Nutzen zentrierte IT-Beratung: Scrolling beim PC vs Tablet

Alles ist relativ: Schieben Sie Fenster oder Objekte?

,
Mit OS Lion bringt Apple viele iOS-Features auf MacBook und iMac. Beim "natürlichen" Scrollen können sich da aber Schwierigkeiten ergeben.

Mit Template smart auf's Papier: Paper Prototyping einer App

, ,
Paper Prototyping gehört zu den erfolgreichsten Usability-Methoden. Die Verwendung von vorgefertigten Templates kann den Entwurf beschleunigen / beflügeln: App Design mit Templates von uishape.com

Tool Set für Fachspezifikation: Alles von Anforderungen bis Aktivitäten

, ,
Was gehört alles zu einer guten Fachspezifikation? Im Folgenden möchte ich die wichtigsten Tools (Modelle und Dokumente) kurz beschreiben.

Leseparade 2012 KW 10 - Pinterest folgt der Lernfunktion mit Lächeln in der Schachtel

Leseparade: Artikelvorschläge für die KW10 2012. Coworker des Betahaus Hamburg empfehlen Artikel für's Wochenende. Von Pädagogik bis Bauhaus und emoticon ist alles dabei.

Bessere Risikoprävention durch dynamische Schutzmaßnahmen

,
Durch die Dynamisierung der Schutzmaßnahmen kann man auch einer heterogenen Risikolage Herr werden. Bei gleichem Investment kann das Sicherheitsniveau und damit der Return On Investment (ROI) signifikant gesteigert werden.

XINGs Powersuche: Findest Du schon oder suchst Du noch?

, ,
XINGs Powersuche ist ein sehr interessantes Mittel, um bestimmte Mitglieder zu filtern und so neue Kontakte aufzubauen. Leider ist sie so versteckt, dass sie kaum gefunden werden kann. Das darf bei Kernfunktionalität nicht geschehen.

End-to-end example of process based risk analysis - Part 1

,
End-to-end example of a process based approach (BPMN) to risk analysis. Find out how you can identify mission critical technical equipment. In PART 1 we find out which activities we have to focus out attention on.

End-to-end example of process based risk analysis – Part 2

,
End-to-end example of a process based approach (BPMN) to risk analysis. Find out how you can identify mission critical technical equipment. In PART 2 we analyze critical activities in depth. Doing so, we find components with a major technical risk.