Was ist eigentlich ein „gutes Projekt“?

gutes Projekt

Es war alles andere als ein gutes Projekt, sondern mit Abstand das mieseste, das ich seit Urzeiten zustande gebracht hatte. Mein Projekt hatte in keiner Hinsicht auch nur annähernd die Qualität, die ich etablieren will, nicht mal die, die ich für mindestens erforderlich halte.

Diese Projekt-Geschichte entfaltet ein weites Bedeutungsspektrum der Bewertung „gut“ in Projekten und im Projektmanagement. Ohne den Lehrbüchern ins Gehege zu kommen, die diese Frage systematisch und umfassend beantworten, möchte ich Sie inspirieren, über die Bewertung „gut“ nachzudenken – durch die Erzählung einer Projekterfahrung, die sich als Blumenstrauß voller Anekdoten erweist.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Projektmanagement | Schlagwörter: , | Kommentare: 0

Geschäftsgeheimnisse durch DSGVO-Pflichten schützen

EU-DSGVO

Wer sich sorgfältig um die Umsetzung der DSGVO-Pflichten gekümmert hat, profitiert auch beim Schutz seiner Geschäftsgeheimnisse.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

Varonis & Matrix42 – die Datenschutz-Power-Kombi

Insider-Bedrohung

Varonis und Matrix42 bilden eine echte Power-Kombination in Sachen Datenschutz: Die Stärken beider Lösungen – Schutz der Daten vor Insider-Bedrohungen und Datenschutz auf Endgeräten – ergänzen sich perfekt.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0

MobileIron Access steigert Usability und Sicherheit

Mit MobileIron Access bietet die Firma MobileIron eine interessante Lösung an, die die Benutzerfreundlichkeit mobiler Endgeräte stärkt, die professionell, und privat genutzt werden. Denn neben den Herausforderungen des mobilen Datenschutzes und der mobilen Datensicherheit stellt sich eben auch die Frage nach der Usability.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Unified Communication | Schlagwörter: | Kommentare: 0

Mobile Datensicherheit für mobile Devices

Neben dem mobilen Datenschutz sollte auch die mobile Datensicherheit auf mobilen Endgeräten gewährleistet sein. Dazu empfehlen alle Unified-Endpoint-Management-Anbieter verschiedene Sicherheitseinstellungen: von einer PIN-Vorgabe für das Endgerät, über die Verschlüsselung des Gerätes bis hin zu einer separaten Container-Lösung. Mithilfe dieser Mechanismen erzielen Sie eine Grundsicherung der Endgeräte. Also, schon mal ganz gut, aber leider längst nicht ausreichend!

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security | Schlagwörter: , | Kommentare: 0