Kennzahlen in agilen und hybriden Projekten

Das agile Arbeiten zielt darauf ab, ein Produkt zu liefern, das den höchsten Nutzen erbringt und die höchste Kundenzufriedenheit erzeugt. Deshalb ist eine enge, gut organisierte Interaktion und Kommunikation mit dem Kunden von hoher Bedeutung. Demgegenüber tritt die Steuerung mit Kennzahlen in den Hintergrund: Im agilen Kontext gilt die Beschäftigung mit Kennzahlen als introvertierte Beschäftigung, die leicht zu vermeidbarem Overhead führen kann.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Projektmanagement | Schlagwörter: , | Kommentare: 0

New-Work-Tomaten pflanzen und ernten

New-Work-Tomaten? New Work und Tomaten? Das hat überraschend viel miteinander zu tun, denn beides braucht Tatkraft, Ressourcen, Konsequenz und Geduld.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: ITSM | Schlagwörter: | Kommentare: 0

Zero Trust – die Devise für den sicheren IT-Arbeitsplatz

Der Weg zu mehr Sicherheit am IT-Arbeitsplatz führt von „Trust but verify“ zu „Zero Trust“. Nicht zuletzt die Notwendigkeit, mobile Endgeräte abzusichern, begründet den Ruf nach neuen Sicherheitskonzepten, die wiederum von starken Tools unterstützt werden.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , | Kommentare: 0

Stop Meeting: Bitte hört auf, mit mir zu reden!

Meetings gehören zu unserem Arbeitsalltag. Sie sind neben E-Mails eine wichtige Form der Kommunikation. Wenn wir Meetings planen und terminieren, versprechen wir uns davon Klarheit, Produktivität, Entscheidungen und Ergebnisse. Aber hält die neue Meeting-Kultur, was sie verspricht?

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: Projektmanagement | Schlagwörter: | Kommentare: 0

Secure Workspace – sicher und funktional

Die Einrichtung eines Secure Workspace stellt die IT gewissermaßen vor die Quadratur des Kreises. Denn wir wünschen uns einen Arbeitsplatz der 2 konkurrierenden Zielen gerecht werden soll. Der Modern Workplace muss so zuverlässig wie möglich abgesichert sein gegen Attacken von innen und außen und soll zugleich so produktiv und flexibel wie möglich funktionieren.

weiterlesen
Folgen
X

Folgen

E-mail : *
Kategorie: IT- & Data-Security, ITSM | Schlagwörter: , , , | Kommentare: 0