Blog

Weiterbildung macht Spaß – Visualisierung ohne PowerPoint

Am letzten Freitag hatte ich mich zu einem Workshop angemeldet. „Visualize 4 Job“ versprach, mit einfachen Mitteln die Grundlagen der Visualisierung von Prozessen zu vermitteln – ohne PowerPoint.

Im Coworking M1 in Mainz hatte Michael Geiß, seines Zeichens „Visualizer“, eingeladen, um einer kleinen Runde aus 5 Lernwilligen einen Einblick darin zu geben. Da ich mich selbst als eher mäßigen Zeichner sehe, um es einmal vorsichtig auszudrücken, war ich sehr gespannt, ob dieser Ausbruch aus meiner Komfortzone klappen würde. Ohne lange Erklärungen startete der Workshop auch direkt damit, seinen eigenen Superhelden zu entwerfen. Ich muss gestehen, ich war überfordert. Aber … das war das einzige Mal den ganzen Tag über!

Visualize 4 jobWeiterlesen

SSH Policy in a nutshell

Aktuell arbeite ich in zwei Projekten mit dem großartigen Kollegen Christian Kreß von Inovasec zusammen. Für mich ein absolut spannendes Gebiet – Sicherheit, Vertraulichkeit und Transparenz im Zusammenhang mit SSH.

In Vorbereitung für einen Workshop beim Kunden hatten wir letztens einen sehr konstruktiven Tag, an dem wir sozusagen fast nebenbei ein tolles Dokument generiert haben: Weiterlesen

HowTo: git mit spezifischem SSH-Schlüssel unter Windows nutzen

Manchmal ist die Aufgabe, die vor einem liegt, komplizierter als gedacht. So auch dieses Mal…

Eigentlich wollte ich mir nur mal eben schnell aus dem git-Repository eines Kunden ein Projekt clonen, einfach an sich dachte ich. Aber die spezifische Konstellation, die genutzt wird, macht es etwas aufwändiger. Die Eckdaten:

  • Ich nutze Windows als OS auf meiner Entwicklungsmaschine
  • Die Verbindung sollte über SSHerfolgen
  • Authentifizierung über SSH-Schlüssel ist gewünscht

Zuerst also von der offiziellen Seite (https://git-scm.com) git installiert. Lief problemlos. Weiterlesen

Softwareinventur – Effizienz steigern, Synergien nutzen, Kosten sparen

Wissen Sie, welche Software in Ihrem Unternehmen eingesetzt wird? Spätestens wenn die Frage aufkommt „Haben wir für Thema X ein passendes Programm?“ wird das Thema akut. Die IT-Abteilung wird gefragt und man geht davon aus, dass man dort weiß, was im Haus vorhanden ist – oft ist das aber nicht der Fall. Eine Übersicht der Server ist meist noch existent, aber ob das, was darauf installiert sein sollte, noch aktuell ist, weiß man oft erst, wenn nachgesehen wird. Fachabteilungen versuchen sich in diesem Fall gerne selbst zu helfen, die Schatten-IT entsteht.

Gibt es ein CRM? – Klar.
Haben wir ein Reporting Tool für die Umsätze? – Natürlich.
Steht da auch drin, welche Produkte die Kunden gekauft haben? – Muss ich nachsehen.
Wo lege ich die Beschwerden ab? – Ähh …
Warum steht unser neues Produkt eigentlich nicht auf der Website? – Hmm …
Sind wir von der Sicherheitslücke XYZ betroffen? – Wahrscheinlich nicht …Weiterlesen

Wie finde ich meinen Engpass ?

Weakest linkWenn es um die Optimierung von Abläufen geht, fällt oft das Wort Engpass. Oder auch engpasskonzentrierte Strategie. Die Aussage ist klar, aber für viele Menschen irgendwie doch nicht richtig nachvollziehbar. Ein kurzer Überblick:

Ein Prozess läuft nicht richtig, meist zu langsam oder ineffektiv. Die Standardlösung ist oft, mehr Ressourcen auf den Prozess zu verwenden, ihn zu verbessern wo es nur geht. Nach einer Weile tritt allerdings ein seltsames Phänomen auf: der Prozess wird noch langsamer. Warum?

Man stellt sich den Prozess als Kette vor, so richtig robust mit Metallgliedern, an der Decke mit einem stabilen Haken befestigt. An einer einzigen Stelle allerdings sind zwei dieser Metallglieder nur durch eine Büroklammer verbunden. Das vielzitierte schwache Glied. Was passiert nun, wenn ich die Kette verstärke? Solange ich oberhalb der Büroklammer verstärke passiert genau gar nichts. Die Kette wird nicht stabiler. Verstärke ich unterhalb der Schnur, passiert lange auch nichts, aber irgendwann wird die Büroklammer sich dehnen, weil die Kette zu schwer ist. Genau das passiert mit Prozessen, die an der falschen Stelle verbessert werden.Weiterlesen

< 1 2 3 4 5 »
 

Blog

 
 
 
 
 
Waidner IT Solutions