Informatik

Comindware Project – einfach ganzheitliches Projektmanagement

In diesem Artikel führe ich ein Review von Comindware Project durch, welches seit Januar 2014 auf dem Markt ist und ich kürzlich entdeckt habe. Da ich eine Testversion nutzen konnte, kann ich einige interessante Einblicke geben. Diesen Beitrag weiterlesen »

aktuelle Entwicklungen bei Projektmanagementsoftware

Die Verbindung von Projektmanagement mit geeigneter, effektiver und effizienter Software ist trotz der fortschreitenden technischen Entwicklung nicht so selbstständig wie gedacht. Vielerorts wird leider noch mit Whiteboard, Stift und bunten Kärtchen geplant oder Microsoft EXCEL zur Terminplanung genutzt. In diesem Artikel beleuchte ich aktuelle Entwicklungen bei PM-Software. Diesen Beitrag weiterlesen »

Voice over IP – Analog war gestern

In diesem Artikel beschreibe ich die Vorteile, die die Nutzung von Voice over IP (kurz VoIP) bietet und auf was mein bei der Einrichtung und dem Kauf der benötigten Hardware, den IP-Telefonen, achten muss. Gerade für Unternehmen ist dies ein sehr interessantes Thema. Diesen Beitrag weiterlesen »

Zeit für Webentwicklung – mit dem eigenen Managed Server

Als Webentwickler will man sich voll und ganz auf das coden von PHP-Templates, CMS-Extensions und Scripting mit Javascript konzentrieren. Da hilft es, wenn man jemanden im Hintergrund hat, der einem den Betrieb und die Administration eines eigenen Servers abnimmt. Die Lösung: Managed Server.
Diesen Beitrag weiterlesen »

wichtige Kriterien bei Auswahl BPMN-Werkzeug

In diesem Artikel gebe ich einen Überblick über die Kategorien von BPMN-Modellierungstools und verrate nützliche Tipps bei der Toolauswahl. Mit diesem systematisches und klares Vorgehen gelingt der Weg zur geeigneten Businesslösung.
Diesen Beitrag weiterlesen »

Die Zukunft von Truecrypt …

Wie man bereits auf heise.de nachlesen konnte, hat es beim Open-Source-Projekt Truecrypt, welches ich für die Verschlüsselung von Dateicontainern verwende, ernste Veränderungen gegeben. In diesem Artikel schreibe ich, meinen Umgang damit.
Diesen Beitrag weiterlesen »

WLAN-Passwort FIFA-WM Brasilien in Zeitung

Die Zeichen stehen auf Fußball. Doch auch bei aller Freude die WM im eigenen Land zu haben, sollte das WM-Sicherheitszentrum ein bisschen sensibler mit ihren Sicherheitsmaßnahmen sein und nicht das WLAN-Passwort in der Zeitung ablichten lassen. Diesen Beitrag weiterlesen »

OpenSSL – Bug oder Backdoor?

Beim OpenSSL-Projekt geht es derzeit in den Medien und Foren hoch her. War es ein Backdoor für die Geheimdienste oder doch nur ein blöder Bug. In diesem Artikel stelle ich die einzelnen Positionen in den Medien zusammen. Diesen Beitrag weiterlesen »

Suchmaschinen ohne Zensur – Yacy auf Root-Server

In Zeiten von totaler Überwachung u.a. durch NSA und GCHQ und den jüngeren Vorfällen zu Lavabit und Truecrypt ist man gut beraten, wenn man sich seine eigene Suchmaschine betreibt. Hier ist keine Zensur möglich und man ist nicht vom Ranking Algorithmus großer Suchmaschinenbetreiber abhängig.

Diesen Beitrag weiterlesen »

kollaborative Erstellung von Lastenheften (Teil 2)

Im zweiten Teil zeige ich die Einsatzmöglichkeiten des Requirements Managers von ReqPOOL. Diese Webapplikation dient zur kollaborativen Erstellung von Anforderungen in einem Lastenheft. Diesen Beitrag weiterlesen »

kollaborative Erstellung von Lastenheften (Teil 1)

Gerade in virtuellen Teams ist die Erstellung eines konsistenten Lastenhefts unter Verwendung unterschiedlicher Betriebssysteme etc. erforderlich. Um dieses Problem effektiv und effizient zu lösen, bietet sich die Nutzung einer Webapplikation für die Erstellung und Verwaltung von Lastenheften an. Diesen Beitrag weiterlesen »

REST-API einfach erklärt

In diesem Artikel erkläre ich auf anschauliche Weise die 5 Grundsätze der REST-API. Diese API ist innerhalb der Webentwicklung ein sehr verbreitetes Programmierparadigma.
Diesen Beitrag weiterlesen »

Antiviren-Software für das Smartphone – sehr viel mehr als nur Malware-Schutz

„Ein Antivirus-Programm für mein Handy? Ist das wirklich notwendig?“ – so oder so ähnlich lauten in der Regel die Reaktionen, die man erhält, wenn man jemandem rät nicht nur seinen PC sondern auch sein Smartphone vor Malware und sonstigen Schädlingen aus dem Netz zu schützen. Diesen Beitrag weiterlesen »

Wichtige Tipps bei Einrichtung einer Webpräsenz

Wer hat nicht schon einmal überlegt, eine eigene Webseite einzurichten. In diesem Artikel gebe ich euch Tipps, was ihr beachten solltet, um dieses Ziel möglichst effizient zu erreichen.
Diesen Beitrag weiterlesen »

Tianhe-2 (MilkyWay-2) der aktuell schnellste Supercomputer

In diesem Artikel beschreibe ich technische Details zu Performance, Energieverbrauch, Hintergrundspeicher, Gesamtarchitektur und Hauptspeicher von Tianhe-2, dem derzeit schnellsten Supercomputers der Welt aus China.
Diesen Beitrag weiterlesen »

neue Domainendungen ab 2014

In diesem Artikel informiere ich über die neuen Domainendungen und die Möglichkeit der ersten Vorbestellung ab Anfang 2014. Dies ist ein heißes Thema, welches gerade von etablierten Anbietern im Internet beachtet werden muss, um ihre Marktposition zu stärken.
Diesen Beitrag weiterlesen »

Überwachungskameras im Internet der Dinge

In diesem Artikel stelle ich verschiedene Möglichkeiten vor, wie man über das Internet sein Zuhause zuverlässig überwachen kann. IP-Kameras sind hier für den Laien eine gute Möglichkeit von den neuen Möglichkeiten zu profitieren.
Diesen Beitrag weiterlesen »

Webhosting Preisvergleich

In diesem Block stelle ich eine praktische Möglichkeit vor, wie man schnell eine Preisübersicht der verschiedenen Webhostinganbieter erhält. Dies hilft bei der Wahl des passenden Anbieters.
Diesen Beitrag weiterlesen »

im VergleichZ-Notation, Aktivitätsdiagramm, Pseudocode und informelle Spezifikation

In diesem Artikel werden die Vorteile und Nachteile unterschiedlicher formaler, semi-formaler und informeller Spezifikationstechniken herausgestellt. Verglichen werden Z-Notation, Aktivitätsdiagramm, Pseudocode und informelle Spezifikation.
Diesen Beitrag weiterlesen »

User-Stories auf Karteikarten – Pro/Contra

Benutzeranforderungen werden im eXtreme Programming (XP) mit Hilfe von Geschichten (Stories) jeweils auf einzelnen Karteikarten dokumentiert. In diesem Artikel wird diskutiert, was die Vorteile und Nachteile dieser Methode sind. Diesen Beitrag weiterlesen »

Translation
EnglishFrenchGermanItalianPortugueseRussianSpanish
beste IT-Standorte
Über mich
Portrait Stefan Bregenzer

Hallo,

ich heiße Stefan Bregenzer. Ich beschäftige mich mit BPMN, ISTQB, Qualitätssicherung, V-Modell XT und IT- Sicherheit. In meiner Freizeit erweitere ich meine Fähigkeiten in PHP, Javascript, jQuery, Drupal, Python, Linux auf Kommandozeile, Rasperry Pi, Kryptographie und IT-Sicherheits-Software.

Viel Vergnügen beim lesen auf meinem Weblog!

News abonnieren:

RSS  Youtube


WeTEST-Webkatalog: Diese Seite ist getestet...Spamfrei


PLZ Suche
Redaktionell ausgewählte Webseiten zum Thema:
Projektmanagement

Crazy-List.de - PR 6 Webkatalog