Kategorie: Methoden

IT-Security: Schutzbedarfsanalyse, eine unterschätzte Disziplin?

IT-Security - CIO-Blog - Peter Burgey

IT-Security, ein Thema, das uns in letzter Zeit fast täglich begegnet: sei es die NSA-Affäre, hunderte von Millionen geklauter Zugangsdaten, entwendete Kreditkarteninformationen, gehackte Cloudaccounts usw. Auf der Suche nach Input zum Thema IT-Security finde ich immer wieder fast ausschließlich Technologie-Aspekte: Patches, Authentifizierung, Internet of Things, Firewalls, Android, Windows XP, … Und noch ein bisschen Sensibilisierung bzw. Nutzerverhalten. Und das war’s dann schon?

Das Projekt bei den Hörnern gepackt: das Teufelsquadrat nach Harry M. Sneed

Teufelsquadrat von Sneed - CIO-Blog - Peter Burgey

Zur Erläuterung der Steuerungsgrößen in Projekten konkurrieren im Wesentlichen zwei Modelle: das Teufelsquadrat von Harry M.Sneed und das magische Dreieck. Das magische Dreieck ist im deutschen Sprachraum weit verbreiteter obwohl das Teufelsquadrat wesentlich anschaulicher ist.

Hütchenspieler: Die 6 Hüte des Denkens von Edward De Bono

6 Hüte (De Bono) - CIO-Blog - Peter Burgey

Die 6 Hüte des Denkens sind eine Kreativitätstechnik von Edward De Bono, die in verschiedensten Situationen angewendet werden kann, um einen Sachverhalt aus unterschiedlichen Blickwinkeln zu betrachten und entsprechende Schüsse zu ziehen. Dabei muss den Teilnehmern die Methode nicht vertraut sein.

Top