Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Business & Ecommerce

Produkte filtern

Produktbild für Scrum mit User Stories

Scrum mit User Stories

- Erfahren Sie, wie Sie Anforderungen im Sinne des Kunden mit Hilfe von User Stories beschreiben und im Product Backlog verwalten. - Lesen Sie, wie User Stories den Flow eines Scrum-Projekts steuern und das Team bei der Entwicklung werthaltiger Software leiten. - Lernen Sie, wie Sie die Geschäftsregeln einer User Story als Akzeptanztests beschreiben und so die Basis für akzeptanzgetriebene Entwicklung schaffen. - Erlernen Sie die Anwendung von Story Maps als neue Methode zur ganzheitlichen Anforderungsanalyse. - Lernen Sie, wie Sie Scrum in mobilen Arbeitsumgebungen einführen und dem Team über die ersten Hürden hinweghelfen. - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Scrum als Framework für die Agile Softwareentwicklung erfreut sich zunehmender Beliebtheit. Kombiniert mit User Stories wird daraus ein unschlagbares Doppel. Scrum definiert mit Hilfe einfacher Regeln und klarer Verantwortlichkeiten einen Rahmen für agile Softwareprojekte. User Stories beschreiben Anforderungen aus Sicht des Anwendenden und liefern einen greifbaren Mehrwert. Dieses Buch erklärt die Grundlagen beider Konzepte und beschreibt, wie Sie User Stories in die Elemente und Abläufe von Scrum einbinden. Angefangen vom Schreiben und Priorisieren eines User-Story-basierten Product Backlog bis hin zur User-Story-getriebenen Sprint- und Releaseplanung lernen Sie alles, was für den erfolgreichen Einsatz von User Stories in Ihrem Scrum-Projekt wichtig ist. Das neue Kapitel „Mobiles Arbeiten“ beschäftigt sich mit den Anforderungen und Möglichkeiten des agilen Arbeitens in mobilen Kontexten. Es beschreibt unsere Erfahrungen beim Arbeiten mit mobilen Scrum-Teams und liefert Tipps und Ideen für das Führen solcher Teams. „Egal, ob man Scrum und User Stories einsetzt oder nicht: Mit diesem Buch lernt wohl jeder noch etwas dazu.“ Steffen Gemkow, ObjectFab AUS DEM INHALT // - Einführung - Beispiel: Scrumcoaches.com - Die Grundlagen von Scrum - User Stories - Agiles Schätzen - Agiles Planen - User Stories für das Product Backlog - User Story Mapping - Sprint-Planung - Sprint-Durchführung - User Stories Akzeptanztesten - Sprint-Retrospektive - Agile Releaseplanung - Mobiles Arbeiten - Verticals – SCRUM@OTTO - Glossar

Regulärer Preis: 34,99 €
Produktbild für Microsoft 365 - das umfassende Handbuch (6. Auflg.)

Microsoft 365 - das umfassende Handbuch (6. Auflg.)

Microsoft 365 für Administratoren, 6. aktualisierte AuflageDas Standardwerk für die Administration von Microsoft 365! Mit den erprobten Anleitungen dieses umfassenden Handbuchs administrieren Sie die Daten Ihres Unternehmens sicher in der Cloud. Ob Sie die Microsoft 365-Dienste in Ihre bestehende IT-Infrastruktur integrieren wollen oder Ihre Nutzerdaten in die Microsoft-Cloud migrieren möchten: Markus Widl, Technologieberater für Microsoft 365, zeigt Ihnen von der Active-Directory-Integration bis zur Automation von wiederkehrenden Aufgaben mit der PowerShell die besten Lösungen bei der Arbeit mit Microsoft 365. Getestete Skripte und ein großes Referenz-Poster inklusive.Aus dem Inhalt:Was ist Microsoft 365?GrundkonfigurationArbeit mit der PowerShellIdentitäten und Active-Directory-SynchronisierungOffice, Project und VisioOneDrive for Business Online, Skype for Business OnlineAzure Rights Management ServicesExchange Online, SharePoint OnlineMicrosoft TeamsDelve und MyAnalyticsWeitere Dienste: Yammer, Planer, Sway, Teams, Mobile Device ManagementLeseprobe (PDF-Link)Zum Autor:Markus Widl arbeitet seit mehr als 20 Jahren als Berater, Entwickler und Trainer in der IT. Sein Fokus liegt auf Cloudtechnologien wie Microsoft 365 und Azure.

Regulärer Preis: 69,90 €
Produktbild für Digitalization and Control of Industrial Cyber-Physical Systems

Digitalization and Control of Industrial Cyber-Physical Systems

Industrial cyber-physical systems operate simultaneously in the physical and digital worlds of business and are now a cornerstone of the fourth industrial revolution. Increasingly, these systems are becoming the way forward for academics and industrialists alike. The very essence of these systems, however, is often misunderstood or misinterpreted. This book thus sheds light on the problem areas surrounding cyber-physical systems and provides the reader with the key principles for understanding and illustrating them.Presented using a pedagogical approach, with numerous examples of applications, this book is the culmination of more than ten years of study by the Intelligent Manufacturing and Services Systems (IMS2) French research group, part of the MACS (Modeling, Analysis and Control of Dynamic Systems) research group at the CNRS. It is intended both for engineers who are interested in emerging industrial developments and for master’s level students wishing to learn about the industrial systems of the future. OLIVIER CARDIN is a lecturer in Industrial Engineering at the IUT de Nantes, Nantes University, France.WILLIAM DERIGENT is a Professor in Industrial Engineering at the University of Lorraine, France.DAMIEN TRENTESAUX is a Professor in Industrial Engineering at the Université Polytechnique Hauts-de-France, France.Foreword xiiiAndré THOMASIntroduction xviiOlivier CARDIN, William DERIGENT and Damien TRENTESAUXPART 1 CONCEPTUALIZING INDUSTRIAL CYBER-PHYSICAL SYSTEMS 1CHAPTER 1 GENERAL CONCEPTS 3Olivier CARDIN and Damien TRENTESAUX1.1 Industry at the heart of society 31.2 Industrial world in search of a new model 41.3 Cyber-physical systems 61.4 From cyber-physical systems to industrial cyber-physical systems 81.5 Perspectives on the study of industrial cyber-physical systems 111.6 References 15CHAPTER 2 MOVING TOWARDS A SUSTAINABLE MODEL: SOCIETAL, ECONOMIC AND ENVIRONMENTAL 17Patrick MARTIN, Maroua NOUIRI and Ali SIADAT2.1 Industry of the future and sustainable development 172.2 Contribution of ICPS to the social dimension 182.2.1 Background 182.2.2 Cognitive aspects 212.2.3 Health and safety aspects at work 222.3 Contribution of ICPS to the environmental dimension 282.3.1 Objectives and expectations 282.3.2 Example of application 292.4 Contribution of ICPS to the economic dimension 302.5 Conclusion 322.6 References 32PART 2 SENSING AND DISTRIBUTING INFORMATION WITHIN INDUSTRIAL CYBER-PHYSICAL SYSTEMS 37CHAPTER 3 INFORMATION FLOW IN INDUSTRIAL CYBER-PHYSICAL SYSTEMS 39Thierry BERGER and Yves SALLEZ3.1 Introduction 393.2 Information and decision loops when using an ICPS 393.3 Decision-making processes within the loops of an ICPS 413.3.1 Nature of decision-making processes 413.3.2 Nature of information 423.3.3 Approach to studying the informational loops of the cyber part of an ICPS 433.4 Elements for the implementation of loops 453.4.1 Generic architecture 453.4.2 Link to decision-making processes and the nature of the information 483.5 Illustrative examples 483.5.1 Example from rail transport 493.5.2 Example from the manufacturing sector 503.6 Conclusion 523.7 References 52CHAPTER 4 THE INTELLIGENT PRODUCT CONCEPT 55William DERIGENT4.1 The intelligent product, a leading-edge concept in industrial cyber-physical systems 554.2 Definitions of the intelligent product concept 564.3 Developments in the concept of intelligent products 594.3.1 Group 1: product-driven systems (PDS) 614.3.2 Group 2: product lifecycle information management (PLIM) 634.4 Conclusions and perspectives on the intelligent product 664.5 References 67PART 3 DIGITALIZING AT THE SERVICE OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS 71CHAPTER 5 VIRTUALIZING RESOURCES, PRODUCTS AND THE INFORMATION SYSTEM 73Theodor BORANGIU, Silviu RĂILEANU and Octavian MORARIU5.1 Virtualization – the technology for industrial cyber-physical systems 735.2 Virtualization in the industrial environment 745.3 Shop floor virtualization of resource and product workloads 785.3.1 Resource and product virtualization through shop floor profiles 785.3.2 Virtualization of collaborative product and resource workloads 835.4 MES virtualization in the cloud (vMES) 895.5 Perspectives offered by virtualization to industry of the future 945.6 References 95CHAPTER 6 CYBERSECURITY OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS 97Antoine GALLAIS and Youcef IMINE6.1 What are the risks involved? 986.1.1 Unavailability of systems 986.1.2 Loss of confidentiality or integrity 1016.1.3 Bypassing access and authentication controls 1046.2 What means of protection? 1056.2.1 Ensuring availability 1056.2.2 Ensuring confidentiality 1076.2.3 Implementing authentication mechanisms 1086.2.4 Controlling access, permissions and logging 1096.3 Conclusion 1126.4 References 114PART 4 CONTROLLING INDUSTRIAL CYBER-PHYSICAL SYSTEMS117CHAPTER 7 INDUSTRIAL AGENTS: FROM THE HOLONIC PARADIGM TO INDUSTRIAL CYBER-PHYSICAL SYSTEMS 119Paulo LEITÃO, Stamatis KARNOUSKOS and Armando Walter COLOMBO7.1 Overview of multi-agent systems and holonics 1207.1.1 Multi-agent systems 1207.1.2 Holonic paradigm 1227.2 Industrial agents 1247.2.1 Definition and characteristics 1247.2.2 Interfacing with physical assets 1267.3 Industrial agents for realizing industrial cyber-physical systems 1277.3.1 Supporting the development of intelligent products, machines and systems within cyber-physical systems 1277.3.2 Implementing an industrial multi-agent system as ICPS 1297.4 Discussion and future directions 1307.5 References 131CHAPTER 8 HOLONIC CONTROL ARCHITECTURES 135Olivier CARDIN, William DERIGENT and Damien TRENTESAUX8.1 Introduction 1358.2 HCA fundamentals 1368.3 HCAs in the physical part of ICPS 1378.4 Dynamic architectures, towards a reconfiguration of the physical part from the cyber part of ICPS 1408.5 HCAs and Big Data 1438.6 HCAs and digital twin: towards the digitization of architectures 1448.7 References 145PART 5 LEARNING AND INTERACTING WITH INDUSTRIAL CYBER-PHYSICAL SYSTEMS 149CHAPTER 9 BIG DATA ANALYTICS AND MACHINE LEARNING FOR INDUSTRIAL CYBER-PHYSICAL SYSTEMS 151Yasamin ESLAMI, Mario LEZOCHE and Philippe THOMAS9.1 Introduction 1519.2 Data massification in industrial cyber-physical systems 1539.3 Big Data and multi-relational data mining (MRDM) 1549.3.1 Formal concept analysis (FCA) 1549.3.2 Relational concept analysis (RCA) 1579.4 Machine learning 1609.4.1 Basics of machine learning 1609.4.2 Multilayer perceptron (MLP) 1609.5 Illustrative example 1659.6 Conclusion 1679.7 References 167CHAPTER 10 HUMAN–INDUSTRIAL CYBER-PHYSICAL SYSTEM INTEGRATION: DESIGN AND EVALUATION METHODS 171Marie-Pierre PACAUX-LEMOINE and Frank FLEMISCH10.1 Introduction 17110.2 Design methods 17510.3 Method of integrating HICPS 17610.3.1 Descending phase 17710.3.2 Ascending phase 18010.4 Summary and conclusion 18510.5 References 186PART 6 TRANSFORMING INDUSTRIES WITH INDUSTRIAL CYBER-PHYSICAL SYSTEMS 189CHAPTER 11 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON RECONFIGURABLE MANUFACTURING SYSTEMS 191Catherine DA CUNHA and Nathalie KLEMENT11.1 Context 19111.1.1 Developments 19211.1.2 Issues 19311.1.3 Resources 19311.2 Reconfiguration 19411.2.1 Implementation and decision levels 19411.2.2 Information systems 19511.2.3 Adaptation in the context of CPPS/RMS 19611.2.4 Where and when to reconfigure? 19711.3 Modeling 19711.3.1 Data collection 19811.3.2 Simulation platforms 19911.4 Ergonomics/cognitive aspects 20011.5 Operation of the information system 20111.5.1 Operational level: procurement 20111.5.2 Responding to disruptions 20211.5.3 Decision support 20311.6 Illustrative example 20311.7 References 205CHAPTER 12 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON GLOBAL AND INTERCONNECTED LOGISTICS 207Shenle PAN, Mariam LAFKIHI and Eric BALLOT12.1 Logistics and its challenges 20712.2 Contemporary logistics systems and organizations 20812.2.1 Intra-site logistics 20912.2.2 Intra-urban logistics 21012.2.3 Inter-site inter-city logistics 21112.3 The Physical Internet as a modern and promising logistics organization 21212.3.1 Concept and definition 21212.3.2 Topologies of networks of networks 21312.4 Perspectives of ICPS applications in interconnected logistics: the example of the Physical Internet 21512.4.1 Modeling the Physical Internet by ICPS: the example of routing 21612.4.2 Exploiting ICPS: the data-driven approach and the digital twin-driven approach 21912.5 Conclusion 22112.6 References 222CHAPTER 13 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON TRANSPORTATION 225John MBULI and Damien TRENTESAUX13.1 Introduction 22513.1.1 Pull forces 22613.1.2 Complexity factors of the transportation sector 22713.1.3 Push forces 22813.2 The impact of ICPS on transportation 22913.3 Rail transportation service: an illustrative example 23113.3.1 The physical space of SUPERFLO 23313.3.2 The human fleet supervisor 23513.3.3 The cyber space of SUPERFLO 23613.3.4 Evaluation of the proposed model and industrial expectations 23613.4 Concluding remarks 23813.5 Acknowledgments 23913.6 References 239CHAPTER 14 IMPACTS OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON THE BUILDING TRADES 243William DERIGENT and Laurent JOBLOT14.1 General introduction 24314.2 The place of BIM in Construction 4.0 24514.3 Examples of transformations in the construction sector 24714.3.1 Control: real-time site management 24814.3.2 Learning and interacting: virtual reality and machine learning 24914.3.3 Capturing and distributing: use of wireless technologies (RFID and WSN) 25114.3.4 Digitalizing: digitalizing technologies for BIM 25214.4 Example of ICPS in construction 25414.5 Achieving the digital transformation of businesses 25514.6 References 257CHAPTER 15 IMPACT OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS ON THE HEALTH SYSTEM 261Franck FONTANILI and Maria DI MASCOLO15.1 Introduction 26115.1.1 The health system and its specificities 26115.1.2 The digital evolution of healthcare production and health 26315.2 HCPS in the literature 26315.2.1 HCPS for medical monitoring 26615.2.2 HCPS for well-being and prevention 26615.2.3 HCPS for organizational monitoring of patient pathways 26715.2.4 Sensors for monitoring patients and resources 26815.3 The contribution of a digital twin in an HCPS 27015.3.1 General principle of digital twins in health 27015.3.2 A proposal for an HCPS based on a digital twin of patient pathways in the hospital 27115.4 Conclusion 27415.5 References 275PART 7 ENVISIONING THE INDUSTRIAL CYBER-PHYSICAL SYSTEMS OF THE FUTURE 279CHAPTER 16 ETHICS AND RESPONSIBILITY OF INDUSTRIAL CYBER-PHYSICAL SYSTEMS 281Sylvie JONAS and Françoise LAMNABHI-LAGARRIGUE16.1 Introduction 28116.2 Ethics and ICPS 28316.2.1 Data management and protection 28416.2.2 Control in the design of algorithms 28516.3 Liability and ICPS 28816.3.1 Existing liability regimes applied to ICPS 28916.3.2 Proposals for changes in liability regimes 29116.4 References 294CHAPTER 17 TEACHING AND LEARNING ICPS: LESSONS LEARNED AND BEST PRACTICES 297Bilal AHMAD, Freeha AZMAT, Armando Walter COLOMBO and Gerrit JAN VELTINK17.1 Introduction 29717.2 University of Warwick – Bachelor-level curriculum 29917.2.1 ICPS education: Fusion of computer science and engineering 30017.2.2 Key enabling technologies in the ICPS curriculum 30117.2.3 Pedagogical principles: teaching ICPS modules 30117.3 University of Applied Sciences Emden/Leer – master’s-level curriculum 30217.3.1 ICPS education: fusion of computer science, electrical and mechatronics engineering 30317.3.2 Key enabling technologies in the ICPS curriculum 30517.3.3 Pedagogical principles: teaching ICPS modules 30717.4 Conclusion 30817.5 References 309Conclusion 313William DERIGENT, Olivier CARDIN and Damien TRENTESAUXList of Authors 317Index 321

Regulärer Preis: 126,99 €
Produktbild für Adrenalin-Junkies und Formular-Zombies (2. Auflage)

Adrenalin-Junkies und Formular-Zombies (2. Auflage)

Verhaltensweisen, die Ihre Projekte erfolgreich machen oder zum Scheitern verurteilen!Die Mitglieder der Atlantic Systems Guild, Verfasser von Bestsellern wie „Der Termin“, „Happy to Work Here“, „Wien wartet auf Dich!“ und vielen mehr, haben Tausende von Projekten unter die Lupe genommen und beschreiben hier typische Verhaltensweisen – schädliche wie nützliche.Sie zeigen, wie man mit Schönreden, Management nach Gemütslage oder Endlosdebatten Projekte in Schwierigkeiten bringen kann. Dagegen lässt sich die Arbeit der Entwicklungsteams mit Nicht lange schnacken, dem großen Basar, Natürlicher Autorität und – nicht zu vergessen – Essen++ erfolgreich fördern.„Brillant aufschlussreich. In einem Moment denkt man: ‚Verflixt, ich mache das ... wir sind erledigt‘, gefolgt von der Gewissheit: ‚Ich bin nicht der Einzige. Es gibt Hoffnung!‘“Howard Look · Vizepräsident, Software, Pixar Animation Studios„Ein weiteres Meisterwerk von den Leuten, die Peopleware entwickelt haben. Jeder, der schon das eine oder andere Softwareprojekt überlebt hat, wird sicherlich viele dieser Muster wiedererkennen und aus den meisten von ihnen lernen können. Adrenalin-Junkies und Formular-Zombies ist eine wahre Freude.“Joel Spolsky · Autor von „Joel on Software“Leseprobe (PDF-Link)

Regulärer Preis: 34,99 €
Produktbild für Selbstorganisation braucht Führung (3. Auflage)

Selbstorganisation braucht Führung (3. Auflage)

Die einfachen Geheimnisse agilen ManagementsDurch die Herausforderungen der Digitalisierung ist das Thema »Agilität« an die Spitze der Management-Agenda gerückt. Waren selbstorganisierte Arbeitsweisen bis vor wenigen Jahren noch eine Grassroots-Bewegung, so kommen die Initiativen zur agilen Transformation ganzer Organisationen heute von oben, aus den Führungs- und Vorstandsetagen. Vielen Managern ist klargeworden, dass sie Agilität selbst leben müssen und durch ihr eigenes Verhalten maßgeblich fördern. Nur, wie geht das?Führungskräfte müssen immer wieder auf das System einwirken, damit es die nächste Entwicklungsstufe der Selbstorganisation erreichen kann. Das funktioniert nicht durch Mikromanagement oder Delegation von Veränderung. Es bedeutet: konsequente Arbeit an der eigenen Haltung, Vorbild sein im Verhalten und die Wahrnehmung von Mitarbeitern als Menschen – nicht als Ressourcen.Boris Gloger und Dieter Rösner entwerfen keine agile Führungslehre, sondern leiten zur Selbstreflexion an. Sie erzählen von eigenen und beobachteten Krisen, vom eigenen Scheitern und dem Erkennen, wie Selbstorganisation entsteht. Daraus leiten sie ein modernes Führungsverständnis für eine Kultur des Gelingens ab.Aus dem Inhalt:Warum Führen heute so schwierig istWie Selbstorganisation funktioniertMensch, Modell, Manager: Agilität als Kultur des GelingensWelche Strukturen die Selbstorganisation anregenVom Anreizsystem zum AnerkennungssystemLeseprobe (PDF-Link)Autoren:Boris Gloger ist in der DACH-Region der bekannteste Proponent von Agilität. An seinen Ideen zum agilen Management orientieren sich nationale und internationale Unternehmen, die er mit den Teams der borisgloger consulting GmbH durch tiefgreifende Transformationen lotst.Dieter Rösner ist Partner der VECTIS Unternehmensberatung in Nürnberg. Seit mehr als 30 Jahren begleitet und coacht er Führungskräfte in Veränderungsphasen und ermutigt sie zu ihrem eigenen Weg.

Regulärer Preis: 36,99 €
Produktbild für Clean Craftsmanship (Deutsche Ausgabe)

Clean Craftsmanship (Deutsche Ausgabe)

Practices, Standards und Ethik für die Softwareentwicklung - die deutsche Ausgabe mit einem Vorwort von Stacia Heimgartner Viscardi.Software Craftsmanship ist kein Beruf, sondern eine Berufung. In diesem Buch bringt der legendäre Robert C. Martin (»Uncle Bob«) die Methoden, Standards und ethischen Grundsätze für die Softwareentwicklung zusammen, die es Ihnen ermöglichen, robusten und effektiven Code zu schreiben, auf den Sie stolz sein können.Uncle Bob gibt Ihnen mit diesem Buch einen pragmatischen und praktischen Leitfaden für die grundlegenden Praktiken der Softwareentwicklung an die Hand. Er erörtert wichtige Standards, zeigt auf, wie sich die Erwartungen anderer an Entwickler von ihren eigenen unterscheiden, und hilft Ihnen dabei, beide Vorstellungen in Einklang zu bringen. Zum Abschluss geht er auf die Berufsethik für die professionelle Programmierung ein und erläutert die Prinzipien, denen alle Entwickler folgen sollten – für ihre Kollegen, die User und vor allem für sich selbst.Mit den Methoden und Konzepten aus diesem Buch können sowohl Programmierer als auch ihre Manager konsequent Code liefern, der Vertrauen schafft, statt es zu untergraben – bei Usern und gleichermaßen in der gesamten Gesellschaft, die auf Software angewiesen ist.Auf dem Weg zum »Polarstern« der Software Craftsmanship: zu wissen, wie man gut programmiertPraktische, spezifische Anleitungen zur Anwendung von fünf Kerndisziplinen: testgetriebene Entwicklung (TDD), Refactoring, einfaches Design, kollaborative Entwicklung und AkzeptanztestsWie Entwickler und Teams Produktivität, Qualität und Courage fördern könnenDie wahre Bedeutung von Integrität und Teamarbeit unter Entwicklern und zehn spezifische Prinzipien, denen jeder professionelle Softwareentwickler folgen sollte»[Eine] zeitgemäße und bescheidene Mahnung an die ständig wachsende Komplexität unserer modernen Welt und daran, dass wir es dem Vermächtnis der Menschheit – und uns selbst – schuldig sind, Software ethisch zu entwickeln. Nehmen Sie sich die Zeit, Clean Craftsmanship zu lesen […]. Lassen Sie dieses Buch Ihr alter Freund sein – Ihr Uncle Bob, Ihr Wegweiser –, während Sie sich mit Neugier und Mut einen Weg durch diese Welt bahnen.«– Aus dem Vorwort von Stacia Heimgartner Viscardi, CST & Agile MentorinÜber den Autor:Robert C. Martin (»Uncle Bob«) ist bereits seit 1970 als Programmierer tätig. Neben seiner Beraterfirma Uncle Bob Consulting, LLC gründete er gemeinsam mit seinem Sohn Micah Martin auch das Unternehmen The Clean Coders, LLC. Er hat zahlreiche Artikel in verschiedenen Zeitschriften veröffentlicht und hält regelmäßig Vorträge auf internationalen Konferenzen. Zu seinen bekanntesten Büchern zählen Clean Code, Clean Coder und Clean Architecture.

Regulärer Preis: 24,99 €
Produktbild für Selbstorganisation braucht Führung

Selbstorganisation braucht Führung

SELBSTORGANISATION BRAUCHT FÜHRUNG // - Erfahren Sie, warum agile Unternehmenskulturen mehr und vor allem echte Führung brauchen - Schaffen Sie mit einfachen Werkzeugen die Rahmenbedingungen für die Selbstorganisation Ihres Teams - Lernen Sie aus den Erfahrungen, Erfolgen und Misserfolgen der Autoren als Manager - Nutzen Sie die Tipps und Übungen, um Ihr persönliches Führungsverständnis zu formen - Neue Themen in der 3. Auflage: Legitimation, Mut, Remote-Führung und selbstbestimmte Gehälter - Ihr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten Buches Durch die Herausforderungen der Digitalisierung ist das Thema »Agilität« an die Spitze der Management-Agenda gerückt. Waren selbstorganisierte Arbeitsweisen bis vor wenigen Jahren noch eine Grassroots-Bewegung, so kommen die Initiativen zur agilen Transformation ganzer Organisationen heute von oben, aus den Führungs- und Vorstandsetagen. Vielen Managern ist klargeworden, dass sie Agilität selbst leben müssen und durch ihr eigenes Verhalten maßgeblich fördern. Nur, wie geht das? Führungskräfte müssen immer wieder auf das System einwirken, damit es die nächste Entwicklungsstufe der Selbstorganisation erreichen kann. Das funktioniert nicht durch Mikromanagement oder Delegation von Veränderung. Es bedeutet: konsequente Arbeit an der eigenen Haltung, Vorbild sein im Verhalten und die Wahrnehmung von Mitarbeitern als Menschen – nicht als Ressourcen. Boris Gloger und Dieter Rösner entwerfen keine agile Führungslehre, sondern leiten zur Selbstreflexion an. Sie erzählen von eigenen und beobachteten Krisen, vom eigenen Scheitern und dem Erkennen, wie Selbstorganisation entsteht. Daraus leiten sie ein modernes Führungsverständnis für eine Kultur des Gelingens ab. AUS DEM INHALT // Warum Führen heute so schwierig ist/Wie Selbstorganisation funktioniert/Mensch, Modell, Manager: Agilität als Kultur des Gelingens/Welche Strukturen die Selbstorganisation anregen/Vom Anreizsystem zum Anerkennungssystem

Regulärer Preis: 36,99 €
Produktbild für Git (2. Auflage)

Git (2. Auflage)

Git gehört zum unverzichtbaren Handwerkszeug aller IT-Profis und darf in keiner Toolbox fehlen. Dabei macht es keinen Unterschied, ob Sie Konfigurationsdateien versionieren wollen, an Open-Source-Projekten mitarbeiten oder im Team komplexe Anwendungen entwickeln: Git sorgt dafür, dass Sie den Überblick behalten. Daher lernen Sie hier nicht nur, wie Sie Änderungen einchecken und fremde Repositorien klonen, sondern erfahren, wie Git Ihnen den Arbeitsalltag leichter macht. Aus dem Inhalt: Git in zehn Minuten: der SchnelleinstiegInstallation und EinrichtungGrundlagen: Repos, Commits, Branches, MergingGitLab: Projekte lokal hostenGitHub: der Marktplatz für SoftwareprojekteGitHub-Alternativen: Bitbucket, Azure DevOps Services, GitoliteArbeitstechniken: History, Feature Branches, Stashing, Hooks und mehrWorkflows: So nutzen Sie Git effektivBest Practices und TroubleshootingKommandoreferenz

Regulärer Preis: 39,90 €
Produktbild für Werde ein Data Head

Werde ein Data Head

Data Science, Machine Learning und Statistik verstehen und datenintensive Jobs meistern. Fundierte Datenkompetenz für den Arbeitsplatz entwickeln – auch ohne Programmierkenntnisse.Dieses Buch ist ein umfassender Leitfaden für das Verständnis von Datenanalyse am Arbeitsplatz. Alex Gutman und Jordan Goldmeier lüften den Vorhang der Data Science und geben Ihnen die Sprache und die Werkzeuge an die Hand, die Sie benötigen, um informiert mitreden zu können, kritisch über die Auswertung von Daten zu sprechen und die richtigen Fragen zu stellen. Dank dieses Buchs kann jede:r ein Data Head werden und aktiv an Data Science, Statistik und Machine Learning teilnehmen – auch ohne einen technischen Background.In diesem unterhaltsamen und gut verständlichen Buch werden die aktuellen, zum Teil komplexen Data-Science- und Statistik-Konzepte anhand einfacher Beispiele und Analogien veranschaulicht. Sie lernen statistisches Denken, das Vermeiden häufiger Fallstricke bei der Interpretation von Daten, und Sie erfahren, was es mit Machine Learning, Textanalyse, Deep Learning und künstlicher Intelligenz wirklich auf sich hat. Wenn Sie in Ihrem Unternehmen konkret mit Daten arbeiten, Führungskraft oder angehender Data Scientist sind, zeigt Ihnen dieses Buch, wie Sie ein echter Data Head werden.Die Autoren:Alex J. Gutman ist Data Scientist, Unternehmenstrainer und Accredited Professional Statistician®. Sein beruflicher Schwerpunkt liegt auf statistischem und maschinellem Lernen, und er verfügt über umfangreiche Erfahrungen als Data Scientist für das US-Verteidigungsministerium und zwei Fortune-50-Unternehmen. Seinen Doktortitel in angewandter Mathematik erhielt er vom Air Force Institute of Technology.Jordan Goldmeier ist ein international anerkannter Analytik- und Datenvisualisierungs-Experte, Autor und Redner. Er wurde sieben Mal mit dem Microsoft Most Valuable Professional Award ausgezeichnet und hat Mitglieder von Pentagon und Fortune-500-Unternehmen in Analytik unterrichtet. Er ist Autor der Bücher Advanced Excel Essentials und Dashboards for Excel.

Regulärer Preis: 34,90 €
Produktbild für Data Science mit AWS

Data Science mit AWS

End-to-End-Pipelines für Continuous Machine Learning implementieren Mit diesem Buch lernen Machine-Learning- und KI-Praktiker:innen, wie sie erfolgreich Data-Science-Projekte mit Amazon Web Services erstellen und in den produktiven Einsatz bringen. Das praxisorientierte Handbuch stellt den KI- und Machine-Learning-Stack von Amazon vor, der Data Science, Data Engineering und Anwendungsentwicklung umfasst. Chris Fregly und Antje Barth zeigen Ihnen, wie Sie ML-Pipelines in der Cloud anlegen und die Ergebnisse innerhalb von Minuten in Anwendungen integrieren. Sie erfahren zudem, wie Sie Kosten senken können und die Performance Ihrer Anwendungen optimieren.Aus dem Inhalt: Wenden Sie den KI- und ML-Stack von Amazon auf reale Use Cases an, insbesondere aus den Bereichen Natural Language Processing, Computer Vision, Betrugserkennung oder dialogfähige GeräteNutzen Sie AutoML, um sich wiederholende Aufgaben mit Amazon SageMaker Autopilot zu automatisierenTauchen Sie tief in den kompletten Lebenszyklus einer NLP-Modellentwicklung auf BERT-Basis ein und lernen Sie dabei, wie Sie Daten einlesen und analysieren sowie Modelle trainieren und deployenBündeln Sie alle Teilschritte eines Workflows zu einer wiederverwendbaren MLOps-PipelineVerwenden Sie Amazon Kinesis und Amazon Managed Streaming for Apache Kafka für Echtzeit-ML, Anomalieerkennung und Streaming-AnalysenProfitieren Sie von bewährten Sicherheitspraktiken für das Identitäts- und Zugriffsmanagement, die Authentifizierung und AutorisierungAutoren: Chris Fregly ist Principal Developer Advocate für KI und Machine Learning bei AWS in San Francisco. Er spricht regelmäßig auf Konferenzen auf der ganzen Welt zu KI und Machine Learning, unter anderem bei der O'Reilly AI Superstream Series. Zuvor hat er PipelineAI gegründet, war Solutions Engineer bei Databricks und Software Engineer bei Netflix. In den letzten zehn Jahren hat er sich auf den Aufbau von KI- und Machine-Learning-Pipelines mit AWS konzentriert. Antje Barth ist Senior Developer Advocate für KI und Machine Learning bei AWS in Düsseldorf. Sie ist Mitbegründerin der Düsseldorfer Gruppe von „Women in Big Data“ und spricht häufig auf KI- und Machine Learning-Konferenzen und Meetups auf der ganzen Welt. Außerdem leitet und kuratiert sie Inhalte für O'Reilly-AI-Superstream-Veranstaltungen. Zuvor war sie als Software Engineer bei Cisco und MapR tätig und beschäftigte sich mit Infrastrukturen für Rechenzentren, Big Data und KI-Anwendungen.Zielgruppe: Data ScientistsData EngineersMachine Learning Engineers

Regulärer Preis: 52,90 €
Produktbild für Microsoft 365 Identität und Services

Microsoft 365 Identität und Services

Original Microsoft Prüfungstraining MS-100: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-100 vor und zeigen Sie, dass Sie die Fähigkeiten und Kenntnisse besitzen, die für die effektive Entwicklung, Bereitstellung, Verwaltung und Sicherung von Microsoft 365-Diensten erforderlich sind. Das Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf kritisches Denken und Entscheidungsfähigkeit, die für den Erfolg auf dem Microsoft Certified Expert-Level erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Entwerfen und Implementieren von Microsoft 365-DienstenVerwalten von Benutzeridentitäten und -rollenVerwalten von Zugriff und AuthentifizierungPlanen von Office 365-Arbeitslasten und -AnwendungenDie Prüfung MS-100:Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Verwaltung von Domänendie Planung einer Microsoft 365-Implementierung#die Einrichtung und Verwaltung von Microsoft 365-Tenancy und -Abonnementsdie Planung der Benutzer- und Datenmigrationden Entwurf einer Identitätsstrategiedie Planung und Verwaltung der Identitätssynchronisierung mit Azure AD Connectdie Verwaltung von Azure AD-Identitäten und -Benutzerrollendie Verwaltung der Authentifizierungdie Implementierung von MFA, die Konfiguration des Anwendungszugriffsdie Implementierung des Zugriffs für externe Benutzer von Microsoft 365-Workloadsdie Planung der Bereitstellung von Office 365-Workloads und -AnwendungenDie Microsoft-Zertifizierung:Mit dem Bestehen dieser Prüfung und der Prüfung MS-101 Microsoft 365 Mobilität und Sicherheit sowie dem Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE Productivity-Zertifizierung erfüllen Sie die Anforderungen für die Zertifizierung zum Microsoft 365 Certified Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Zusatzmaterial: URL-Liste (PDF-Link)

Regulärer Preis: 49,90 €
Produktbild für Theoretische Informatik (5. Auflage)

Theoretische Informatik (5. Auflage)

Das Buch führt umfassend in das Gebiet der theoretischen Informatik ein und behandelt den Stoffumfang, der für das Bachelor-Studium an Universitäten und Hochschulen in den Fächern Informatik und Informationstechnik benötigt wird. Die Darstellung und das didaktische Konzept verfolgen das Ziel, einen durchweg praxisnahen Zugang zu den mitunter sehr theoretisch geprägten Themen zu schaffen. Theoretische Informatik muss nicht trocken sein! Sie kann Spaß machen und genau dies versucht das Buch zu vermitteln. Die verschiedenen Methoden und Verfahren werden anhand konkreter Beispiele eingeführt und durch zahlreiche Querverbindungen wird gezeigt, wie die fundamentalen Ergebnisse der theoretischen Informatik die moderne Informationstechnologie prägen. Das Buch behandelt die Themengebiete: Logik und Deduktion, Automatentheorie, formale Sprachen, Entscheidbarkeitstheorie, Berechenbarkeitstheorie und Komplexitätstheorie. Die Lehrinhalte aller Kapitel werden durch zahlreiche Übungsaufgaben komplettiert, so dass sich die Lektüre neben der Verwendung als studienbegleitendes Lehrbuch auch bestens zum Selbststudium eignet. Aus dem Inhalt: Grundlagen der theoretischen InformatikMathematische GrundlagenLogik und DeduktionFormale SprachenEndliche AutomatenBerechenbarkeitstheorieKomplexitätstheorie Leseprobe (PDF)Autor: Prof. Dr. Dirk W. Hoffmann ist Dozent an der Fakultät für Informatik und Wirtschaftsinformatik der Hochschule Karlsruhe – Technik und Wirtschaft. 

Regulärer Preis: 42,99 €
Produktbild für Agendashift

Agendashift

Ergebnisorientierter Wandel und kontinuierliche Transformation in agilen OrganisationenAgendashift ist ein offenes Framework und ganzheitliches, ergebnisorientiertes Engagementmodell zur Implementierung einer partizipativen Kultur in Organisationen. Es stellt eine Möglichkeit dar, jede Person auf jeder Ebene im Unternehmen auf natürliche Weise in die »Agenda für den Wandel« einzubeziehen. Die Unternehmensvision und die Transformationsstrategie werden so auf eine Kultur des authentischen Engagements, der bedeutsamen Beteiligung, der Antizipation echter Bedürfnisse sowie Leadership auf allen Ebenen ausgerichtet. Mike Burrows vermittelt in diesem Buch neue Arbeits- und Denkweisen, neue Werkzeuge und ein neues Mindset für eine sich ständig verändernde Realität. Er zeigt eine bessere Art des Arbeitens und einen partizipativen Prozess auf, der die Menschen dazu einlädt, gemeinsam ehrgeizige Ambitionen zu entdecken, Hindernisse für diese Ambitionen zu erkennen, Übereinstimmung in Bezug auf bedeutsame Ergebnisse zu erzielen und all dies systematisch zu verfolgen. Dabei setzt er generative Patterns ein, die auf und durch die »Agenda für den Wandel« wirken, sowie Methoden aus Lean-Agile wie Celebration-5W, True North, 15-Minuten-FOTO, Plan on a Page, Outside-in Strategy Review, Changeban und das A3-Template. Die Struktur des Buches folgt den fünf Kernaktivitäten des Prozesses: Discovery, Exploration, Mapping, Elaboration und Operation. Zur Umsetzung in die Praxis und zum Experimentieren finden Sie in diesem Buch zu Agendashift viele Workshop-Übungen, die sich gut kombinieren oder am einfachsten in der präsentierten Reihenfolge aneinanderreihen lassen, sowohl für die Präsenz- als auch Remote-Arbeit.Zielgruppe: Führungskräfte(Agile) CoachesVerantwortliche in ProjektteamsProjektleiter*innenProduktmanager*innen Autor: Mike Burrows ist in den Agile- und Lean-Agile-Communitys bekannt als Autor von „Kanban from the Inside“ und „Right to Left“ sowie als Entwickler der Simulationsspiele „Changeban“ und „Featureban", als Keynote Speaker bei Konferenzen auf der ganzen Welt sowie als Berater, Coach und Trainer. Vor der Gründung von Agendashift war er Executive Director und Global Development Manager für eine hochrangige Investmentbank, CTO für ein Start-up in der Spätphase und (als Mitarbeiter von Valtech UK) Interim Delivery Manager für zwei digitale „Vorzeige“-Projekte der britischen Regierung. Mike Burrows wurde mit dem Brickell Key Award für seinen großen Einsatz und Beitrag zur Geschäfts- und Projektmanagement-Community geehrt.

Regulärer Preis: 29,90 €
Produktbild für Microsoft 365 Mobilität und Sicherheit

Microsoft 365 Mobilität und Sicherheit

Original Microsoft Prüfungstraining MS-101: mit dem Original zum Erfolg!Bereiten Sie sich auf die Microsoft-Prüfung MS-101 vor und zeigen Sie, dass Sie die erforderlichen Fähigkeiten und Kenntnisse für die Verwaltung von Mobilität und Sicherheit in Microsoft 365 sowie die damit verbundenen Verwaltungsaufgaben in der Praxis beherrschen. Dieses Prüfungstraining wurde für erfahrene IT-Profis entwickelt und konzentriert sich auf das kritische Denken und den Scharfsinn bei der Entscheidungsfindung, die für den Erfolg auf der Ebene des Microsoft Certified Expert (MCE) erforderlich sind.Das Training ist entsprechend der in der Prüfung bewerteten Fähigkeiten aufgebaut. Es enthält strategische Was-wäre-wenn-Szenarien und behandelt die folgenden Themenbereiche:Moderne Gerätedienste implementierenMicrosoft 365-Sicherheits- und -Bedrohungsmanagement implementierenMicrosoft 365-Governance und -Compliance verwaltenEs wird vorausgesetzt, dass Sie als Microsoft 365 Enterprise Administrator an der Evaluierung, Planung, Migration, Bereitstellung und Verwaltung von Microsoft 365-Diensten beteiligt sind.Diese Prüfung konzentriert sich auf das Wissen, das erforderlich ist für:die Implementierung von Mobile Device Management (MDM)die Verwaltung der Geräte-Compliancedie Planung von Geräten und Appsdie Planung der Windows 10-Bereitstellungdie Implementierung von Cloud App Security (CAS)Threat Management und Windows Defender Advanced Threat Protection (ATP)die Verwaltung von Sicherheitsberichten und -warnungendie Konfiguration von Data Loss Prevention (DLP)die Implementierung von Azure Information Protection (AIP)die Verwaltung von Data Governance, Auditing und eDiscoveryDie Microsoft-Zertifizierung:Das Bestehen dieser Prüfung und der Prüfung MS-100 sowie der Erwerb einer Microsoft 365 Workload-Administrator-Zertifizierung oder der MCSE-Productivity-Zertifizierung erfüllt Ihre Anforderungen für die Zertifizierung zu Microsoft 365 Certified: Enterprise Administrator Expert. Damit weisen Sie nach, dass Sie in der Lage sind, Microsoft 365-Dienste zu bewerten, zu planen, zu migrieren, bereitzustellen und zu verwalten.Inhalt (PDF-Link)Leseprobe, Kapitel 1 (PDF-Link)Die Autoren:Charles Pluta ist technischer Berater sowie Microsoft Certified Trainer (MCT) und hat zahlreiche Zertifizierungsprüfungen und Prüfungshandbücher für verschiedene Technologieanbieter geschrieben. Außerdem arbeitet er mehrmals im Jahr als Sprecher und Trainer bei großen Konferenzen, hat ein Diplom in Computer Networking und mehr als 15 Zertifizierungen.Bob Clements ist auf die Verwaltung von Unternehmensgeräten spezialisiert. Er verfügt über Branchenzertifizierungen im Bereich Client-Verwaltung und Administration für Windows, Mac und Linux sowie über umfangreiche Erfahrungen bei der Entwicklung, Implementierung und Unterstützung von Gerätemanagementlösungen für Unternehmen des privaten und öffentlichen Sektors.Brian Svidergol entwirft und entwickelt Infrastruktur-, Cloud- und Hybrid-Lösungen. Er besitzt zahlreiche Branchenzertifizierungen, darunter den Microsoft Certified Solutions Expert (MCSE) Cloud Platform and Infrastructure. Er ist Autor mehrerer Bücher, die alles von Infrastrukturtechnologien vor Ort bis hin zu hybriden Cloud-Umgebungen abdecken. Er verfügt über umfangreiche praktische Erfahrungen in Design-, Implementierungs- und Migrationsprojekten von Startup- bis hin zu Fortune-500-Unternehmen.

Regulärer Preis: 49,90 €
Produktbild für Jedes Team ist anders

Jedes Team ist anders

Ein Praxisbuch für nachhaltige TeamentwicklungTeamentwicklung ist ein kontinuierlicher, komplexer Prozess. Er verlangt vom Team-Coach neben Einfühlungsvermögen in die Situation und die aktuellen Bedürfnisse seines Teams ein abgestimmtes, schrittweises Vorgehen und ständige Reflexion. Die Autoren präsentieren ein Modell für nachhaltige Teamentwicklung, das auf fünf sich teils gegenseitig beeinflussenden und aufeinander aufbauenden Handlungsfeldern (Psychologische Sicherheit, Wissen, Erfahrung, Werte, Haltung) basiert. Dabei verdeutlichen in Wort und Bild illustrierte Team-Personas typisches Verhalten in Teams und unterstützen den Team-Coach bei der Einschätzung der Situation in seinem Team und der Festlegung des nächsten Entwicklungsschritts, indem sie die zugehörigen möglichen Handlungsfelder benennen. Ein ausführliches Praxisbeispiel zeigt den Einsatz von Modell und Leitfaden bei der nachhaltigen Teamentwicklung. Das Buch vermittelt dem Team-Coach wertvolle Anregungen für die tägliche Arbeit und hilft, sowohl das Team als auch sich selbst kontinuierlich weiterzuentwickeln und dabei gut auf sich zu achten.Zielgruppe: FührungskräfteVerantwortliche in ProjektteamsPersonalverantwortliche(Agile) CoachesScrum Master Autoren: Holger Koschek ist selbstständiger Berater, Trainer und Coach für fortschrittliches Management in Projekten und Organisationen. Dabei legt er Wert auf eine klare Vision, wirksame Kommunikation, eine dynamische Arbeitsorganisation und eine von gemeinsamen Werten getragene Zusammenarbeit. Er ist u.a. (Ko-)Autor von „Geschichten vom Scrum“ (dpunkt), „Neue Geschichten vom Scrum“ (dpunkt), „Scrum – kurz & gut“ (O’Reilly) und „Management Y“ (Campus). Markus Trbojevic ist ausgebildeter Fachinformatiker und hat Softwareentwicklung von der Pike auf gelernt. Er macht die Projektwelt insbesondere für Teams, aber auch für deren Kunden, jeden Tag ein bisschen besser. Als Coach für seine Teams ist es sein Ziel, sich selbst so weit wie möglich überflüssig zu machen.

Regulärer Preis: 34,90 €
Produktbild für Service als Prinzip

Service als Prinzip

7 Management-Prinzipien für glückliche KundenService ist aus unserem Leben nicht wegzudenken. Jeder von uns nimmt täglich verschiedene Services in Anspruch: Vom Friseur über öffentliche Verkehrsmittel bis hin zu Telefon, Internet und komplexen B2B Services. Das Management solcher Service ist dabei reifer geworden, aber auch komplexer. Und so existiert inzwischen eine unübersichtliche Vielzahl von Methoden, Werkzeugen und Techniken, die sich auch noch nach Branchen unterscheiden. Sie alle spiegeln den Versuch wider, die unterschiedlichsten Erfahrungen in konkrete Handlungsanweisungen zu überführen. Manager wie Mitarbeiter in Serviceorganisationen erhoffen sich davon Unterstützung in der täglichen Arbeit. In der Praxis führt das aber zu unübersichtlich vielen Regeln und Ausnahmen.In dieser Situation helfen wenige einfache, aber starke Prinzipien, die – mit gesundem Menschenverstand eingesetzt – Sinn und Nutzen stiften. Das Buch stellt diese Prinzipien mit Hilfe von Beispielen aus der Praxis vor und gibt Ihnen Anstöße und Tipps zur praktischen Anwendung.Aus dem Inhalt: Der Service der ZukunftDie Welt des Kunden verstehenDen Menschen in den Mittelpunkt stellenSysteme zur Zusammenarbeit schaffenVom Ende her denkenRelevante Ergebnisse erzeugenMit Vertrauen und Verantwortung führenEinfach machenLeseprobe (PDF-Link)Autoren:Martin Beims ist ein geschätzter Impulsgeber für Servicemanagement und Gründer der aretas GmbH. Neben seiner Arbeit als Servicementor gibt er bereits seit vielen Jahren seine Erfahrungen in seinen Büchern weiter.Dr. Roland Fleischer ist geschäftsführender Gesellschafter bei der aretas GmbH. Er verfügt über 20 Jahre Erfahrungen im Service Management.Nico Kroker, MBA Gründer und Geschäftsführer der aretas. Er verfügt über langjährige Erfahrung als Produktmanager, verantwortlicher Prozessmanager und als Managementberater.

Regulärer Preis: 39,99 €
Produktbild für Data-Science-Crashkurs

Data-Science-Crashkurs

Eine interaktive und praktische Einführung: Data Science praxisnah erklärt»Data Science Crashkurs« bietet einen praxisnahen Einstieg in Data Science, angereichert mit interaktiven Elementen, der die Breite der Möglichkeiten der Datenanalyse aufzeigt. Dieses Buch geht tief genug, um Vorteile, Nachteile und Risiken zu verstehen, aber steigt dennoch nicht zu tief in die zugrunde liegende Mathematik ein. Es wird nicht nur erklärt, wofür wichtige Begriffe wie Big Data, maschinelles Lernen oder Klassifikation stehen, sondern auch anschaulich mit zahlreichen Beispielen aufgezeigt, wie Daten analysiert werden. Ein breiter Überblick über Analysemethoden vermittelt das nötige Wissen, um in eigenen Projekten geeignete Methoden auszuwählen und anzuwenden, um das gewünschte Ergebnis zu erreichen. Der benötigte Python-Quelltext, der z.B. zur Durchführung von Analysen oder zur Erstellung von Visualisierungen verwendet wird, ist in Form von Jupyter-Notebooks frei verfügbar. Zielgruppe: Data ScientistsDatenanalyst*innenDaten- und InformationsverantwortlicheStudierende der Informatik und Wirtschaftsinformatik Autor: Dr. Steffen Herbold ist Professor für Methoden und Anwendungen maschinellen Lernens am Institut für Software und Systems Engineering der Technischen Universität Clausthal, wo er die Forschungsgruppe AI Engineering leitet. Zuvor hat er an der Universität Göttingen promoviert und habilitiert und am Karlsruher Institut für Technologie einen Lehrstuhl vertreten. In der Forschung beschäftigt er sich mit der Entwicklung und Qualitätssicherung der Lösung von Problemen durch maschinelles Lernen, z.B. zur effizienteren Softwareentwicklung, der Prognose von Ernteerträgen oder auch der Erkennung von aeroakustischen Geräuschquellen.

Regulärer Preis: 34,90 €
Produktbild für Communicating in Risk, Crisis, and High Stress Situations: Evidence-Based Strategies and Practice

Communicating in Risk, Crisis, and High Stress Situations: Evidence-Based Strategies and Practice

COMMUNICATING IN R!SK, CRISIS, AND HIGH STRESS SITUATIONSLEARN THE UNIFYING PRINCIPLES BEHIND RISK, CRISIS, AND HIGH STRESS COMMUNICATION WITH THIS STATE-OF-THE-ART REFERENCE WRITTEN BY A MAJOR LEADER IN THE FIELDCommunicating in Risk, Crisis, and High Stress Situations: Evidence-Based Strategies and Practice is about communicating with people in the most challenging circumstances: high stress situations characterized by high risks and high stakes. The ability to communicate effectively in a high stress situation is an essential communication competency for managers, engineers, scientists, and professionals in every field who can be thrust into demanding situations complicated by stress. Whether you are confronting an external crisis, an internal emergency, or leading organizational change, this book was written for you. Communicating in Risk, Crisis, and High Stress Situations brings together in one resource proven scientific research with practical, hands-on guidance from a world leader in the field. The book covers such critical topics as trust, stakeholder engagement, misinformation, messaging, and audience perceptions in the context of stress. This book is uniquely readable, thorough, and useful, thanks to features that include:* Evidence-based theories and concepts that underlie and guide practice* Tools and guidelines for practical and effective planning and application* Experience-based advice for facing challenges posed by mainstream and social media * Provocative case studies that bring home the key principles and strategies* Illuminating case diaries that use the author’s breadth and depth of experience to create extraordinary learning opportunitiesThe book is a necessity for managers, engineers, scientists, and others who must communicate difficult technical concepts to a concerned public. It also belongs on the bookshelves of leaders and communicators in public and private sector organizations looking for a one-stop reference and evidence-based practical guide for communicating effectively in emotionally charged situations. Written by a highly successful academic, consultant, and trainer, the book is also designed as a resource for training and education. VINCENT T. COVELLO, PHD, is a leading expert in risk, crisis, and high stress communications. He is currently Director of the Center for Risk Communication in New York City, an organization that applies evidence-based knowledge to a wide range of high concern, high stakes situations. He has served as a senior adviser to the World Health Organization, the US Department of Health and Human Services, the US Environmental Protection Agency, the US Department of Agriculture, the US Centers for Disease Control and Prevention, and other national and international organizations. Over the past 40 years, Dr. Covello has published more than 150 scientific articles on risk, crisis, and high stress communications.A Note from the Series Editor xiiiAcknowledgments xvAuthor Biography xvii1 THE CRITICAL ROLE OF RISK, HIGH CONCERN, AND CRISIS COMMUNICATION 11.1 Case Diary: A Collision of Facts and Perceptions 21.2 What Will Readers Find in This Book? 31.3 Why You Will Use This Book 41.4 The Need for This Book – Now 51.4.1 New Literature, New Research 51.4.2 Changes in the Communications Landscape 61.4.3 Changes in Journalism and the Perception of Facts 71.4.4 Changes in Laws, Regulations, and Societal Expectations 71.4.5 Changes in Concerns about Health, Safety, and the Environment 71.4.6 Changes in Levels of Trust 71.4.7 Changes in the Global Political Environment 81.4.8 The COVID- 19 Pandemic and the Changed Communication Landscape 82 CORE CONCEPTS 112.1 Case Diary: Recognizing Change as a High Concern Issue 112.2 Defining the Concept and Term Risk 132.3 Defining the Concept and Term Risk Communication 142.4 Risk Communication and Its Relationship to Risk Analysis 172.5 Defining the Concepts and Terms High Concern and High Concern Communication 192.6 Defining the Concept and Term Crisis 222.7 Defining the Concept and Term Crisis Communication 242.8 Chapter Resources 25Endnotes 313 AN OVERVIEW OF RISK COMMUNICATION 333.1 Case Diary: Complex Issues Destroy Homes 333.2 Challenges and Difficulties Faced in Communicating Risk Information 353.2.1 Characteristics and Limitations of Scientific and Technical Data about Risks 353.2.2 Characteristics and Limitations of Spokespersons in Communicating Information about Risks 353.2.2.1 Case Study: “Go Hard, Go Early”: Risk Communication Lessons from New Zealand’s Response to COVID-19 373.2.3 Characteristics and Limitations of Risk Management Regulations and Standards 413.2.3.1 Debates and Disagreements 413.2.3.2 Limited Resources for Risk Assessment and Management 413.2.3.3 Underestimating the Difficulty of and Need for Risk Communication 423.2.3.4 Lack of Coordination and Collaboration 423.2.4 Characteristics and Limitations of Traditional Media Channels in Communicating Information about Risks 423.2.5 Characteristics and Limitations of Social Media Channels in Communicating Information about Risks 433.2.6 Characteristics and Limitations of People in their Ability to Evaluate and Interpret Risk Information 443.3 Changes in How the Brain Processes Information Under Conditions of High Stress 483.4 Risk Communication Theory 493.4.1 Trust Determination Theory 493.4.2 Negative Dominance Theory 503.4.3 Mental Noise Theory 503.4.4 Risk Perception Theory 503.5 Risk Communication Principles and Guidelines 553.5.1 Principle 1. Accept and Involve All Interested and Affected Persons as Legitimate Partners 553.5.2 Principle 2. Plan Carefully and Evaluate Performance 553.5.3 Principle 3. Listen to Your Audience 573.5.4 Principle 4. Be Honest, Frank, and Open 573.5.5 Principle 5. Coordinate and Collaborate with Other Credible Sources 583.5.6 Principle 6. Meet the Needs of Traditional and Social Media 583.5.7 Principle 7. Speak Clearly and with Compassion 583.6 Key Takeaway Concepts and Conclusions from this Overview Chapter 593.7 Chapter Resources 59Endnotes 664 DEVELOPMENT OF RISK COMMUNICATION THEORY AND PRACTICE 694.1 Case Diary: Origin Story 694.2 Introduction 704.2.1 Historical Phase 1: Presenting Risk Numbers 714.2.2 Historical Phase 2: Listening and Planning 714.2.3 Historical Phase 3: Stakeholder Engagement 724.2.4 Covello and Sandman’s Four Stages of Risk Communication 724.2.4.1 Stage 1: Ignore the Public 734.2.4.2 Stage 2: Explaining Risk Data Better 734.2.4.3 Stage 3: Stakeholder Engagement 774.2.4.4 Stage 4: Empowerment 784.3 Summary 794.4 Chapter Resources 79Endnotes 835 STAKEHOLDER ENGAGEMENT AND EMPOWERMENT 875.1 Case Diary: A Town Hall Public Meeting Goes Very Wrong 875.2 Introduction 895.3 Levels of Stakeholder Engagement 915.3.1 Types of Stakeholder Engagement 935.4 Benefits of Stakeholder Engagement 955.5 Limitations and Challenges of Stakeholder Engagement 965.6 Techniques and Approaches for Effective Stakeholder Engagement 975.7 Meetings with Stakeholders 1005.7.1 Town Hall Meetings 1015.7.2 Open House Meetings/Information Workshops 1025.7.3 Tips for Meetings with Stakeholders 1025.8 Chapter Resources 104Endnotes 1076 COMMUNICATING IN A CRISIS 1116.1 Case Diary: The Challenge of Partnership in a Crisis 1126.2 The Three Phases of a Crisis 1136.3 Communication in the Precrisis Preparedness Phase 1156.3.1 Precrisis Communication Activity: Identifying Potential Crises 1176.3.2 Case Study: The 2010 BP Deepwater Horizon Oil Spill 1186.3.3 Precrisis Communication Activity: Identify Goals and Objectives 1206.3.4 Precrisis Communication Activity: Develop a Crisis Communication Plan 1216.3.5 Precrisis Communication Activity: Identify, Train, and Test Crisis Communication Spokespersons 1246.3.6 Precrisis Communication Activity: Engaging Stakeholders 1246.3.7 Precrisis Communication Activity: Identifying Stakeholders’ Questions and Concerns 1266.3.8 Drafting Messages for Anticipated Stakeholder Questions and Concerns 1266.3.9 Precrisis Communication Activity: Conducting Exercises to Test the Crisis Communication Plan 1286.3.10 Precrisis Communication Activity: Incident Command System (ICS) and the Joint Information Center (JIC) 1296.4 Communications in the Crisis Response Phase 1306.4.1 Case Study: Lac-Mégantic Rail Tragedy 1346.4.2 Disaster and Emergency Warnings 1366.4.2.1 Designing Effective Warnings 1376.4.2.2 Steps in the Disaster and Emergency Warning Process 1376.5 Communicating Effectively about Blame, Accountability, and Responsibility 1396.6 Communicating an Apology 1406.6.1 Case Study: Maple Leaf Foods and the Listeria Food Contamination Crisis 1416.6.2 Case Study: Southwest Airlines Apology 1446.7 Communications in the Postcrisis Recovery Phase 1456.7.1 Case Study and Case Diary: New York City’s Communication Trials by Fire, from West Nile to 9/11 1466.7.2 Case Study: Johnson & Johnson and the Tylenol Tampering Case 1476.7.3 Case Study: Flint, Michigan and Contaminated Drinking Water 1496.8 Chapter Resources 151Endnotes 1597 FOUNDATIONAL PRINCIPLES: PERCEPTIONS, BIASES, AND INFORMATION FILTERS 1657.1 Case Diary: “A” Is for “Apples” 1657.2 Message Perception and Reception in High Concern Situations 1687.3 Message Filter Theory: A Set of Principles Drawn from the Behavioral and Neuroscience Literature 1697.4 Case Study: COVID- 19 and Risk Perception Factors 1717.4.1 Social Amplification Filters 1737.4.2 Mental Shortcut Filters 1747.4.3 Knowledge and Belief Filters 1767.4.4 Personality Filters 1777.4.5 Negative Dominance/Loss Aversion Filters 1777.5 Message Filters and the Brain 1797.6 Message Filters, Perceptions, and Models of Human Behavior 1797.7 Message Filters, Perceptions, and Persuasion 1807.8 Message Filters, Perceptions, and Ethics 1817.9 Message Filters and the Issue of Acceptable Risk 1827.9.1 Factors in Determining Acceptable Risk 1837.9.2 Strategies for Addressing Acceptable Risk 1847.10 The Message is in the Mind of the Receiver 1867.11 Chapter Resources 186Endnotes 1928 FOUNDATIONAL PRINCIPLES: TRUST, CULTURE, AND WORLDVIEWS 1978.1 Case Diary: A Disease Outbreak in Africa 1988.2 Trust Determination 2008.3 Characteristics and Attributes of Trust 2018.3.1 Trust and First Impressions 2038.3.2 Loss of Trust 2048.3.3 Gaining Trust 2068.3.3.1 Gaining Trust through Stakeholder Engagement 2068.3.3.2 Gaining Trust through Trust Transference 2068.3.3.3 Gaining Trust through Actions and Behavior 2078.4 Case Study: Trust and the Chernobyl Nuclear Power Plant Accident 2078.5 Case Diary: The Fukushima Japan Nuclear Power Plant Accident 2088.6 Gaining Trust in High- Stakes Negotiations 2108.7 Case Diary: Gaining Trust and the SARS Outbreak in Hong Kong 2118.8 Trust and Culture 2128.9 Cultural Competency 2128.9.1 Different Communication Styles 2138.9.2 Different Attitudes and Approaches toward Conflict 2148.9.3 Different Nonverbal Communication 2148.9.4 Different Attitudes and Approaches to Decision Making 2148.9.5 Different Attitudes and Approaches toward Information Disclosure 2158.9.6 Different Attitudes and Approaches to Knowing 2158.9.7 Different Attitudes and Approaches toward Conversation and Discourse 2158.9.8 Different Attitudes and Approaches toward the Use of Humor 2158.10 Risk Perceptions, Trust, and Cultural Theory 2158.11 Risk Perceptions, Trust, and Worldviews 2178.12 Case Diary: Fame, Family, and Fear in Public Health Communications 2188.13 Chapter Resources 221Endnotes 2279 BEST PRACTICES FOR MESSAGE DEVELOPMENT IN HIGH CONCERN SITUATIONS 2319.1 Case Diary: Mapping Through a Maze of COVID Confusion 2319.2 Introduction 2329.3 Crafting Messages in the Context of Stress and High Concern Decision- Making 2339.3.1 Trust Determination and Messaging in High-Stress Situations 2339.3.1.1 The CCO Best Practice 2339.3.2 Impaired Comprehension and Messaging in High-Stress Situations 2349.3.3 Negative Dominance and Messaging in High-Stress Situations 2349.3.4 Emotional Impact and Messaging in High-Stress Situations 2359.3.4.1 Case Study: Hoarding Toilet Paper at the Outset of the 2020 COVID-19 Pandemic 2369.4 Message Mapping 2389.4.1 Benefits of Message Maps 2389.4.2 Message Maps and the Brain 2419.4.3 The Development of Message Mapping 2439.4.4 Case Study: Message Maps and Asbestos 2449.4.5 Steps in Developing a Message Map 2459.4.5.1 Step 1: Identify, Profile, and Prioritize Key Stakeholders 2459.4.5.2 Step 2: Develop Lists of Stakeholder Questions and Concerns 2489.4.5.3 Case Study: Stakeholder Questions, Terrorism, and Disasters 2499.4.5.4 Step 3: Develop Key Messages 2499.4.5.5 Step 4: Develop Supporting Information 2529.4.5.6 Step 5: Testing the Message Map 2539.4.5.7 Step 6: Repurpose Maps through Appropriate Information Channels 2549.5 Summary 2549.6 Chapter Resources 255Endnotes 263Appendices 265Appendix 9.1 265Appendix 9.2 267Appendix 9.3 277Appendix 9.4 28010 Communicating Numbers, Statistics, and Technical Information about a Risk or Threat 28510.1 Case Diary: A Civil Action 28510.2 Introduction 28810.3 Case Study: Numbers, Statistics, and COVID-19 28910.4 Brain Processes That Filter How Technical Information about Risk or Threat Is Received and Understood 29210.4.1 Risk and Threat Perception Filters 29310.4.2 Thought Processing Filters 29410.4.3 Mental Model Filters 29410.4.4 Emotional Filters 29510.4.5 Motivational Filters 29510.5 Challenges in Explaining Technical Information About a Risk or Threat 29610.6 Framing 29710.7 Technical Jargon 29810.8 Information Clarity 29910.9 Units of Measurement 30010.10 Case Study: Risk Numbers, Risk Statistics, and the Challenger Accident 30310.11 Comparisons 30410.12 Lessons Learned 30810.13 Chapter Resources 308Endnotes 31511 EVALUATING RISK, HIGH CONCERN, AND CRISIS COMMUNICATIONS 32111.1 Case Diary: Finding the Road to Rio 32111.1.1 The Mosquito Front 32211.1.2 The Citizen Front 32211.1.3 The Olympic Athlete and Visitor Front 32311.1.4 Communication Strategy: The Citizen Front 32311.1.5 Communication Strategy: Olympic Athlete and Visitor Front 32311.2 Introduction 32411.3 Benefits of Evaluation 32611.4 Evaluation Practices for Risk, High Concern, and Crisis Communication 32711.5 Case Studies of Evaluation Comparison to Best Practice: Hurricane Katrina, COVID-19and Vaccination Hesitancy, and Outbreak of COVID-19 in Wuhan, China 32911.5.1 Hurricane Katrina 32911.5.2 COVID-19 and Vaccination Hesitancy 33011.5.3 Outbreak of COVID-19 in Wuhan, China 33011.6 Barriers and Challenges to Evaluation 33211.6.1 Differences in Values 33211.6.2 Differences in Goals 33211.6.3 Competition for Resources 33211.6.4 Ability to Learn from Results 33311.7 Evaluation Measures 33811.7.1 Process/Implementation Evaluation Measures 33811.7.2 Outcome/Impact Evaluation Measures 33911.7.3 Formative Evaluation Measures 34011.8 An Integrated Approach to Evaluation 34111.9 Resource: Case Study of Focus Group Testing of Mosquito-Control Messages, Florida, 2018–2019 34211.10 Evaluation Tools 34711.11 Chapter Resources 348Endnotes 35312 COMMUNICATING WITH MAINSTREAM NEWS MEDIA 35712.1 Case Diary: A High Stakes Chess Game with a News Media Outlet 35712.2 Introduction 35912.3 Characteristics of the Mainstream News Media 36112.3.1 Content 36112.3.2 Clarity 36212.3.3 Avoiding Prejudice 36212.3.4 Topicality 36212.3.5 Diversity 36312.3.6 Subject Matter Expertise 36312.3.7 Resources 36312.3.8 Career Advancement 36412.3.9 Watchdogs 36412.3.10 Amplifiers 36412.3.11 Skepticism 36412.3.12 Source Dependency 36512.3.13 Professionalism and Independence 36512.3.14 Covering Uncertainty 36612.3.15 Legal Constraints 36612.3.16 Special Populations 36612.3.17 Competition 36612.3.18 Confidentiality and Protection of Sources 36712.3.19 Deadlines 36712.3.20 Trust 36712.3.21 Storytelling 36812.3.22 Balance and Controversy 36812.4 Guidelines and Best Practices for Interacting with Mainstream News Media 36812.5 The Media Interview 37012.6 Lessons and Trends 37512.7 Case Diary: A Ten-Round Exercise 37712.8 Chapter Resources 378Endnotes 38113 Social Media and the Changing Landscape for Risk, High Concern, and Crisis Communication 38513.1 Case Diary: Myth-Busting: Mission Impossible? 38513.2 Introduction 38713.3 Benefits of Social Media Outlets for Risk, High Concern, and Crisis Communication 38913.3.1 Speed 38913.3.2 Access 39013.3.3 Reach 39013.3.4 Amplification 39013.3.5 Transparency 39013.3.6 Understanding 39013.3.7 Changes in Behaviors 39113.3.8 Relationship Building 39113.3.9 Timeliness 39113.3.10 Hyperlocal Specificity 39113.3.11 Listening and Feedback 39213.3.12 Taking Advantage of the Benefits of Social Media 39213.4 Challenges of Social Media for Risk, High Concern, and Crisis Communication 39313.4.1 Rising Expectations 39313.4.2 Repostings/Redistribution 39313.4.3 Permanent Storage 39413.4.4 Hacking/Security 39413.4.5 Rise and Fall of Social Media Platforms 39413.4.6 Resources 39413.4.7 Privacy and Confidentiality 39413.4.8 Cognitive Overload 39513.4.9 Players on the Field 39513.4.10 Misinformation, Disinformation, and Rumors 39513.5 Case Study: Social Media and the 2007 and 2011 Shooter Incidents at Virginia Polytechnic Institute and State University (Virginia Tech) 39713.6 Case Study: Social Media and the 2013 Southern Alberta/Calgary Flood 39813.7 Best Practices for Using Social Media in Risk, High Concern, and Crisis Situations 40013.7.1 Create a Social Media Plan 40013.7.2 Staff Appropriately for Social Media Communication 40013.7.3 Ensure Continuous Updating 40113.7.4 Identify Your Partners 40113.7.5 Assess and Reassess Your Selection of Platforms 40113.7.6 Create and Maintain as Many Social Media Accounts as You and Your Stakeholders Need 40113.7.7 Be Prepared for the Special Social Media Requirements and Pressures in a Crisis 40113.7.8 Provide Guidance for Employees and Engage Them in the Process 40213.7.9 Don’t Skip Evaluation 40313.8 Case Diary: Social Media and the Negative Power of“Junk”Information about Risks and Threats 40313.9 Lessons Learned and Trends 40413.10 Chapter Resources 404Endnotes 408Index 411

Regulärer Preis: 42,99 €
Produktbild für Customer Experience visualisieren und verstehen (2. Auflg.)

Customer Experience visualisieren und verstehen (2. Auflg.)

Durch Journeys, Service Blueprints und Diagramme zu einer erfolgreichen Kundenausrichtung Mapping-Techniken unterstützen Unternehmen dabei, den Status quo, wichtige Zusammenhänge, aber vor allem Sicht und Bedürfnisse ihrer Kund:innen zu verstehen und zu dokumentieren. So entsteht ein teamübergreifendes Verständnis - beispielsweise auch von Multi-Channel-Plattformen oder Produkt-Ökosystemen. Zielgruppe: Produktmanager*innen und alle, die an der Entwicklung von Produkten und Dienstleistungen beteiligt sind. Autor: James Kalbach vermittelt in diesem Standardwerk die Grundlagen dieser Mapping-Techniken - beispielsweise, welche Aspekte und Dimensionen visualisiert werden können - und beschreibt den Praxiseinsatz von Service Blueprints, Customer Journey Maps, Experience Maps, Mentalen Modellen oder Ökosystem-Modellen.

Regulärer Preis: 42,90 €
Produktbild für Agilität neu denken (2. Auflg.)

Agilität neu denken (2. Auflg.)

Mit Flight Levels zu echter Business-Agilität. 2. aktualisierte und erweiterte Auflage.Alle agilen Register sind gezogen und trotzdem kommen neue Produkte nicht schneller auf den Markt? Die Konkurrenz überholt links und rechts, während die eigenen Innovationsprozesse ins Stocken geraten?Wenn Ihnen diese Situation bekannt vorkommt, dann lesen Sie die Geschichte eines Unternehmens, das die agile Transformation mustergültig vorbereitet hat. 600 Mitarbeiterinnen und Mitarbeitern wurde ein agiles Mindset antrainiert, crossfunktionale Teams und die schönsten Boards installiert, Abhängigkeiten konsequent eliminiert und Standup-Meetings streng getimeboxt. Mit dem Ergebnis: Die Time-to-Market der Produkte wurde schlechter – von Business-Agilität keine Spur.Klaus Leopold zeigt in Wort und Illustration, was bei vielen agilen Transformationen falsch läuft und warum die ersehnten Verbesserungen ausbleiben. Sie erfahren aber auch, wie man aus der Sackgasse wieder herauskommt und was Sie mithilfe des Flight-Levels-Denkmodells tun können, um erst gar nicht in die Sackgasse einzubiegen und das Ziel »mehr Business-Agilität« doch noch zu erreichen.In der 2. Auflage finden Sie eine erweiterte und aktualisierte Erklärung des Flight-Levels-Denkmodells. Mit diesem Modell zeigt Klaus Leopold Unternehmen weltweit, wie sie die Fallen der lokalen Optimierung und Skalierungsblaupausen umgehen können und wo sich stattdessen die Hebel für echte, individuelle Business-Agilität verbergen.So viel vorab: Starten Sie nicht mit der Agilisierung von Teams – das spart Nerven und sehr viel Geld!Über den Autor:Dr. Klaus Leopold ist Informatiker und unterstützt als Topmanagement-Berater seit mehr als zehn Jahren Unternehmen auf der ganzen Welt dabei, sich agil am Markt zu bewegen. Das Flight-Levels-Modell hat Klaus entwickelt, weil er in der Praxis von agilen Transformationen immer wieder ein Phänomen beobachtet: Zwar werden Teams „agilisiert“, aber diese lokalen Optimierungen ergeben in Summe kein agiles Business. Mit seinen Büchern „Agilität neu denken“, „Kanban in der Praxis“ und als Co-Autor des Standardwerks „Kanban in der IT“ zeigt er auf, wie man diesen Irrtum von Anfang an vermeidet und was bei der Ausrichtung einer Organisation auf den Markt für echte Wendigkeit sorgt.

Regulärer Preis: 26,90 €
Produktbild für Kultur und Innovation durch Raumkonzepte (2.Auflage)

Kultur und Innovation durch Raumkonzepte (2.Auflage)

Kultur und Innovation durch RaumkonzepteErfahren Sie, was Sie unbedingt beachten müssen, wenn Sie einen Innovationsraum in Ihrem Unternehmen aufbauen möchten.Lernen Sie, wie Sie die größte Wirkung erzielen, um Kreativität und Innovation zu fördern.Entdecken Sie, welche Möbel und Farben wie wirken, um agiles Vorgehen zu intensivieren. Mit vielen Beispielen, Interviews und Tipps von erfolgreichen Unternehmen und Profis aus der PraxisMit Einkaufsliste zur sofortigen UmsetzungIhr exklusiver Vorteil: E-Book inside beim Kauf des gedruckten BuchesDas Buch ist für Führungskräfte und Mitarbeitende gedacht, die entschlossen sind, Kreativität und Innovation zu fördern und eine kollaborative Umgebung zu schaffen, die das Beste in den Menschen hervorbringt.Hier finden Sie sowohl praktische Umsetzungstipps von Profis aus verschiedenen Bereichen als auch Erklärungen zu kreativem Verhalten, Vorlagen und Ideen. Denn die Art, wie Unternehmen Räume gestalten, unterstützt (oder behindert) die Menschen bei ihrer kreativen Arbeit.Gerade in Sachen Innovation ist das Bedürfnis nach einem passenden Raum verständlich. Physische Räume sind aber mehr als bunte Arbeitsplätze und Ausdruck einer Innovationskultur: Sie fördern darüber hinaus Kreativität, agiles Vorgehen und Teamleistung.Wenn Sie einen Raum für Innovationen aufbauen, gibt es verschiedene Aspekte, die Sie beachten sollten, damit der Raum auch wirklich erfolgreich innerhalb des Unternehmens etabliert wird.(Leseprobe als PDF)

Regulärer Preis: 39,99 €
Produktbild für Datenvisualisierung mit Power BI

Datenvisualisierung mit Power BI

Visualisieren Sie Ihre Daten schnell und ausdrucksstark mit Power BI, um praktisch umsetzbare Ergebnisse zu erhalten. Alexander Loth und Peter Vogel zeigen Ihnen Schritt für Schritt, wie Sie ganz einfach visuelle Analysen erstellen und so selbst komplexe Datenstrukturen verstehen sowie gewonnene Erkenntnisse effektiv kommunizieren können.Das Buch richtet sich an die folgenden Zielgruppen:Alle, die Zugang zu Daten haben und diese verstehen möchtenFührungskräfte, die Entscheidungen auf Grundlage von Daten treffennAnalysten und Entwickler, die Visualisierungen und Dashboards erstellen angehende Data ScientistsZum Verständnis dieses Buches und dem Erwerb von Power BI Kenntnissen sind weder besondere mathematische Fähigkeiten noch Programmiererfahrung nötig. Es eignet sich daher auch für Einsteiger und Anwender, die sich dem Thema Datenvisualisierung und -analysepraxisbezogen nähern möchten, ohne ausschweifende theoretische Abhandlungen. Die grundlegenden Funktionen von Power BI werden Schritt für Schritt erläutert und Sie lernen, welche Visualisierungsmöglichkeiten wann sinnvoll sind. Die Autoren zeigen Fallbeispiele auf, die weit über eine »Standardanalyse« hinausreichen und gehen auf Funktionen ein, die selbst erfahrenen Nutzern oft nicht hinlänglich bekannt sind. Sie geben Ihnen außerdem wertvolle Hinweise und Tipps, die das Arbeiten mit Power BI merklich erleichtern. So können Sie zukünftig Ihre eigenen Daten bestmöglich visualisieren und analysieren.Aus dem Inhalt:Einführung und erste Schritte in Power BIDatenquellen in Power BI anlegenVisualisierungen erstellenAggregationen, Berechnungen und ParameterDimensionsübergreifende Berechnungen mit DAX-AusdrückenMit Karten zu weitreichenden ErkenntnissenTiefgehende Analysen mit Trends, Prognosen, Clustern und VerteilungInteraktive DashboardsAnalysen teilenLeseprobe (PDF-Link)

Regulärer Preis: 29,99 €
Produktbild für Customer Experience visualisieren und verstehen

Customer Experience visualisieren und verstehen

Mit Mapping-Techniken zu einer erfolgreichen Kundenausrichtung* Für alle, die an Planung, Design und Entwicklung von Produkten und Dienstleistungen beteiligt sind wie Designer, Produktmanager, Markenmanager, Marketing-Manager, Unternehmer und Geschäftsinhaber* US-Bestseller und Grundlagenwerk zu Mapping-Techniken* Starker Praxisbezug durch kommentierte Beispiele, Case Studies und PraxistippsMapping-Techniken unterstützen Unternehmen dabei, den Status quo, wichtige Zusammenhänge, aber vor allem Sicht und Bedürfnisse ihrer Kund:innen zu verstehen und zu dokumentieren. So entsteht ein teamübergreifendes Verständnis - beispielsweise auch von Multi-Channel-Plattformen oder Produkt-Ökosystemen.James Kalbach vermittelt in diesem Standardwerk die Grundlagen dieser Mapping-Techniken – z.B. welche Aspekte und Dimensionen visualisiert werden können – und beschreibt den Praxiseinsatz von Service Blueprints, Customer Journey Maps, Experience Maps, Mentalen Modellen oder Ökosystem-Modellen.Jim Kalbach ist Head of Customer Experience bei MURAL, einem führenden visuellen Online-Workspace für Remote-Zusammenarbeit. Er ist ein bekannter Autor, Redner und Dozent für User Experience Design, Informationsarchitektur und Strategie und hat mit Unternehmen wie eBay, Audi, Sony, Elsevier Science, LexisNexis und Citrix zusammengearbeitet. Jim ist der Autor von "Designing Web Navigation" (O'Reilly) und "The Jobs to Be Done Playbook" (Rosenfeld).

Regulärer Preis: 42,90 €
Produktbild für Das Internet gehört uns allen!

Das Internet gehört uns allen!

Protokolle, Datenschutz, Zensur und Internet Governance anschaulich illustriert. Erstauflage, November 2021.Das Internet hat die zwischenmenschliche Kommunikation tiefgreifend verändert, aber die meisten von uns verstehen nicht wirklich, wie es funktioniert. Wie können Informationen durch das Internet reisen? Können wir online wirklich anonym und privat sein? Wer kontrolliert das Internet, und warum ist das wichtig? Und... was hat es mit den ganzen Katzen auf sich?»Das Internet gehört uns allen!« beantwortet diese Fragen und mehr. In klarer Sprache und mit skurrilen Illustrationen übersetzt das Autorenteam hochtechnische Themen in verständliche Sprache, die das komplizierteste Computernetzwerk der Welt entmystifiziert.Mit der Comic-Katze Catnip erfahren Sie mehr über:das »Wie-Was-Warum« von Knoten, Paketen und Internet-Protokollen;kryptografische Techniken, die die Geheimhaltung und Integrität Ihrer Daten zu gewährleisten;Zensur und Möglichkeiten der Überwachung und wie Sie diese umgehen könnenKybernetik, Algorithmen und darüber wie Computer Entscheidungen treffenDie Zentralisierung der Macht im Internet, ihre Auswirkungen auf die Demokratie und wie sie die Menschenrechte beeinträchtigtInternet-Governance und Möglichkeiten, sich zu engagierenDieses Buch ist auch ein Aufruf zum Handeln, indem es einen Fahrplan aufstellt, wie Sie Ihr neu erworbenes Wissen nutzen können, um die Entwicklung digitaler, inklusiver und die Rechte achtender Internet-Gesetze und -Politik zu beeinflussen.Egal, ob Sie sich um die Sicherheit im Internet sorgen, ein Anwalt sind, der sich mit Fragen der weltweiten Meinungsfreiheit befasst, oder einfach jemand mit einer katzenhaften Neugier auf die Netzwerkinfrastruktur, Sie werden begeistert sein – und aufgeklärt – von Catnips unterhaltsamen Leitfaden zum Verständnis, wie das Internet wirklich funktioniert!Leseproben (PDF-Links):VorwortInhaltsverzeichnisKapitel 1Kapitel 3Kapitel 7Kapitel 10Zu den Herausgebenden:ARTICLE 19 ist eine internationale Non-Profit-Organisation, die das Recht auf freie Meinungsäußerung, einschließlich des Zugangs zu Informationen, fördern, entwickeln und schützen will. Mit Hauptsitz in London und Büros in Bangladesch, Brasilien, Kenia, Mexiko, Senegal, Tunesien, Myanmar und den USA arbeitet ARTICLE 19 daran, die Wissenslücke über die Internet-Infrastruktur und deren Bedeutung für die Menschen zu schließen.

Regulärer Preis: 16,95 €