Monatsarchiv für August 2010

 
 

#394 PM-Reader

Was zuletzt in meinem Feedreader als lesenswert hängen blieb:

#393 Mindmanager 9

Auf diesem Blog habe ich mich schon als Fan der Mindmanager-Software geoutet. Ganz neu ist jetzt der neue Mindmanager 9. Über die Jahre hat Mindmanager massiv an Funktionalität hinzugewonnen. Insbesondere was das Thema Office-Integration angeht ist der Mindmanager anderen Mindmapping-Programmen weit voraus. (Eine reine Mindmapping-Funktionalität bieten viele, mitunter auch kostenlose Programme.) Bei der Produktbeschreibung der neuen Version blieb mir etwas die Spucke weg, denn die neuen Funktionalitäten gehen Richtung Sharepoint-Unterstützung und Projektmanagement-Funktionalität. Ersteres ist zwar sehr sinnvoll, weil das ganze (Microsoft-)Office sich in dies Richtung bewegt, entspricht aber nicht unbedingt meinen Bedürfnissen. Da ich auf vielen Hochzeiten (und bei unterschiedlichen Kunden) unterwegs bin, habe ich letztlich doch wieder meine eigene, optinierte Insellösung im Einsatz. Was die Projektmanagement-Funktionalität angeht, so war ich sehr von den Synchronisationsmöglichkeiten mit MS Project, die es schon eine ganze Weile gibt, sehr angetan, aber muss der Mindmanager jetzt selber GANTT-Diagramme können? Ich bin ehrlich am überlegen diesmal den Upgrade nicht gleich mitzumachen, denn für mich hält sich der Mehrwert in Grenzen. Vielmehr würde ich mir eine Entwicklung Richtug OneNote-Integration wünschen, d.h. OneNote nutze ich zur Zeit eigentlich nicht, denn ich habe ja den Mindmanager…  Aber eine solche Entwicklungsrichtung erschiene mir sinnvoller. Hier hätte ich noch Optimierungsbedarf.

In eigener Sache

An dieser Stelle ein Hinweis auf mein Beratungsansgebot:

#392 10 Erfolgsfaktoren für BI-Projekte

Ken Withee weist nicht nur auf die Tücken in BI-Projekten hin, sondern identifizeirt auch 10 Erfolgsfaktoren:
▶ Getting comfortable with an iterative approach
▶ Securing executive-level sponsorship
▶ Analyzing your current environment
▶ Creating an implementation plan
▶ Picking the right people for the implementation team
▶ Fostering an inclusive environment
▶ Establishing a culture of communication and collaboration
▶ Beginning with the right goals
▶ Minimizing risk
▶ Keeping the big picture in mind

Aus: Ken Withee, Microsoft Business Intelligence for Dummies, Hoboken NJ, 2010, S.  363

#391 10 Fallstricke für BI-Lösungen

Eigentlich bezieht sich Ken Withee auf Microsoft BI-Lösungen, aber seine „10 pitfalls“ gelten auch für andere BI-Lösungen:

▶ Getting drenched with the waterfall methodology
▶ Buying shelf-ware that just sits there
▶ Letting politics destroy your BI project
▶ Disregarding IT
▶ Snubbing power users
▶ Ignoring business processes
▶ Promising extravagant results
▶ Failing to include everyone in the BI solution
▶ Skimping on the BI basics
▶ Misusing consultants

aus Ken Withee, Microsoft Business Intelligence for Dummies, Hoboken NJ, 2010, S. 355

#390 Juristische Fallstricke in Cloud, IT-Outsourcing und -Offshoring

In den letzten Postings haben sich wiederholt die Themen IT-Sicherheit und juristische Fallstricke in der Cloud, beim IT-Outsourcing und -Offshoring eingeschlichen. Passend hierzu eine Studie „Compliance im IT-Outsourcing. Theoretische und empirische Ermittlung von Eunfluss nehmenden Faktoren“ der Friedrich-Alexander-Universität Erlangen-Nürnberg, gemeinsam mit dem Beratungsunternehmen Accenture aus dem Jahr 2009. (In komprimierter Form auch als Artikel: „Compliance im IT-Outsourcing“  aus 2010).

In den Beiträgen werden detailliert Rechtsgrundlagen für mögliche Anforderungen angeführt, angefangen von Handelsrecht, Steuerrecht, den Grundlagen eines internen Kontrollsystems (AktG, SOX,…), Basel II bis hin zum Bundesdatenschutzgesetz. Ein wichtiger Rechtskomplex fehlt allerdings noch in der Auflistung: Das Thema Außenhandel.

Rechtsgrundlagen wären hier einmal auf EU-Ebene die Embargo-Verordnung und die Dual-Use-Verordnung, im deutschen Recht das Außenwirtschaftsgesetz (AWG), die Außenwirtschaftsverordnung (AWV) und das Kriegswaffenkontrollgesetz (KrWaffKontrG). Beim Bundesamt für Wirtschaft und Außenhandel (BAFA) genehmigungspflichtig ist die Ausfuhr von Produkten und Technoloigen, die entsprechend in der Ausfuhrkontrolliste erfasst sind. Und hier liegt der Hase im Pfeffer: Wenn also eine Stückliste, eine technische Zeichnung oder ähnliches in der Cloud liegt, stellt dies rechtlich  möglicherweise bereits einen Technologieexport dar und dies unabhängig davon, ob ein Zugriff darauf tatsächlich erfolgt oder nur möglich ist, denn das zugrundeliegende Recht soll ja bereits die Zugriffsmöglichkeit auf entsprechende Technologien in als kritisch angesehenen Ländern unterbinden. Mit der Dual-Use-Problematik (also der militärischen Einsatzbarkeit von Gütern und Technologien, die eigentlich für nicht militärische Zwecke gedacht waren) ergibt sich eine Relevanz dieser Anforderungen nicht nur für Waffenexporteure oder -hersteller, sondern für alle exportiernenden Unternehmen und exportierend bezieht sich hierbei nicht nur auf den eigentlichen Geschäftsvorgang, sondern möglicherweise auch schon auf die Datenhaltung, wenn also z.B. die Server für eine Inlandsfertigung aus dem Ausland administriert werden.

Bei der Vielzahl der Anforderungen ist das Thema aber noch nicht komplex genug: Zu berücksichtigen ist ja nicht nur die Rechtsgrundlage in Ursprungs- und Zielland, sondern aller beteiligter Länder (also z.B. wenn Teile oder Technologien aus einem Drittland stammen, wenn das Hosting der Daten in einem Drittland (oder der Cloud??) erfolgen, usw.. Eine Besonderheit stellt diesbezüglich US-Recht dar, das für sich einen gewissen extraterritorealen Rechtsanspruch erhebt.

Wer jetzt gedacht hat, wir würden in einer globalisierten Welt leben, der fragt sich, ob nicht die Realität in den Unternehmen und die Rechtslage weit auseinander klaffen. In den Diskussionen zur Cloud und zu IT-Outsourcing und -Offshoring lässt sich die Awareness für diese Themen noch weitgehend vermissen.

#389 Blackberry und IT-Sicherheit

Während Thomas de Maiziere, der Bundesinnenminister, seine Kabinettskollegen vor dem Blackberry-Einsatz (aber auch vor dem iPhone) warnt (die Kritik läuft wie bei der BSI-Kritik an Google Waves darauf hinaus, dass die Daten bei einem externen Anbieter – nänlich RIM, dem Blackberry-Hersteller, gespeichert werden), ist das saudische Blackberry-Problem auf unkonventionelle Weise „gelöst“: Die Saudis bekommen jetzt eigene Server und dürfen mitlesen… Nachzulesen – nein, nicht bei RIM – sondern bei  Computerwoche  und Golem.

#388 Office: Mal wieder GANTT-Diagramme mit Excel

Ein viel geliebter Klassiker ist die Erstellung von GANTT-Diagrammen mit Excel. Wir hatten das Thema wiederholt schon hier. Chandoo.org hat sich mal wieder mit einer neuen Variante hervorgetan: Das GANTT-Box-Chart.

Grundsätzlich gibt es mit Excel einige sehr verschiedene Ansätze GANTT-Diagramme zu realisieren. Wer sich näher damit auseinander setzen  möchte sei auf einen entsprechenden Thread (inkl. Beispieldatei)  in Office-Lösung – einem Office-Forum – verwiesen.

#387 PM-Reader

#386 Zuviel IT-Sicherheit

Man könnte unken, dass die aktuelle Blackberry-Thematik (siehe im IT-Reader oder hier) mit einem zu hohen Maß an IT-Sicherheit zu tun hat. Da ist es dem einen oder anderen Staat gar nicht Recht, von der Kommunikation, bzw. von der Mitverfolgung der Kommunikation ausgeschlossen zu sein. Es kann ja nicht jedes Land die entsprechenden Schlüssel besitzen…