ti&m Blog

21.Juli 2016
Authentication vs. Authorization with OAuth, Does It Really Matter?
Authentication vs. Authorization with OAuth, Does It Really Matter?

While in the security field the terms authentication and authorization have a clearly defined definition, with the introduction of concepts such as “delegated authorization” ambiguity might arise. However, it seems that we know what we intend and therefore should we even bother with such discussions?

06.Juni 2016
The End of All Projects, or: Taking Agile to the Next Level
Taking Agile to the Next Level

Imagine a world without projects, project leaders and product owners. Imagine a broader product definition, a larger backlog and multiple feature teams all working on the same effort. In this article, ti&m's CTO Martin Fabini explores an organizational design based on LeSS, the framework for scaling agile software development to multiple teams.

01.Juni 2016
14 Laptops für newTree Burkina Faso
Laptops für newTree Burkina Faso

Seit 15 Jahren setzt sich newTree für die Regeneration der Natur als Basis für eine nachhaltige Armutsbekämpfung in der Sahelzone Afrikas ein. Bei ihrem letzten Projektbesuch im Dezember 2015, durfte newTree-Projektleiterin Franziska Kaguembèga-Müller die Mitarbeitenden der Partnerorganisation tiipaalga mit einem ganz besonderen Präsent überraschen: 14 neuwertige Fujitsu Laptops, gesponsert von der ti&m, für die Techniker, Animatricen und Administrations-Mitarbeitenden.

01.Juni 2016
Impressionen von der ersten App Builders Konferenz der Schweiz
Impressionen von der App Builders Switzerland

Die Schweiz hat mit der App Builders Konferenz einmal mehr bewiesen, dass sie ein iOS-Land ist. In diesem Artikel geht es um die Impressionen der „App Builders Switzerland 2016“, der ersten Schweizer Konferenz von Entwicklern für Entwickler in Europa.

23.Mai 2016
Data isn’t valuable. Information is!
Data isn’t valuable. Information is!<br/>

Banks spend a vast amount of time researching and collecting data about clients, but often lack the bigger picture of connecting these separate data piles from various systems. Data alone is worthless, but connected and turned into information using an identity database, new possibilities such as reducing the cost per client, increasing quality of service and anticipating a client's actions are possible.