Archiv der Kategorie ‘IT-Management‘

 
 

#548 EU-Studie warnt vor Überwachung durch die USA

Hier zitiert Spiegel online eine EU-Studie zum Cloud Computing, die vor der Überwachung durch die USA warnt. Der einleitende Text greift allerdings zu kurz, wenn er vor dem Datentransfer in die USA warnt. Im vergangenen Jahr haben US-Unternehmen wie Amazon und Microsoft bereits öffentlich zugegeben, dass selbst ihre europäischen Hosting-Angebote dem US-Patriot-Act unterliegen und dass sie als US-Unternehmen demnach verpflichtet sind ggf. US-Behörden auch Zugriff auf europäische Rechenzentren zu gewähren.

Dieser Wahnsinn lässt von der Cloud nicht viel mehr übrig als Virtualisierungskonzepte und Cloud-Lösungen für Privatanwender, denen der Zugriff von US-Behörden auf ihre Daten reichlich egal ist.

Ich habe nichts dagegen, wenn US-Agenten meine Playlist mithören – seitdem höre ich viel mehr Volksmusik. Auch Experimental-Stücke sollen sehr beliebt sein.

😉

 

#519 Gelesen: APM – Agiles Projektmanagement

Um gleich das Fazit vorweg zu nehmen: APM ist das Buch über agiles Projektmanagement, dass ich mir schon eine ganze Weile erhofft hatte. Es mag neuere Werke geben, andere, die mehr sexy sind, aber hier schaffen es die Autoren die Kluft zwischen agil und klassisch zu überwinden.

Entgegen anderen agilen Ansätzen, wie z.B. dem SCRUM-Framework, verzichten Sie darauf ein komplett eigenes Setup von Rollen und Bezeichnungen zu generieren, sondern suchen – im Gegenteil – die Anschlussfähigkeit zur klassischen Welt: In diesem Fall an den PMBOK des PMI. Sie räumen auf mit agil klasischen Vorurteilen z.B. über das Wasserfallmodell und zeigen dessen agile Wurzeln.

Das Buch gliedert sich in 2 Teile: Teil 1 beschreibt das APM-Verfahren als agile Vorgehensweise  von der Projektvorbereitung, über die Projektplanung, Releaseplanung, Iterationsvorbereitung, Iteratiosnsdurchführung, Iterationsnachbereitung, bis hin zum Release. und Projektabschluss. Teil 2 beschreibt Techniken, Muster, Modelle und Standards und kann quais auch als Methoden-ABC gelesen und als Nachschlagewerk genutzt werden. Nur ein Schluss fehlt irgendwie.

Auf der oose-Homepage (aus dieser Werkstatt stammt das Buch) ist das Werk samt Downloads aber leider wieder verschwunden, dafür gibt es zum Buch ein Poster mit den zentralen  Slides.

Bernd Oestereich, Christian Weiß
APM – Agiles Projektmanagement. Erfolgreiches Timeboxing für IT-Projekte
dpunkt-Verlag
Heidelberg 2008

#515 Zukunft der Cloud

Wie man den letzten Posts entnehmen kann, bin ich der Nutzung der Cloud (insbesondere was meine Selbstorganisation angeht) durchaus aufgeschlossen. Die Nutzung der Cloud in Unternehmen sehe ich (aus Compliance-Gründen) eher skeptisch.  Auf Unternehmensebene sehe ich eher die Private Cloud (die ihren Namen kaum verdient), denn hinter ihr steckt v.a. das Thema Virtualisierung, aber eben nicht im Web, sondern in einem geschützten Bereich. Die Anwendungsfälle in der Public Cloud für Unternehmen sehe ich nur im Ausnahmefall. Und auch in Puncto Kosten ist in der Cloud nicht alles rosig, so die Computerwoche, die vor versteckten Kosten warnt.

#503 Requirements Engineering und das Schweizer Taschenmesser

Innovationen braucht das Land! Und von der CES wird jetzt eine solche gemeldet:

Ein Schweizer Taschenmesser mit Terrabyte-USB-Stick (übrigens USB 2.0, 3.0 und eSata). Wenn auch zu einem stolzen Preis (>2000,-€).

Beim Requirements Engineering hat man übrigens mitgedacht: Es gibt auch eine Version, die Sie mit ins Flugzeug nehmen können. Ganz ohne Klinge.
Das erinnert mich irgendwie an mein Smartphone…
Da wundert man sich auch, dass man damit noch telefonieren kann.
State-of-the-art Requirements Engineering sei Dank!

😉

#492 Grenzen der Cloud

Ein paar aktuelle Meldungen zeigen uns mal wieder die Grenzen der Cloud:

Facebook setzt sich mit dem Thema Datenschutz auseinander und verspricht schizophrenerweise eine schleswig-holstein-spezifische Lösung (heise online). In seiner Euphorie über das vermeintlich erreichte vergisst der schleswig-holsteinische Datenschützer Thilo Weichert doch glatt, dass Facebook, auch wenn es Daten in Schleswig-Holstein speichern sollte, nach wie vor ein amerikanisches Unternehmen ist, dass dem US Patriot Act unterliegt und daher dem US Big Brother immer und jederzeit in all seine Datenbestände Einblick gewähren muss, das weiss Thilo Weichert eigentlich auch (golem), hat es aber in seinem Facebook Statement wohl vergessen.

Last but not least stösst man anscheinend auch in den USA an die Grenzen der Cloud, denn die Stadt Los Angeles beklagt massive Sicherheitsprobleme in der von ihr eingekauften Google Cloud (wieder: heise).

#488 Datenkrake Elena ist tot – Folgen unabsehbar

Die Datenskrake Elena wurde hier bzgl. der Schizophrenie des Gesetzgebers in Sachen Datenschutz schon einmal thematisiert (Datensammeln ist böse, aber der Staat darf alles!). Elena ist jetzt tot, aber die Folgen sind unabsehbar. Die Computerwoche berichtet.

 

#479 IT-Reader

#476 Pivot, Kreuztabellen & OLAP

Pivot-Tabellen oder Kreuztabellen sind ein mächtiges Werkzeug zur Auswertung großer Datenmengen. Excel kann es, Access kann es auch. Mittlerweile können sogar die GoogleDocs Pivot-Berichte.

MS SQL kann es nicht – zumindest nicht direkt. Klar mit OLAP-Tools geht das – oder mit diesem Workaround.

 

#475 Es lebe die nationale Cloud!

Heise online und Golem berichten vom direkten Zugriff der US Behörden auf Daten in der Cloud, solange diese Dienste von US Unternehmen gehostet werden (also selbst wenn das Hosting nicht in den USA erfolgt). Die Cloud ist tot. Es lebe die nationale Cloud!

#470 Gelesen: Compliance Intelligence

Compliance Intelligence: Praxisorientierte Lösungsansätze für die risikobewusste Unternehmensführung
Michael H. Brauer, Klaus-Dieter Steffen, Sven Biermann und Andreas H. Schuler
Schäffer-Poeschel , Stuttgart 2009
ISBN: 978-3791028774

Compliance Intelligence ist keine allgemeine Einführung in das Thema Compliance, sondern eine spezielle Herangehensweise an das Thema (insbesondere auch an die IT-Compliance) unter dem Einsatz von Werkzeugen der Business Intelligence. Es geht also darum, wie mit dem Einsatz von IT Compliance sichergestellt werden kann.


Den ganzen Beitrag lesen…



bernhardschloss.de