Tool Set für Fachspezifikation: Alles von Anforderungen bis Aktivitäten

, ,
Was gehört alles zu einer guten Fachspezifikation? Im Folgenden möchte ich die wichtigsten Tools (Modelle und Dokumente) kurz beschreiben.

Leseparade 2012 KW 10 - Pinterest folgt der Lernfunktion mit Lächeln in der Schachtel

Leseparade: Artikelvorschläge für die KW10 2012. Coworker des Betahaus Hamburg empfehlen Artikel für's Wochenende. Von Pädagogik bis Bauhaus und emoticon ist alles dabei.

Bessere Risikoprävention durch dynamische Schutzmaßnahmen

,
Durch die Dynamisierung der Schutzmaßnahmen kann man auch einer heterogenen Risikolage Herr werden. Bei gleichem Investment kann das Sicherheitsniveau und damit der Return On Investment (ROI) signifikant gesteigert werden.

XINGs Powersuche: Findest Du schon oder suchst Du noch?

, ,
XINGs Powersuche ist ein sehr interessantes Mittel, um bestimmte Mitglieder zu filtern und so neue Kontakte aufzubauen. Leider ist sie so versteckt, dass sie kaum gefunden werden kann. Das darf bei Kernfunktionalität nicht geschehen.

End-to-end example of process based risk analysis - Part 1

,
End-to-end example of a process based approach (BPMN) to risk analysis. Find out how you can identify mission critical technical equipment. In PART 1 we find out which activities we have to focus out attention on.

End-to-end example of process based risk analysis – Part 2

,
End-to-end example of a process based approach (BPMN) to risk analysis. Find out how you can identify mission critical technical equipment. In PART 2 we analyze critical activities in depth. Doing so, we find components with a major technical risk.

Cost cutting by process based risk analysis - Part 1

,
With this process based approach (BPMN) we can identify mission critical technical equipment. By focussing our protective measures on those jeopardized devices we can reduce effort and costs: In a first step we find out which activities are endangered.

Cost cutting by process based risk analysis - Part 2

,
With this process based approach (BPMN) we can identify mission critical technical equipment. By focussing our protective measures on those jeopardized devices we can reduce effort and costs: In this second step we proceed from endangered activities to technical equipment which is concerned.