blevet en Snapdragon 801-processor, og et batteri på 2.600 mAh skal sammen med nye strømbesparende tilstande gøre det muligt at lade telefonen ligge ubrugt i to uger, før den skal have en ny optankning.

HTC One (M8) kommer til Danmark allerede den 31. marts. Prisen bliver som udgangspunkt 5.499 kroner. Læs mere i HTC’s præsentation af den nye telefon.

Posted in computer.

Forskere slår alarm: WPA2 er usikker

Selvom du bruger WPA2 til at sikre dit trådløse netværk, er det ikke længere nok. En gruppe forskere fra England og Grækenland har nemlig fundet frem til huller i sikkerheden med WPA2, selvom det er den sikreste af de tre muligheder, WEP, WPA og WPA2. Det skriver Digi.no, med henvisning til ScienceDaily.

Resultatet af deres forskning er blevet publiceret i det akademiske tidsskrift International Journal of Information and Computer Security, og konklusionen er, at sikkerhedshullerne ikke lige er til at lappe. Der skal faktisk helst en helt ny og mere sikker protokol på banen, lyder anbefalingen.

WPA2-løsningen fra 2004 er – som navnet antyder – en forbedring af WPA, og sikkerheden er grundlæggende høj. Men udover at hackere nu har bedre muligheder for brute-force-angreb mod et netværk, hvis passwordet ikke er så langt, fandt forskerne et decideret sikkerhedshul.

Routeren skal nemlig med jævne mellemrum udveksle nye krypteringsnøgler med enhederne på netværket, i stedet for hele tiden at bruge den samme, men den proces åbner et kortvarigt, ukrypteret hul i sikkerheden.

Dedikerede hackere med det rette netværk-scanner-udstyr vil kunne holde øje med disse korte perioder med åben dør og kunne få adgang, advarer forskerne.

Men at få en ny protokol udviklet og udbredt er et kæmpe projekt, der kan kræve udskiftning af netværkshardware i stor stil. Mere realistisk på kort sigt er derfor selv at skrue op for sikkerheden på netværket, for eksempel ved at skjule navnet (SSID) på det trådløse netværk eller kun acceptere bestemte enheder, baseret på deres MAC-adresser.

Posted in computer.

Sløv start for underskriftindsamling om dansk asyl til Edward Snowden

Om få dage vil Enhedslisten og Alternativets enlige mandat Uffe Elbæk sende et lovforslag i omløb på Christiansborg. Forslaget er ganske enkelt, at Danmark skal tilbyde Edward Snowden asyl og beskyttelse mod udlevering til USA, hvor han efter alt at dømme står til en meget lang fængselsstraf for at have lækket tophemmelige oplysninger.

Den sag har foreløbigt 1.600 danskere valgt at støtte med en symbolsk tilkendegivelse i underskriftsindsamlingen ‘Giv Snowden asyl i Danmark.’ Det er dog foreløbigt færre underskrifter end hvad sagerne ‘Stop ødelæggelse af Disken i Øresund’ og ‘Ja tak til en moské i Haderslev’ har kunnet trække.

I Folketinget er der heller ikke udsigt til et flertal for forslaget. Udover forslagsstillerne fra Enhedslisten og Uffe Elbæk, der tilsammen kan mønstre 13 mandater ud af 179, har en enkelt SF’er meldt sin støtte, nemlig SF’s Karsten Hønge, der blev kendt som ’vikaren fra helvede’ under Dong-diskussionerne og SF’s farvel til regeringsmagten tidligere i år.

Han har nemlig også deltaget i underskriftsindsamlingen til støtte for lovforslaget, men kan ikke love, at han også vil stemme ja i folketingssalen, når forslaget kommer til officiel afstemning, skriver Ekstra Bladet.

Det afhænger nemlig af, hvad SF som parti kan blive enige om at mene, forklarer han og tilføjer grinende, at han jo altid stemmer, som partiet beslutter. Den diskussion har SF ikke taget endnu, men Karsten Hønge håber på, at der er flertal for at støtte kravet om dansk asyl til Edward Snowden.

Til gengæld står det helt klart, at Socialdemokraterne ikke støtter forslaget, efter at Jeppe Bruus, medlem af Folketingets udenrigsudvalg, den 18. marts i en radiodebat på DR P1 med Uffe Elbæk klart tog afstand fra Edward Snowdens whistleblower-gerning.

»Jeg synes, han har begået noget kriminelt og tilranet sig nogle oplysninger i USA og så solgt dem til højestbydende,« sagde Jeppe Bruus blandt andet i debatten, ifølge en afskrift af interviewet, som internetaktivist Christian Panton foretog.

Uden for folketinget har en enkelt radikal politiker støttet forslaget med en underskrift, nemlig Karen Melchior, der er kandidat til Europa-Parlamentet for de Radikale. Hun har garneret sin underskrift med et helt blogindlæg med sin begrundelse for støtten.

Der er nu omkring 1.500 underskrifter til støtte for lovforslaget.

Posted in computer.

TDC-fif: Sådan kommer du på vores 3G-net selvom telefonen viser E

Hvis du er TDC-kunde, har du muligvis også oplevet, at der står i E for edge i stedet for et 3G-ikon for det noget hurtigere datanet i telefonens display. Og det til trods for, at du befinder sig i et område, hvor der jf. dækningskortet burde være 3G-dækning. Men det bliver der snart lavet om på, fremgik det på et pressemøde, virksomheden holdt for nyligt.

Her kunne koncerndirektør Peter Schleidt og strategidirektør Kim Søgård fortælle om den udbygning af mobilnettet, virksomheden er ved for øjeblikket. Og ved samme lejlighed medgav Kim Søgård, at det ikke var nogen selvfølge at kunne få en 3G-forbindelse som TDC-kunde. Uanset hvordan virksomhedens dækningskort så ellers ser ud for området. I den forbindelse har strategidirektøren et lille fif til de kunder, der måtte have problemer med at få en 3G-forbindelse:

»Det handler ikke kun om frekvenser og kapacitet, det handler også om parameteropsætningen i nettet. Hvis du har oplevet, at have siddet på EDGE, så kunne du gå på flight-mode (fly-tilstand, red.), og gå tilbage, og så vil du opleve, at du har 3G,« sagde han.

Læs også: Derfor var TDC nødt til at punge ud for 800 MHz-frekvenser

Når 3G-forbindelse så igen bliver nedgraderet til en edge-forbindelse, hænger det typisk sammen med skift mellem to mobil-celler, fortalte Kim Søgård. Han kunne også fortælle, at den nuværende parameteropsætning i TDC’s net, betyder, at det bliver prioriteret, at kunderne kan få en god taleforbindelse, frem for en god dataforbindelse. Men hvorfor ikke begge dele? Det er på vej, lød budskabet.

Fra marts i år og frem mod marts 2015 bliver der opgraderet og omlagt i TDC’s net, så 99 pct. af landet får 4G-dækning i løbet af første kvartal af 2015. Net-opgraderingen indebærer blandt andet omkring 3.400 nye mobilmaster, nye basisstationer, der understøtter 2G, 3G og 4G, samt fremføring af fiberkabler helt op til antennerne i masterne for at øge kapaciteten. Derudover bliver masteantenner udskiftet, så de understøtter lavere frekvensbånd.

TDC er forpligtet – jf. betingelserne i den 800-MHz-licens, virksomheden erhvervede sig i 2012 – til at dække 207 specifikke postnumre i tyndtbefolkede områder med 4G inden udgangen af 2015, men virksomheden forventer altså at være klar i starten af 2015.

Læs også: TDC plaster Danmark til med 4G-master: 300 master på 4 måneder

Derudover udbygger TDC 4G-nettet i det kortere rækkende 2600-MHz spektrum i byområderne med større mastetæthed mod marts 2015. I forbindelse med opgraderingsplanen, har TDC inddelt landet i tre regioner i forhold til, hvornår opgraderingen finder sted. Groft sagt: øst som den første, vest som den næste og det nordligste Jylland, som den sidste.

I forlængelse af opgraderingen, udvider TDC også båndbredden i 3G-nettet. Og det er den ene del af forklaringen på, hvorfor kunder, der i dag bliver smidt ned på EDGE i 3G-områder, fremover gerne skulle kunne komme på 3G-nettet: der kommer mere kapacitet i 3G-nettet

Derudover omdanner TDC også 900 MHz-frekvensbåndet – såkaldt refarming – så der både er understøttelse af 3G og 2G i dette område. Og det skulle ifølge Kim Søgård være den vigtigste faktor i forhold til at kunderne vil opleve lettere adgang til 3G-nettet.

»I dag bruger vi kun 900 MHz til 2G. Så frekvensområdet kører alt vores taletrafik. Du kan ikke køre 3G på 900 MHz, som rækker forholdsvist langt. Det vi gør: Region for region, når vi er færdig med at udskifte alle sites, så refarmer vi, så 900 MHz bliver brugt både til 2G og til 3G. Så lige pludseligt får vi lige så god 3G-dækning, som vi har på 2G i de områder.«

TDC har lavet en hjemmeside, hvor kunderne kan se, hvornår mobilnettet bliver opgraderet, der hvor de bor: netvaerk.tdc.dk

Posted in computer.

Telia: Nu bliver 4G brugt mere end 3G

De tre danske mobilnetværk – drevet af TDC, 3 og Telia/Telenor – er i gang med en omfattende forvandling fra 3G til 4G, der også mere korrekt er kendt som LTE.

Og hardwaren, der understøtter 4G er tilsyneladende også klar i danskernes hænder. Ved udgangen af 2013 kunne Telia i hvert fald måle, at der blev hentet lige så meget mobildata gennem selskabets 4G-netværk som i 3G-netværket. Det skriver Telia i en pressemeddelelse.

»Det er en milepæl for os, at 4G-netværket nu har overhalet 3G. Det teknologiske tronskifte skyldes i høj grad, at stadig flere smartphones og tablets i dag kan benytte 4G. Samtidig har populære services som Spotify og HBO fået flere danskere til at efterspørge og udnytte de høje datahastigheder på 4G,« udtaler Christoph Nørgaard, privatkundedirektør i Telia – og glemmer åbenbart at nævne Netflix.

I løbet af 2013 steg mængden af data hentet via Telias 3G-netværk med 20 procent, mens trafikken over 4G-netværket blev firedoblet.

Samtidigt er hastigheden i 4G-netværket blevet hævet, ved at bruge frekvenser fra det efterhånden mindre brugte 2G-netværk, så man nu kan forvente download-båndbredde på mellem 17 og 71 megabit/sekund, når man har 4G-dækning.

Posted in computer.

PET-beskyttets adresse lå frit tilgængelig på internettet

Den tidligere politiker Naser Khader har i årevis levet med beskyttet adresse, da han har været udsat for adskillige dødstrusler fra personer, der har været utilfredse med hans ytringer om islam – blandt andet i forbindelse med de omdiskuterede karikaturtegninger, der blev bragt i Jyllands-Posten i 2005.

Men indtil i går kunne man alligevel finde frem til hans aktuelle adresse i Danmark ved hjælp af en simpel personsøgning i CVR-registret. Det kommer bag på Naser Khader, at man så let har kunnet finde opdaterede informationer om hans bopæl, og han har rettet henvendelse til PET om problemet.

»Jeg aner simpelthen ikke, hvor de har den fra. Jeg har haft beskyttet adresse siden Muhammed-krisen, og jeg har ikke haft et CVR-nummer i flere år,« siger Naser Khader til Version2 og tilføjer, at han fik travlt med at få Erhvervsstyrelsen til at fjerne den hemmelige adresse fra internettet, da han blev opmærksom på fejlen.

»Nu afventer de så en melding fra PET,« siger Naser Khader.

Adressen er siden blevet fjernet fra registret, og i stedet fremgår styrelsens egen adresse, hvis man foretager den samme søgning.

Erhvervsstyrelsen vil ikke udtale sig om enkeltsager, men chefkonsulent Pernille Grønnemose oplyser, at der skal meget til, før man kan få fjernet sin adresse fra CVR-registret.

»Der er mange, der har hemmelig adresse hos CPR, og det kan der være mange grunde til. Men der ligger et ansvar for, at de kreditorer, man måtte have, hvis man har været involveret i en virksomhed, kan finde en. Derfor er der ikke nogen automatisk procedure, der fjerner hemmelige adresser fra CVR,« siger Pernille Grønnemose til Version2.

Pernille Grønnemose fortæller videre, at der skal en henvendelse fra PET eller politiet til, hvis der skal fjernes en adresse fra registret.

Anden gang på et år

Sidste år opstod et lignende tilfælde, da islamkritikeren Lars Hedegaards adresse lå frit tilgængelig på CVR. Han kom under PET-beskyttelse, da han blev forsøgt dræbt uden for sin bopæl og flyttede til en beskyttet adresse – men den lå altså også på CVR, da PET ikke havde fået den fjernet.

PET afviser at kommentere sagen og vil ikke oplyse, hvordan efterretningstjenesten opfatter proceduren for at få fjernet en beskyttet adresse fra registret.

Posted in computer.

Åbent sikkerhedshul i Microsoft Word: Pas på RTF-filer

Modtager du et ukendt dokument i det nu knap så udbredte format RTF (rich text format), kan det være et forsøg på at hacke din computer.

Et åbent hul i Microsoft Word, både til Mac og til Windows, gør det nemlig muligt for en hacker at få foden inden for på din computer, hvis du åbner hackerens RTF-fil i enten Microsoft Outlook, der bruger Word til at vise e-mails med formattering, eller direkte i Word. Det skriver Microsoft i en sikkerhedsbesked.

Der er endnu ingen automatisk opdatering fra Microsoft, der kan løse problemet, og sårbarheden er dermed i zero-day-kategorien, altså en hvor hackerne har et forspring.

Til gengæld kan man selv spænde ben for hackerne ved at vælge, at Word ikke skal åbne RTF-indhold, samt indstille Outlook til at vise alle e-mails som ren tekst, forklarer Microsoft.

Alle Windows-udgaverne af Word fra 2003 og fremefter er ramt af problemet, samt Microsoft Office for Mac 2011.

Sikkerhedshullet gør det muligt for hackere at forstyrre computerens håndtering af RAM-hukommelsen så meget, at det bliver muligt at køre ondsindet kode på maskinen. Hackere bruger lige nu sårbarheden til såkaldte spear phishing-angreb, hvor målrettede e-mail til ofrene, måske en kollega eller ven som falsk afsender, rummer skarpladt RTF-indhold.

Posted in computer.

Blog: Nu når Nets er solgt …

De fleste har vel på nuværende tidspunkt opdaget, at Nets er solgt til et konglomerat af tre kapitalfonde. Der har i den forbindelse været luftet bekymringer dels om datasikkerhed og dels om eksploderende gebyrer.

Derfor synes jeg, at salget (som staten Danmark ikke har kunne/ville hindre, da Nets er mestendels privatejet) bør få staten til at lave nogle tiltag for at hindre samme afhængighed af enkeltudbydere og samtidigt sikre brugerne en fair pris. Løsningen er enkel nok:

  1. Sæt services såsom betalingskort, betalingsservices, digital login/signatur osv. i fri konkurrence.
  2. Kræv, at alle gebyrer osv. enten er fastsat og betalt af staten eller opkræves direkte fra slutkunden uden hverken tillæg eller rabat fra mellemled (butikker osv.).

Det første sikrer dels redundans, så man ikke lammer samfundet, hvis f.eks. NemID eller Dankort er ukampdygtig i længere tid, og dels sikrer det, at priserne er konkurrenceudsat, så et monopol ikke kan sætte priserne absurd højt, fordi kunderne ikke har andre alternativer. Der skal dog kræves en høj standard omkring datasikkerhed — både angående hemmeligholdelse og sikring mod tab af data. Specielt skal der kræves offentlighed omkring ethvert tab af eller utilsigtet adgang til data.

Det andet sikrer, at slutbrugerne ser de faktiske priser, så man ikke får den uigennemskuelighed, som man har med f.eks. amerikanske kreditkort, hvor alle gebyrerne bliver pålagt butikkerne, så kunden ikke har incitament til at vælge de kort, der har laveste gebyrer — tværtimod, for de kort, der opkræver ublu gebyrer af butikkerne, tilbyder i reglen bedre betingelser for slutbrugeren: Rentefri kredit, forsikringer m.m. En anden synder er vores hjemlige Betalingsservice: Her opkræver Nets gebyrer af modtageren af betalingerne, så kunderne ser i reglen ikke det ret høje gebyr (ca. 5 kr), som der tages for en betaling. Nogle firmaer opkræver gebyr for betaling over PBS, men det er mere undtagelsen end reglen. Kombinationen af fri konkurrence og gennemsigtige priser vil sikre, at brugerne til enhver tid kan (og normalt vil) vælge den billigste betalingsform.

Posted in computer.

Obama vil begrænse NSA’s telelogning i USA

Den allerførste historie, der blev offentliggjort om NSA’s massive overvågning, baseret på Edward Snowdens lækkede dokumenter, handlede om en hemmelig ordre til teleselskabet Verizon om at give NSA adgang til alle metadata om opkald i firmaets netværk.

Læs også: USA afsløret i massiv overvågning af borgerne: NSA får løbende alle tele-data

Og selvom der siden hen er blevet afsløret mange andre opsigtsvækkende NSA-programmer, har netop sagen om NSA’s store database over amerikanernes telefonvaner fået stor opmærksomhed i USA. Og nu skal denne omfattende telelogning stoppe, lyder det fra præsident Barack Obama. Det skriver New York Times.

I dag støvsuger NSA alle de store teleselskaber for samtlige data om kundernes brug af telefonen, uden dog at gemme samtalerne. Det hele bliver samlet hos NSA og gemt i fem år, og netop fordi overvågningen rammer amerikanerne selv, og ikke er koncentreret om udlændinge, har den vakt furore og åbnet juridiske diskussioner.

Ifølge de nye regler, som Obama er på vej med, skal NSA helt stoppe med at indsamle alle teledata i USA med det store trawl-fiskenet, og kan fremover kun bede teleselskaberne om data om specifikke kunder under mistanke.

Teleselskaberne skal så opbevare disse data i mindst halvandet år og have dem klar i et format, der er nemt for NSA at modtage og behandle. Dermed ligner de nye regler meget den telelogning, som Danmark og andre EU-lande også bruger.

Men NSA kan også bede om data om alle de personer, en mistænkt har været i kontakt med, i to led, eller to ’hop’, altså også ’venners venner’. Tilsammen kan det altså godt ende med alligevel at være rigtig mange personer, der kommer under NSA’s overvågning.

Den nuværende tilladelse til NSA’s støvsugning af logningsdata fra teleselskaberne udløber den 28. marts, og Obama havde sat denne dag som deadline for at have de nye regler klar. De kommer dog ikke til at træde i kraft den 28. marts, så den nuværende ordning vil blive forlænget med 90 dage ad gangen et antal gange endnu, lyder vurderingen.

NSA’s overvågning af lokale opkald i USA blev indført uden juridisk rygdækning af George W. Bush i kølvandet på terrorangrebet den 11. september 2001. Fem år senere blev ordningen så forsøgt lovliggjort som en del af Patriot Act, men også denne fortolkning af reglerne er omdiskuteret. Indtil Edward Snowdens afsløring i juni 2013 var hele ordningen tophemmelig, og eventuelle klager fra teleselskaberne blev behandlet i den hemmelige FISA-domstol.

Der er ikke i forbindelse med ændringen af disse regler lagt op til ændringer i NSA’s meget omfattende overvågning af resten af jordens befolkning.

Posted in computer.

Blog: Black box-projekter eller distribueret udvikling – hvor er din virksomhed i forhold til outsourcing af softwareudvikling?

Ud fra de kommentarer jeg har fået her på bloggen kan jeg se, at der er mange, der forbinder outsourcing af softwareudvikling med black boxes: Sorte kasser – eller prædefinerede projekter – som man sender ud i verden for så at få noget færdigudviklet software tilbage. Den type softwareudvikling jeg koncentrerer mig om på bloggen er outsourcing af distribueret softwareudvikling med dedikerede teams, da det er den type, jeg har beskæftiget mig med de sidste 8 år i Conscensia-regi. Men hvad er egentlig forskellen på de to typer af outsourcing, og hvorfor vælge den ene frem for den anden? Efter min mening handler det om virksomhedens modenhed, og hvor klare ens specifikationer er.

Black box-modellen

Black box-modellen er klassisk outsourcing, hvor du laver en specifikation på den software, du vil have udviklet. Softwaren bliver leveret, når den er færdigudviklet, og du får softwaren til en fast pris, leveret på et aftalt tidspunkt.

Fordele:

Når du først har afleveret dine specifikationer, kan du bare læne dig tilbage og vente på den færdige software. Det betyder, at der heller ikke er de helt store krav til din virksomheds erfaring med udviklingsprojekter.
Sourcingpartneren har hele projektledelsen, så det er dem der løber en risiko, hvis projektet fx tager længere tid end forventet.

Ulemper:

Da sourcingpartneren har ansvaret for projektledelsen, bliver prisen på projektledelsen ofte skruet op, så der er råd til eventuelle uforudsete problemstillinger undervejs. Det er klart, at leverandøren ”forsikrer” sig selv, men det kan i nogle tilfælde betyde, at der er lagt helt op til 30 % oven i prisen.

Udviklerne bliver typisk set som kodemaskiner, der arbejder meget nøjagtigt ud fra de specifikationer, de får. Hvis dit projekt ikke er meget nøjagtigt beskrevet, er der en stor risiko for, at du ender ud med en software, som ikke fungerer helt, som du havde forventet.

Selvom det sagtens kan lade sig gøre at udvikle op mod dit eget udviklingsmiljø, når du outsourcer efter black box-modellen, er det langt fra normen. Så når du sender et projekt ud af huset, har du reelt ingen kontrol med det.

Dedikeret team-model

Med outsourcing af distribueret softwareudvikling til et dedikeret team, rekrutterer din sourcingpartner udviklere til dig, som i princippet kommer til at fungere som dine egne ansatte. Sourcingpartneren står ofte for alt det praktiske i forhold til HR, mens du selv skal stå for selve projektledelsen.

Fordele:

De outsourcede udviklere på et dedikeret team er ofte mere proaktive, fordi der er åbnet op for, at de også må tænke selv (de bliver set som mennesker og ikke kodemaskiner). På den måde kommer du ganske enkelt længere, og du får mange gange mere for dine penge.

Når du arbejder med et dedikeret team, bliver softwaren stort set altid udviklet op mod dit eget udviklingsmiljø, og kildekoden til softwaren ligger typisk på din egen server, så du altid har fuld kontrol over forløbet, selvom udviklerne ikke sidder fysisk hos dig.

Ulemper:

Du står selv for projektledelsen, og det er dig, der løber en risiko, hvis opgaven bliver løst langsommere end forventet. Du betaler løn efter timer, så hvis projektet tager længere tid, bliver det også dyrere.

Der er også et større krav til modenhed i din virksomhed. Det er vigtigt, at du selv kan styre et udviklingsprojekt, at du er klar i din kommunikation, og at du er dedikeret til opgaven.

Et spørgsmål om modenhed og specifikationer

Om du skal vælge den ene eller den anden model handler som sagt blandt andet om modenhed, og hvor klar du selv er til at styre udviklingsprocessen. Hvis du selv har overskud til at stå for projektledelsen vil jeg helt klart anbefale, at du vælger distribueret softwareudvikling med et dedikeret team, fordi du simpelthen får mere for pengene.

Hvis de to typer af outsourcing skal løse samme opgave, på samme tid, vil det være billigere at få løst opgaven med et dedikeret team, fordi prisen ofte er skruet op på black box-projekter, for at dække eventuelle udfordringer undervejs.

Hvis din virksomhed ikke har en udviklingsafdeling, som er moden – eller har den rette viden – til at tage sig af projektledelsen af de outsourcede udviklere, kommer du nok længere ved at outsource via black box-modellen.

Ud over modenhed handler det desuden om, hvor klart dit projekt er defineret. Jo mere uklarhed der er i forhold til dit projekt, jo sværere er det at bruge black box-modellen, fordi du ikke har mulighed for at tilpasse undervejs. Her kommer du helt sikkert længst med et dedikeret team, hvor du kan justere udviklingen, efterhånden som udviklingen skrider frem.

Posted in computer.