Search
Media
Travel
Didactica
Money
Venture
eMarket
Chats
Mail
News
Schlagzeilen |
Freitag, 20. Juli 2012 00:00:00 Technik News
Aktualisiert: Vor 2 Min.
1|2|3|4|5  

Internationale Projektgruppen stehen vor einem Diversitäts-Konsens-Dilemma: Während auf der einen Seite die Diversität, also die Unterschiedlichkeit der Perspektiven, neue Lösungsansätze bietet, erschwert diese aber auch einen Konsens, der in einer Projektgruppe hinsichtlich Ziel, Vorgehen usw. gefunden werden muss.

Bei fast jedem Projekt beeinflussen terminliche Verzögerungen, erhöhte Kosten, zusätzliche Anforderungen, Ausfall von Projektmitarbeitern, sich ändernde Prioritäten etc. die Ausführung der geplanten Arbeiten. Daher gilt es, die Projektabwicklung zu überwachen und zu steuern, damit unerwartete Entwicklungen rechtzeitig erkannt und bearbeitet werden können.

Der etwas provokative Titel könnte den Verdacht aufkommen lassen, dass hier dem berühmten 'Laisser-faire' das Wort geredet werden soll. In Wirklichkeit geht es darum, zu überprüfen, inwieweit man ein Team anführen kann, ohne die typischen Vorgesetzten-Untergebenen-Konstellationen einzuhalten. Der Beitrag soll aufzeigen, dass dies zumindest in Teilbereichen und unter bestimmten Voraussetzungen mit Einschränkungen durchaus möglich ist. Um es vorwegzunehmen: Je weniger straff der Führungsstil ist, desto mehr kommen die Motivationsaspekte ins Spiel.

In diesem Beitrag soll Ihnen ein kurzer und prägnanter Überblick über die wichtigsten Themen vom Projektstart bis zum Ende der Planung gegeben werden. Zu jedem angeschnittenen Thema werden die häufigsten Fehler herausgestellt sowie Tipps aus der Praxis gegeben. Wenn Sie Einzelheiten über die angesprochenen Themen und die detaillierte Erklärungen zu den Fehlern wissen wollen, downloaden Sie sich die Arbeitshilfen zu jedem Thema.

Im Sommer 2011 lancierte der Suchmaschinenriese seine neue soziale Plattform Google+. Nachdem das Netzwerk Facebook in den letzten Jahren die Konkurrenz wie LinkedIn und Xing klar auf die Plätze verwiesen hat, wurde die Einführung von Google+ von vielen kritisch und mit Spannung beobachtet.

Am Anfang aller Strategieüberlegungen steht die Formulierung einer zielorientierten IT-Strategie. Oft ist festzustellen, dass gerade in Bezug auf den wichtigen Produktionsfaktor 'Information' strategisches Denken, um aus einer reagierenden in eine agierende Rolle zu kommen, eher nicht anzutreffen ist. Klare Strategien, die im Unternehmen abgestimmt sind und in den einzelnen IT-Projekten auch konsequent umgesetzt werden, bleiben die Ausnahme.

Wichtige Entscheidungen müssen immer schneller gefällt werden. Zeit und Ressourcen sind knapp. Eine Online-Konferenz ermöglicht rasche und kostengünstige Kommunikation zwischen Mitarbeitenden, Geschäftspartnern und Investoren.

Vor der Lancierung eines konkreten Projekts muss zunächst abgeklärt werden, welche Projektvarianten für eine anstehende Aufgabe überhaupt in Frage kommen, und welche Projektvariante im Moment als die geeignetste erscheint. Dieser Evaluationsprozess vollzieht sich in fünf klar abgegrenzten Stufen: Situationsanalyse, Zielbestimmung, Evaluation der Lösungswege, Lösungswahl, Entscheid. Der Problemlösungskreislauf erhält seinen zyklischen Charakter dadurch, dass er vor jeder neuen Projektphase - bei jedem kritischen Meilenstein, der über Abbruch oder Weiterführung des Projekts entscheidet - von vorne zu laufen beginnt. Die Bearbeitung wird dabei von Projektstufe zu Projektstufe gründlicher.

In vielen Büros erweist sich Excel als wahrhaftes Organisationsgenie. Das Programm wird nicht nur als reines Kalkulationsprogramm genutzt, sondern auch als .

DV-gestützte Informationssysteme, die zum Unternehmenserfolg beitragen sollen, basieren heute aus vielerlei Gründen immer weniger auf individuellen Eigenentwicklungen, sondern vielmehr zunehmend auf Standardsoftware. Unbestritten werden betriebliche Abläufe und Problemlösungen von den in der unterstützenden Anwendungssoftware enthaltenen Konzeptionen geprägt. Will die Betriebswirtschaftslehre zu praktischen Problemlösungen beitragen, so sind theoretische betriebswirtschaftliche Ergebnisse in die Anwendungssoftware einzubringen. Bedeutend für die Entscheidungsfindung bei der Auswahl einer Standardsoftware, ist also auch die Frage inwiefern die Unternehmensstrategie und Standardsoftware miteinander harminieren und sich gegenseitig unterstützen.

Die Internationalität des Internet-Systems schafft eine Menge von Rechtsproblemen, die noch nicht gelöst sind. Das Internet berührt so unterschiedliche Gebiete wie Vertragsrecht, Urheberrecht, Datenschutz, Wettbewerbsrecht und Strafrecht, die je nach Situation zusammenhängen. Wer über Internet Geschäfte machen und Verträge abschliessen will, kann sich nicht darauf beschränken, das Schweizer Recht zu berücksichtigen. Der Beitrag informiert Sie über die wesentlichen Knacknüsse beim Vertragsabschluss im Internet.

Die Mehrzahl der IT-Projekte kann nicht zum geplanten Zeitpunkt, im geplanten Budget und mit der spezifizierten Qualität abgeschlossen werden. Dies führt zu vermeidbaren und teilweise erheblichen Zusatzkosten und kann sogar das wirtschaftliche Schicksal des Unternehmens gefährden, das von einer bestimmten Anwendung und/oder einem bestimmten Anbieter abhängig ist.

Das Management hat die Pflicht, das Unternehmen logisch und überschaubar zu strukturieren sowie die Organisation auf deren Funktionsfähigkeit zu kontrollieren. Dazu gehört auch die Sicherstellung der rechtskonformen Aufbewahrung von geschäftsrelevanten Informationen. Wie die Realität aussieht und welche rechtlichen Anforderungen bestehen, erfahren Sie hier im Beitrag.

Für die Aufbewahrung von geschäftsrelevanten Dokumenten, zu denen auch E-Mails zählen können, finden sich wichtige rechtliche Vorgaben in einer Vielzahl schweizerischer Erlasse, im ausländischen und internationalen Recht, in Normen und branchenspezifischen Vorgaben, in Vereinbarungen mit Geschäftspartnern sowie in internen Richtlinien.

Die Schweizer Melde- und Analysestelle Informationssicherung (MELANI) stellte fest, dass im ersten Halbjahr 2010 weltweit vermehrt Fälle von Spionage und gestohlenen Daten aufgetreten sind. Oft werden dazu Webseiten oder Netzwerke gehackt.

Jerry Rivers writes "The CRTC, Canada's communications regulator, has approved changes to the way cable companies bundle programming to allow the purchase of selected channels while dropping others they do not want. However, the customers won't necessarily be paying any less. 'The flipside is that the fewer channels that are subscribed to, the more expensive each will become, people familiar with the matter said, asking for anonymity because details of the decision are confidential. The decision is a small step toward an “à la carte” model long talked about by regulators — and longed for by consumers — but resisted by TV channel owners and distributors for fear of undermining the economics of cable television, which have come to rely on subscriber fees from those channels.'"

Unless you've managed to not watch anything in the past three weeks, you're aware that Chris Nolan's final Batman movie is out. With Christian Bale as the low-talking caped crusader, The Dark Knight Rises is two hours and forty-five minutes of of fun. While it lacks a stand-out personal performance like Heath Ledger's Joker in The Dark Knight, it is still a decent ending to this round of Batman movies. There are plenty of familiar faces, and a few new ones as well. Read below for my take on the movie, but be warned: there might be a few spoilers.

ndogg writes "Lenovo CEO Yang Yuanqing has decided to give his $3,000,000USD bonus to his workers instead of keeping it. Those 10,000 employees include receptionists, production line workers, and assistants. That works out to about 2,000 yuan or $300 per employee, which is about a month's worth of salary."

benrothke writes "Anyone who has worked in information technology knows of Gartner. They are one of the leading information technology research and advisory firms. Most of their clients are CIOs and senior IT leaders in corporations and government agencies, high-tech and telecom enterprises. Gartner is huge with over 5,000 associates, over 1, 200 research analysts and consultants and clients in 85 countries. Their revenue in 2011 was nearly $1.5 billion. While Gartner is the world's largest, there are over 650 independent analyst firms worldwide. Barbara French's Directory of Analysts provides a comprehensive list. With all that, very few people understand how Gartner works and what makes them tick. In UP and to the RIGHT: Strategy and Tactics of Analyst Influence: A complete guide to analyst influence, ex-Gartner analyst Richard Stiennon takes the mystery out of Gartner. In particular, a good part of the book deals with Gartner's vaunted Magic Quadrant." Read below for the rest of Ben's review.

An anonymous reader writes "It looks like Valve's Linux team that's still growing has found much interest in open-source graphics drivers. Intel Linux graphics driver developers and Valve's Linux team were meeting for the past week to look at each other's code, work out performance goals, and collaborate on new features. Ian Romanick of Intel blogs, 'The funny thing is Valve guys say the same thing about drivers. There were a couple times where we felt like they were trying to convince us that open source drivers are a good idea. We had to remind them that they were preaching to the choir. :) Their problem with closed drivers (on all platforms) is that it's such a blackbox that they have to play guess-and-check games. There's no way for them to know how changing a particular setting will affect the performance. If performance gets worse, they have no way to know why. If they can see where time is going in the driver, they can make much more educated guesses.' Perhaps the companies are paying attention to Linus Torvalds' memo to NVIDIA?"

pigrabbitbear writes "It's hard to imagine what cyberwarfare actually looks like. Is it like regular warfare, where two sides armed with arsenals of deadly weapons open fire on each other and hope for total destruction? What do they fire instead of bullets? Packets of information? Do people die? Or is it not violent at all — just a bunch of geeks in uniforms playing tricks on each other with sneaky code? Barack Obama would like to clear up this question, thank you very much. In an op-ed published in the Wall Street Journal the president voiced his support for the Cybersecurity Act of 2012 now being considered by the Senate with the help of a truly frightening hypothetical: 'Across the country trains had derailed, including one carrying industrial chemicals that exploded into a toxic cloud,' Obama wrote, describing a nightmare scenario of a cyber attack. 'Water treatment plants in several states had shut down, contaminating drinking water and causing Americans to fall ill.' All because of hackers!"

An anonymous reader writes "Elections Ontario, an agency tasked with the organization and conduct of general elections and by-elections in Canada's Ontario region, is warning voters about the loss and potential theft of two USB sticks containing private information of 2.4 million voters from approximately 20–25 electoral districts. The information at issue is limited to full name, gender, birth date, address, whether or not an elector voted in the last provincial election and any other personal information updates provided by voters to Elections Ontario during that time, as well as administrative codes used solely for election purposes. The information does not include how an individual voted."

New submitter Steve Max writes "Editor Paul Ockenden wonders, 'Has anyone else noticed what's been happening to top-end smartphones recently? They've started to get big – really big. But do people really want that at the expense of carrying around such a huge, heavy lump of tech in their pocket?' The trend for bigger and bigger screens is clear, but is it what consumers want? Is it what you want?"

ananyo writes "A previously unknown type of powerful chemical bond should be induced by the ferocious magnetic fields of white dwarfs and neutron stars, according to computer simulations. If the effect can be harnessed in the lab, 'magnetized matter' could be exploited for quantum computing. Chemists identify two classes of strong molecular bonds: ionic bonds, in which electrons from one atom hop over to another, and covalent bonds, in which electrons are shared between atoms. But researchers at the University of Oslo accidentally discovered a third bonding mechanism when they simulated how atoms should behave under magnetic fields of about 105 tesla — 10,000 times the biggest fields that can be generated on Earth (abstract)."