XINGs Powersuche: Findest Du schon oder suchst Du noch?

, , ,
XINGs Powersuche ist ein sehr interessantes Mittel, um bestimmte Mitglieder zu filtern und so neue Kontakte aufzubauen. Leider ist sie so versteckt, dass sie kaum gefunden werden kann. Das darf bei Kernfunktionalität nicht geschehen.

End-to-end example of process based risk analysis - Part 1

, ,
End-to-end example of a process based approach (BPMN) to risk analysis. Find out how you can identify mission critical technical equipment. In PART 1 we find out which activities we have to focus out attention on.

End-to-end example of process based risk analysis – Part 2

, ,
End-to-end example of a process based approach (BPMN) to risk analysis. Find out how you can identify mission critical technical equipment. In PART 2 we analyze critical activities in depth. Doing so, we find components with a major technical risk.

Cost cutting by process based risk analysis - Part 1

, ,
With this process based approach (BPMN) we can identify mission critical technical equipment. By focussing our protective measures on those jeopardized devices we can reduce effort and costs: In a first step we find out which activities are endangered.

Cost cutting by process based risk analysis - Part 2

, ,
With this process based approach (BPMN) we can identify mission critical technical equipment. By focussing our protective measures on those jeopardized devices we can reduce effort and costs: In this second step we proceed from endangered activities to technical equipment which is concerned.

Kostenreduzierung durch prozessbasierte Risikoanalyse - Teil 1

, ,
Durch eine prozessbasierte Herangehensweise (BPMN) lassen sich die wirklich gefährdeten technischen Einrichtungen identifizieren und sich so die Gesamtkosten technischer Schutzmaßnahmen senken. In einem ersten Schritt gilt es die gefährdeten Aktivitäten zu erkennen.

Kostenreduzierung durch prozessbasierte Risikoanalyse - Teil 2

, ,
Durch eine prozess-basierte Herangehensweise (BPMN) lassen sich die wirklich gefährdeten technischen Einrichtungen identifizieren und sich so die Gesamtkosten technischer Schutzmaßnahmen senken. Im zweiten Schritt gelangen wir von den gefährdeten Aktivitäten zu den bedrohten technischen Komponenten, auf die sich die Schutzmaßnahmen konzentrieren müssen.

Use Cases Teil 1: Nutzerziele und fliegende Fische

, , ,
Use Cases gehören zum Alltag der IT. Kein größeres Projekt kommt ohne sie aus. Die ganze Welt schreibt Use Cases. Wirklich? Dass ich diesen Artikel schreibe, mag erkennen lassen, dass ich da meine Zweifel habe. Meine These: Viele sogenannte…

Use Cases Teil 2: Pure Fachlichkeit ist keine Lösung – aber ein gutes Problem

, , , ,
Finden Sie hier ein paar Tipps, wie Sie richtig gute Use Cases schreiben: Use Cases müssen lösungsunabhängig beschrieben werden. Sie dürfen keine Oberflächendetails beinhalten.

Was ein gutes Produkt ausmacht: Nutzen + Nutzbarkeit

, ,
Im Folgenden möchte ich das Zusammenspiel zwischen Nutzen und Nutzbarkeit, Funktion und Usability, WAS und WIE darstellen. Und letztendlich wird auch noch klar, warum ich "Nutzen zentrierte IT-Beratung" anbiete. Usability Usability gewährleistet,…