{"id":1838,"date":"2011-05-12T20:37:06","date_gmt":"2011-05-12T18:37:06","guid":{"rendered":"http:\/\/www.bernhardschloss.de\/blog\/?p=1838"},"modified":"2011-05-12T20:37:06","modified_gmt":"2011-05-12T18:37:06","slug":"466-it-reader","status":"publish","type":"post","link":"https:\/\/www.bernhardschloss.de\/blog\/466-it-reader\/","title":{"rendered":"#466 IT-Reader"},"content":{"rendered":"<ul>\n<li>Matthias von bwl zwei null hat im <a title=\"Socialmedia-Blog\" href=\"http:\/\/www.socialmedia-blog.de\" target=\"_blank\">Socialmedia-Blog<\/a> aktuelle <a title=\"bwl zwei null: Das deutsche Social Web II\/2011\" href=\"http:\/\/www.bwlzweinull.de\/index.php\/2011\/05\/10\/das-deutsche-social-web-im-2-quartal-2011\/\" target=\"_blank\">Zahlen zur Nutzung von Social Media in Deutschland<\/a> ausgegraben.<\/li>\n<li>Statt sich mit Tools for Fools auseinanderzusetzen, besch\u00e4ftigt sich Stefan Roock mit der existentiellen Frage: &#8222;<a title=\"Stefan Roock: To Tool or Not to Tool\" href=\"http:\/\/stefanroock.wordpress.com\/2011\/05\/07\/to-tool-or-not-to-tool\/\" target=\"_blank\">To Tool or Not to Tool<\/a>?&#8220;.\u00a0 In diesem Zusammenhang ist es schon beinahe nebens\u00e4chlich, dass er sich dabei mit dem Tooleinsatz bei Scrum besch\u00e4ftigt. Die Frage sollte auch ansonsten viel \u00f6fter gestellt werden.<\/li>\n<li>Die Computerwoche \u00fcber<a title=\"CW: ByoD\" href=\"http:\/\/www.computerwoche.de\/management\/it-strategie\/2370513\/\" target=\"_blank\"> ByoD (Brind your own Device) in Unternehmen<\/a>.<\/li>\n<li><a title=\"Golem: Vorratsdatenspeicherung\" href=\"http:\/\/www.golem.de\/1101\/81039.html\" target=\"_blank\">Nutzlose Vorratsdatenspeicherung<\/a>: Eine Studie (via Golem) belegt mal wieder, dass nicht alles was technisch m\u00f6glich ist, auch wirklich erfolgreich ist. Manches ist auch nur teuer und die Missbrauchsdebatte \u00fcber solche Datenpools wird allzu schnell \u00fcbergangen.<\/li>\n<\/ul>\n<div class=\"twoclick_social_bookmarks_post_1838 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_1838')){$('.twoclick_social_bookmarks_post_1838').socialSharePrivacy({\"services\":{\"facebook\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"action\":\"recommend\",\"language\":\"de_DE\"},\"twitter\":{\"reply_to\":\"schlossblog\",\"tweet_text\":\"%23466%20IT-Reader%20%C2%BB%20schlossBlog\",\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"xing\":{\"status\":\"on\",\"txt_info\":\"\",\"perma_option\":\"off\",\"language\":\"de\",\"referrer_track\":\"\"},\"t3n\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an t3n senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"},\"linkedin\":{\"status\":\"on\",\"txt_info\":\"2 Klicks f\\u00fcr mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie k\\u00f6nnen Ihre Empfehlung an LinkedIn senden. Schon beim Aktivieren werden Daten an Dritte \\u00fcbertragen - siehe <em>i<\\\/em>.\",\"perma_option\":\"off\"}},\"txt_help\":\"\",\"settings_perma\":\"\",\"info_link\":\"\",\"uri\":\"https:\\\/\\\/www.bernhardschloss.de\\\/blog\\\/466-it-reader\\\/\",\"post_id\":1838,\"post_title_referrer_track\":\"%23466+IT-Reader\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div>","protected":false},"excerpt":{"rendered":"<p>Matthias von bwl zwei null hat im Socialmedia-Blog aktuelle Zahlen zur Nutzung von Social Media in Deutschland ausgegraben. Statt sich mit Tools for Fools auseinanderzusetzen, besch\u00e4ftigt sich Stefan Roock mit der existentiellen Frage: &#8222;To Tool or Not to Tool?&#8220;.\u00a0 In diesem Zusammenhang ist es schon beinahe nebens\u00e4chlich, dass er sich dabei mit dem Tooleinsatz bei [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[6],"tags":[281,36,159,52,282],"class_list":["post-1838","post","type-post","status-publish","format-standard","hentry","category-it-management","tag-byod","tag-scrum","tag-social-media","tag-tools","tag-vorratsdatenspeicherung"],"_links":{"self":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/comments?post=1838"}],"version-history":[{"count":3,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1838\/revisions"}],"predecessor-version":[{"id":1841,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/posts\/1838\/revisions\/1841"}],"wp:attachment":[{"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/media?parent=1838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/categories?post=1838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bernhardschloss.de\/blog\/wp-json\/wp\/v2\/tags?post=1838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}