In diesem Artikel wird das Vorgehen bei der Überwachung von Risiken beschrieben. Dieser Prozess dauert so lange wie das entsprechende Projekt und erfordert eine kontinuierliche Prüfung aller Risiken. Weiterlesen
Archiv der Kategorie: Informatik
Risikomanagement im V-Modell XT – Teil 4
In diesem Artikel geht es um die Risikosteuerung. Dazu wird die Erstellung einer Risikomatrix beschreiben.
Weiterlesen
Risikomanagement im V-Modell XT – Teil 3
In diesem Artikel stelle ich ein Beispiel für eine Risikoliste vor. Mit dieser lassen sich im Projektverlauf alle Risiken managemen. Weiterlesen
Risikomanagement im V-Modell XT – Teil 2
In diesem Artikel beschreibe ich die verschiedenen Schritte, die in der Phase Risikoanalyse innerhalb des Risikomanagements nach V-Modell XT beachtet werden sollten. Weiterlesen
Risikomanagement im V-Modell XT – Teil 1
In dieser Artikelserie zeige ich, wie man ein wirksames Risikomanagement in einem Projekt nach V-Modell XT aufbauen kann. Von der Risikoidentifikation über Risikoanalyse und Risikosteuerung geht es bis zur Risikoüberwachung.
Weiterlesen
aktuelle Bedrohungen IT-Sicherheit
In diesem Artikel gebe ich einen Abriss über die aktuelle Bedrohungslage im Bereich IT-Sicherheit durch Mobile Malware, Ransomware und Cyberangriffe. Weiterlesen
Auswahl eines geeigneten Vorgehensmodells
In diesem Artikel zeige ich, wie man die Auswahl eines Vorgehensmodells argumentativ untermauern kann und so das passende und richtige Vorgehensmodell für das spezielle Softwareentwicklungsprojekt findet. Weiterlesen
Wie installiere ich ownCloud bei all-inkl.com
In diesem Artikel beschreibe ich Schritt für Schritt, wie ihr ownCloud, eine Webanwendung für die Dateiverarbeitung in der Cloud,von der Webseite owncloud.org, auf dem Webspace bei all-inkl.com installiert und eure eigene private Cloud betreiben könnt. Weiterlesen
Schätzschritte für Softwareentwicklung
In diesem Artikel beschreibe ich die drei Schätzschritte, die in Softwareentwicklungsprojekten gemacht werden sollten. Insbesondere auf die Größenschätzung wird oftmals verzichtet, was in der Folge Probleme mit sich bringt.
Weiterlesen
Canon PIXMA MX715 unter Linux Ubuntu installieren
Ich habe mir kürzlich das Multifunktionsgerät Canon PIXMA MX715 zugelegt. In diesem Artikel beschreibe ich Schritt für Schritt, wie man dieses unter Linux Ubuntu installiert (ich habe Ubuntu 12.04 LTS). So kann man wieder wie gewohnt unter Linux mit dem Canon PIXMA MX715
drucken und scannen. Weiterlesen
Sicherheitsvorfälle in der Presse – Dezember 2012
In diesem Artikel bewerte ich aktuelle Sicherheitsvorfälle aus Sicht der IT-Sicherheit. Dadurch erhält man einen guten Einblick in die aktuellen Bedrohungen und Aktivitäten im Bereich der Cyber-Kriminalität.
Weiterlesen
Qualifizierte Fehlanzeige im Review nach V-Modell XT
Gerade bei Produkten, auf die im weiteren Projektverlauf nach V-Modell XT aufgebaut und auf deren Basis ggf. sogar Software entwickelt wird, müssen einen hohes Qualitätsniveau erreichen. Hierzu ist eine hohe Prüfbeteiligung an Reviews erforderlich. Um erkennen zu können, wer das Dokument tatsächlich geprüft hat, wird eine qualifizierte Fehlanzeige vorgeschlagen. Weiterlesen
Mindeststandards für Dokumente nach V-Modell XT
Im ein einheitliches Qualitätsniveau bei Produkten, die in einem Projekt nach V-Modell XTV erstellt werden, zu garantieren beschreibe ich in diesem Artikel einen Mindeststandard. Diesen muss ein Produkt, welches auf Basis einer Produktvorlage erstellt worden ist, einhalten. Weiterlesen
Wichtige Risiken und Probleme in IT-Projekten
In diesem Artikel beschäftige ich mich mit der Aufzählung von wichtigen Risiken und Problemen in IT-Projekten, die in der Praxis auftreten können. Diese Aufzählung ist nicht abschließend. Sie kann neuen IT-Projekten als Hilfsmittel dienen, um für diese Risiken sensibilisiert zu sein.
Weiterlesen
Max-Planck-Institut lehnt Leistungsschutzrecht ab
In einer ausführlichen Stellungname des Max-Planck-Instituts fasst dieses alle Argumente gegen das Leistungsschutzrecht zusammen. Diese Stellungnahme ist unbedingt lesenswert.
Weiterlesen
Liebes Google content=“noleistungsschutzrecht“
Dieser Artikel ist mein Standpunkt gegen das Leistungssschutzrecht im Internet! Liebe Verlage, nutzt einfach das noindex-Tag und beklagt euch nicht mehr über die vielen Besucher, die euch Google (und die anderen Suchmaschinen) schicken.
Weiterlesen
kritische Betrachtung des Component Business Model (CBM)
In diesem Artikel gebe ich eine kurze Zusammenfassung eines Artikels, der sich kritisch mit dem von IBM entwickelten Component Business Model beschäftigt.
Weiterlesen
Sicherheitsvorfälle in der Presse – November 2012
In diesem Artikel bewerte ich aktuelle Sicherheitsvorfälle aus Sicht der IT-Sicherheit. Dadurch erhält man einen guten Einblick in die aktuellen Bedrohungen und Aktivitäten im Bereich der Cyber-Kriminalität.
Weiterlesen
COBIT – ein Prozessreferenzmodell für SOA
In folgendem Artikel werde ich kurz die Grundprinzipien von COBIT erläutern. COBIT ist ein wichtiges Prozessreferenzmodell neben ITIL, CMMI und MOF. Es werden die drei Ebenen von COBIT und die 4 Grundprozesse skizziert.
Weiterlesen
Planungsphase (Grobgliederung) im Lastenheft / Fachkonzept
In diesem Artikel beschreibe ich die einzelnen Aktivitäten in der Planungsphase bei der Erstellung eines Lastenhefts bzw. Fachkonzepts. Ich gehe hierbei detailiert und stichpunktartig auf die einzelnen Punkte ein, sodass der Leser diese gut neben der Dokumentation des V-Modell XT als Grundlage für die Lastenhefterstellung verwenden kann.
Lastenheft und Pflichtenheft – Gegenüberstellung im V-Modell XT
In diesem Artikel stelle ich die zentralen Produkte im V-Modell XT, das Lastenheft und das Pflichtenheft, einander gegenüber und zeige deren Unterschiede anhand eines Tailoringergebnisses mit dem V-Modell XT Projektassistenten (AG/AN-Projekt) detailliert auf.
Weiterlesen
Wie ist ein Fachkonzept / Lastenheft aufgebaut?
In diesem Artikel skizziere ich in einer Übersicht den groben Aufbau eines Lastenhefts. Die Beschreibung der einzelnen Punkte findet in den weiteren Artikeln statt, die ich noch veröffentlichen werde.
Geschäftsprozesses innerhalb des GPM
In diesem Artikel definiere ich den Begriff Geschäftsprozess und grenze ihn vom Prozess ab. Weiterhin erläutere ich das Geschäftsprozessmanagement mit seinen Vorteilen und gebe Empfehlungen zu dessen Einführung.
Weiterlesen
Einführung von SOA im Unternehmen
In diesem Artikel beschreibe ich den Nutzen von Serviceorientierter Architektur, das Vorgehen bei der Einführung und die grundlegenden Fragen bei der technischen Umsetzung. Hier werden allgemeine Tipps und Ansätze skizziert.
Unterscheidung der verschiedenen Architekturbegriffe in EAM
In diesem Artikel gebe ich die Definitionen von verschiedenen Architekturbegriffe aus dem Bereich Enterprise Architecture Management wieder und grenze diese so gegeneinander ab.