blogoscoop
 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading ... Loading ...
2 Kommentare » am 27.05.2007 von // Nadine

Experte im ProjektmanagementAndreas Strobel ist seit über 3 Jahren bei doubleSlash. Zuvor war der zweifache Familienvater mehrere Jahre bei einem der Top 20 Systemhäuser in Deutschland als IT-Projektleiter und Consultant tätig. Als Business Consultant und Projektleiter ist er derzeit vor allem für unseren Kunden, die BMW Group tätig.

  1. Welche Projektmanagementmethoden wenden Sie an?
    Für den Kunden ist wichtig, dass wir in der Lage sind seine definierten Standardverfahren im Projektmanagement in unser Vorgehen vollständig zu integrieren. Unsere Methode richtet sich nach dem Kunden – nicht umgekehrt. Bei Bedarf empfehlen wir unseren Kunden auch in der Softwareentwicklung etablierte Verfahren und helfen Ihm diese im Projekt/Unternehmen erfolgreich einzusetzen.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading ... Loading ...
1 Kommentar » am 24.05.2007 von // Nadine

Zwei mal jährlich findet ein Treffen des Regionalen Arbeitskreises Software-Technologien in Konstanz statt. Dieser Arbeitskreis wurde 1997 von Vertretern der HTWG-Konstanz, der Universität Konstanz und Vertretern der Wirtschaft in Konstanz ins Leben gerufen.
Am 20. April 2007 drehte sich das 20. Treffen des Arbeitskreises ganz um das Thema Web 2.0.

Agenda

Präsentation von Frederik Gundelsweilser 1. Entstehung einer neuen Internetwelt? Web 2.0, Prinzipien und grundlegende Techniken
M. Sc. Frederik Gundelsweilser, Universität Konstanz, Computer and Information Science, Human-Computer Interaction.

 

Präsentation von Tobias Günther 2. AJAX und Comet – Web in den Versionen 2.0 und 3.0
Tobias Günther, puremedia, Stuttgart

 

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading ... Loading ...
7 Kommentare » am 22.05.2007 von Oliver Belikan

Nach einer Präsentation bin ich neulich gefragt worden, woher denn so plötzlich dieser Hype um Second Life und virtuelle Welten kommen würde. Um die Frage zu beantworten habe ich ein wenig ausgeholt und anhand nebenstehender Grafik erklärt:
Vom Internet, Web 2.0 zum Web 3D
Das was wir bisher in Form von Second Life als 3D-Web wahrnehmen, ist die konsequente Weiterführung bekannter Mechanismen aus der Spielewelt und dem Mitmach-Web (Web2.0, Social Web oder was auch immer)“.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
3 Bewertung(en)
Loading ... Loading ...
Keine Kommentare » am 18.05.2007 von // Nadine

Wir möchten unseren Lesern gerne einen persönlichen Einblick in unser doubleSlash-Team und unser Know How geben. Dazu werden wir in Zukunft Interviews zu aktuellen und interessanten Themen mit unseren Mitarbeitern hier im Blog veröffentlichen.

Beginnen möchten wir mit einem Interview zum Thema Ajax:

Experte für Konzeption und Programmierung mit AjaxEdmund Hierlemann arbeitet bei doubleSlash als Java-Web-Engineer. Er war bereits 2001/2002 für ein Praxissemester bei uns. Anschließend schrieb er seine Diplomarbeit zum Thema „Praktische Relevanz alternativer Authentifizierungsverfahren in modernen Client-Server Systemen“ bei uns. Und seit Ende 2004 ist er ein festes Mitglied im doubleSlash-Team. Eines seiner größten Steckenpferde sind die neuen Web 2.0 Technologien, im Besonderen die Programmierung mit AJAX. Hierzu haben wir ihm drei kurze Fragen gestellt: 

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
(0 Bewertungen)
Loading ... Loading ...
6 Kommentare » am 16.05.2007 von Oliver Belikan

Ich sehe mir gerade einige Empfehlungen an, wie denn das Management mit Passwörtern sicherer gemacht werden soll. Da raten Experten zur umfangreichen Analysen, Strategieentwicklungen, Passwortmanagementsystemen, Passwortprovisionierungen usw. Alle gehen dabei davon aus, dass jedes einzelne System weder sicher ist, noch Passwörter, Rechte und User intelligent und einfach verwaltet. Die Sicherheit würde dramatisch steigen, wenn man nur ein genügend grosses Abdeckpflaster über die IT-System klebt.

Bestimmt kann dies im Einzelfall tatsächlich ein Plus an Sicherheit bedeuten und vielleicht auch ein paar Euro Kosten sparen. Doch noch viel günstiger und sicherer geht es, wenn jedes IT-System eine Komponente enthält welche ein solches Abdeckpflaster überflüssig macht.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading ... Loading ...
2 Kommentare » am 15.05.2007 von Oliver Belikan

Wenn irgendwo SaaS (Software as a Service) prächtig funktioniert, dann wohl im Markt der webbasierten Umfragen. Meist geht es bei den sog. ‘Surveys‘ darum, schnell und ohne grossen Aufwand ein paar wenige Fragen für Mitarbeiter oder Kunden zu formulieren. Fragen welche z.B. ein Meinungsbild zum letzten Firmenevent, Produktlaunch oder Werbekampagne zeigen sollen.

Prinzipiell gibt es hierfür zwei Alternativen. Entweder man installiert einen Server im eigenen Haus und betreibt somit das Umfragemanagement selbst, oder man lagert diesen Vorgang an einen externen Anbieter aus. Letzteres ist z.B. dann sehr praktikabel, wenn eine solche Umfrage tatsächlich nur einmal durchgeführt wird, wenn das Layout und CI egal sind und wenn man die EMail-Daten, Fragen oder Umfrageergebnisse ohne Probleme außer Haus geben will bzw. kann.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading ... Loading ...
3 Kommentare » am 14.05.2007 von Matthias Neher

Mit Literatur über das Identity Management ist es bis auf wenige Ausnahmen nicht gerade prächtig bestellt. Zwar haben wir auf dem IAM-Wiki eine Literaturliste zusammengestellt, aber deutschsprachige Titel kamen auch dort nicht vor. Bisher.
Christian Mezler-Andelberg von Magna Steyr
Auf der European Identity Conference hatte ich die Gelegenheit mit Christian Mezler-Andelberg über sein erstes Buch zum Thema Idenitity Mangement zu sprechen. Er ist seit 1998 bei dem österreichischen Autozulieferer Magna Steyr tätig und ist dort seit 2005 für die Koordination der Betriebsprozesse zuständig, wozu neben den ITIL Prozessen auch das Identity Mangement gehört. Aktuell leitet er dazu ein IdM-Evaluierungsprojekt für den gesamten Magna Konzern.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
1 Bewertung(en)
Loading ... Loading ...
4 Kommentare » am 11.05.2007 von Matthias Fischer

Nachdem durch die weite Verbreitung von OpenID in der Web 2.0-Welt mittlerweile Web Single Sign-On über vielerlei Dienste im Netz möglich ist, kommen Dienste auf, die noch einen Schritt weiter gehen. Meine OpenID-URL repräsentiert mich, warum also darauf aufbauend nicht eine Seite bereitstellen, die die im Netz verstreuten Partikel meiner Online Identität verlinkt? Genau dies ist die Idee von OpenID-basierten Dienst claimID. Eine claimID-URL ist dabei selbst eine OpenID-URL und kann auch mit einem bestehenden OpenID-Account verknüpft werden.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
(0 Bewertungen)
Loading ... Loading ...
1 Kommentar » am 09.05.2007 von Matthias Neher

Noch bis zum 10. Mai findet in München die erste europäische Konferenz zum Identity Management (EIC) statt. Gestern Morgen hat Dick Hardt, der den Begriff Identity 2.0 prägte eine seiner berühmten Präsentationen gehalten. Er ist dabei auf die vielbeachtete Strömung im Identity Management – User Centric Identity, (UCI) - eingegangen.  Ziel ist es, so hat es der Veranstalter Tim Cole in seiner Introduction formuliert, dem Benutzer die “informationelle Sebstbestimmung” für seine Internetaktivitäten zurück zu geben. Der Benutzer steht folglich im Mittelpunkt und behält die Datenhoheit. Die bedeutenden Technologien in diesem Zusammenhang OpenID und Windows CardSpace werden hier auf der EIC eifrig diskutiert.

 
1 Stern2 Sterne3 Sterne4 Sterne5 Sterne
3 Bewertung(en)
Loading ... Loading ...
3 Kommentare » am 07.05.2007 von Matthias Fischer

Koffer mit AufklebernKennen Sie das? Jetzt haben Sie das Dokument schon hundertmal Mal gebraucht und müssen es jedes Mal wieder suchen. Die hierarchische Einordnung im Dateisystem will Ihnen einfach nicht in den Kopf. Sie würden das Dokument ganz anders einordnen und dann viel schneller wieder finden… Aber nein, Sie haben ja nichts besseres zu tun als zu suchen… und und wenn man mal hoch rechnet, was diese Sucherei Ihr Unternehmen wieder kostet…

Genervt erstellen Sie dann doch eine Desktop-Verknüpfung, als ob dort nicht schon genug Icons wären. Nur um bei der nächsten Verwendung festzustellen, dass das Dokument von jemandem verschoben wurde. Na wunderbar…

Seite (59 von 70)« Erste...102030...55565758[ 59 ]6061626364...70...Letzte »