Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen

Größe: px
Ab Seite anzeigen:

Download "Theoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen"

Transkript

1 FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2010/11 Auch im Wintersemester 2010/11 bietet der Lehrstuhl für Wirtschaftsinformatik I ein Skiseminar an. Die Abschlusspräsentationen der Seminararbeiten erfolgen im Rahmen eines Skiwochenendes. Bei Interesse an einem der nachfolgenden Themen oder für weiterführende Informationen wird die Kontaktaufnahme mit dem jeweiligen Betreuer im Vorfeld empfohlen. Die endgültige Themenvergabe, sowie eine kurze Informationsveranstaltung zum Skiwochenende, erfolgt am Mittwoch, den um 17:00 Uhr im RWS 116. Ausführliche Informationen rund um das Skiseminar finden Sie auf der IFS-Website unter der Rubrik News. Das Skiseminar ist für den Zeitraum vom bis geplant. Die Abgabe der Ausarbeitungen ist spätestens bis zum bis Uhr möglich. Themen Thema 1: Internal Control aus Sicht der IT - Abgrenzung und Definition Betreuer: Moritz Riesner Das Ziel dieser Seminararbeit ist zunächst eine saubere Definition des Begriffs Internal Control im Allgemeinen, wie er im Zusammenhang mit Compliance, Governance und den damit in Zusammenhang stehenden Gesetzen und Frameworks verwendet wird. Anschließend sollen Internal Controls aus Sicht der IT und im Besonderen der IT-Sicherheit betrachtet werden. Dazu sind IT-Controls gegenüber anderen Controls abzugrenzen sowie ihre Rolle im Zusammenspiel und als Unterstützung von nicht-it Controls zu untersuchen. Einen weiteren Schwerpunkt der Arbeit soll die Beziehung zwischen Controls, die selbst einen Prozess darstellen, und regulären Geschäftsprozessen darstellen. Thema 2: Social Identity Management - Stand der Forschung und zukünftige Entwicklungen Betreuer: Moritz Riesner Aus der steigenden Anzahl von Möglichkeiten, sich selbst im Internet darzustellen und mit anderen Nutzern zu interagieren - beispielsweise über Weblogs und soziale Netzwerke - entsteht der Bedarf für ein effektives und leicht nutzbares Social Identity Management.

2 Die Zielsetzung dieser Seminararbeit ist zweigeteilt: Zunächst soll der aktuelle Stand der Forschung und Praxis im Bereich des Social Identity Management aufgearbeitet und dargestellt werden. Anschließend sollen neue Forschungstrends identifiziert und kritisch betrachtet werden. Thema 3: Cloud Computing für Networked Enterprises Betreuer: Oliver Gmelch Diese Seminararbeit verfolgt die Zielsetzung einer Erhebung der gegenwärtigen Möglichkeiten und weiteren Entwicklungspotentiale von Cloud Computing für Networked Enterprises unter Verwendung der neuen Möglichkeiten von Cloud Computing, bspw. der Verfügbarkeit von Software-as- a-service (SaaS) oder Platform-as-a-Service (PaaS). Hierbei soll besonderer Fokus auf Applikationsintegration auf Ebene der graphischen Benutzerschnittstellen gelegt werden sowie ein Marktüberblick geliefert werden. Thema 4: Referenzarchitekturen für Portalsysteme Betreuer: Oliver Gmelch Portalsysteme spielen eine bedeutende Rolle für moderne Informationssysteme, indem sie einen einheitlichen Zugang zu verschiedenen Informationstypen aus diversen Anwendungssystemen ermöglichen. Hierbei spielt insbesondere die große Heterogenität der externen Systeme eine große Rolle. Diese Heterogenität bedingt verschiedene Integrationsansätze, die von einem Portalsystem verfolgt werden müssen. Diese Seminararbeit verfolgt das Ziel, einen Überblick über die unterschiedlichen Ansätze und daraus resultierenden Softwarearchitekturen einzelner am Markt befindlicher Portalsysteme zu liefern. Thema 5: Kategorisierung von Sicherheitstokens Betreuer: Christoph Fritsch christoph Sicherheitsfunktionen wie Identifikation, Authentisierung oder Zugriffskontrolle werden in verteilten Systemen oder bei Verwendung von Web Services häufig von speziellen Sicherheitskomponenten bereitgestellt. Diese werten meist nur vom Servicenutzer verschickte Sicherheitstokens aus bzw. evaluieren deren Inhalt gegen die Security Policy der zu schützenden Ressource. Für Sicherheitstokens gibt es allerdings eine breite Menge möglicher Formate. Das Spektrum reicht von einfachen Username/Password-Tokens über Kerberos-Tickets oder X.509-

3 Zertifikate bis hin zu frei definierbaren SAML-Assertions. Viele dieser Tokenformate können dabei ähnliche Informationen beinhalten. Im Rahmen dieser Seminararbeit sollen deshalb unterschiedliche Formate für Sicherheitstokens detailliert vorgestellt und verglichen werden. Besonderes Augenmerk soll dabei auf deren Kompatibilität und Überlappungen bezüglich enthaltener Informationen gelegt werden. Basierend auf den Ergebnissen soll abschließend gezeigt werden, unter welchen Bedingungen unterschiedliche Sicherheitstokens ineinander überführt werden können. Thema 6: Historische Entwicklung verteilter Systeme Betreuer: Christoph Fritsch christoph Obwohl die Entwicklung verteilter Systeme bereits eine vergleichsweise lange Tradition hat, wird das Feld durch neue Begriffe und Konzepte immer wieder neu erfunden. Cloud Computing, "Software as a Service" (SaaS), "Platform as a Service" (PaaS), "Infrastructure as a Service" (IaaS) und Grid Computing sind dabei nur die derzeit bekanntesten Varianten. Im Rahmen dieser Seminararbeit soll die Entwicklung verteilter Systeme in Forschung und Praxis aufgearbeitet werden. Dazu sollen die genannten und ggf. weitere Varianten vorgestellt und voneinander abgegrenzt, aber auch gemeinsame Wurzeln und parallele Entwicklungen herausgearbeitet werden. Weiterhin sollen die vorgestellten Konzepte für verteilte Systeme und deren Entwicklung zeitlich eingeordnet sowie ihre Ähnlichkeiten und gegenseitige Beeinflussung während ihrer Entwicklung aufgezeigt werden. Thema 7: Open-Source-Technologien im Business Intelligence Umfeld Betreuer: Andreas Reisser Im Bereich der Business Intelligence (BI), welcher traditionell die Domäne von Anbietern proprietärer Lösungen (SAP, Oracle, etc.) ist, gewinnen Open-Source-Lösungen zunehmend an Bedeutung. Der Begriff Bi umfasst dabei Techniken wie Data Warehousing, Reporting, Data Mining und Analyseprozesse. Ziel der Seminararbeit ist es, eine detaillierte Übersicht über aktuell am Markt zur Verfügung stehende Open-Source-Lösungen für die einzelnen Komponenten eines BI-Systems (DWH, ETL, Reporting, OLAP, Data Mining, Metadatenmanagement) zu geben. Zudem sollen die gefundenen Lösungen anhand von zu erarbeitenden Kriterien (z.b. Funktionsumfang, Systemanforderungen, Kompatibilität, Komplexität, etc.) gegeneinander und gegen ausgewählte Proprietäre Produkte abgegrenzt werden. Abschließend sollen die erarbeiteten Ergebnisse zusammengefasst und beurteilt werden. Thema 8: Marktanalyse föderiertes Identitätsmanagement

4 Betreuer: Christian Broser Föderiertes Identitätsmanagement bildet die Grundlage von effizienten kollaborativen Netzwerken. Seit einigen Jahren werden verstärkt Lösungen für föderiertes Identitätsmanagement sowohl im kommerziellen als auch im Open Source Bereich entwickelt. Die Seminararbeit soll die Marktteilnehmer und ihr Portfolio analysieren und weitere Tendenzen für die zukünftige Ausgestaltung dieses immer bedeutender werdenden Gebiets für den sicheren und effizienten Aufbau von Föderationen ableiten. Thema 9: Trust Metriken in verteilten Systemen Betreuer: Christian Broser In verteilten Systemen spielt Vertrauen zwischen den beteiligten Parteien eine wesentliche Rolle. Vertrauen kann durch Trust Metriken festgelegt und anschließend während der Laufzeit aufgrund verschiedener Ereignisse dynamisch angepasst werden. Im Rahmen dieser Seminararbeit sollen bestehende Metriken identifiziert, analysiert und gegenübergestellt werden. Thema 10: Multiparty Trust Negotiations Status quo und zukünftige Entwicklung Betreuer: Christian Broser Der Datenaustausch in verteilten Umgebungen wie Peer-to-Peer Netzwerken erfordert ein gewisses Maß an Vertrauen zwischen den beteiligten Parteien. Einen vielversprechenden und effizienten Ansatz zur Schaffung von Vertrauen zwischen vorher unbekannten Parteien bilden die so genannten Automated Trust Negotiations (ATN). Jedoch fokussieren bisherige Implementierungen und Forschungsbestrebungen hauptsächlich auf die Vertrauensbildung zwischen zwei Parteien. Realistische Szenarien erfordern jedoch häufig die Einbindung einer dritten Partei, was durch ATN nicht unterstützt wird. Eine mögliche Lösung sind so genannte Multi Party Negotiations (MPN). Ziel dieser Seminararbeit ist es den Stand der Forschung für MPN zu analysieren, mögliche weitere geeignete Ansätze zu identifizieren und zukünftige Entwicklungen abzuleiten. Thema 11: Identity Management und Wirtschaftsprüfung

5 Betreuer: Ludwig Fuchs Identity Management beschäftigt sich mit der Verwaltung der Mitarbeiter und ihrer Berechtigungen auf IT-Systeme in Unternehmen. Dabei spielt vor allem die korrekte Zuordnung von Zugriffsrechten eine zentrale Rolle. Im Zuge aktueller Gesetzgebung stellt die Frage nach welchen Standards eine Identitätsmanagement-Infrastruktur im Verlauf von Wirtschaftsprüfungen (Audits) oder Zertifizierungsprozessen geprüft werden kann und welche Faktoren für den Ausgang solcher Überprüfungen ausschlaggebend sind. Diese Seminararbeit soll untersuchen, wie Identity Management Systeme derzeit geprüft werden und aufzeigen, wie Wirtschaftsprüfungsunternehmen in der Praxis hierbei vorgehen. Es soll analysiert werden, welche Elemente eine gut funktionierende Benutzerverwaltung besitzen muss. Bei Interesse und Eignung ist eine Weiterführung der Arbeiten im Rahmen einer Masterarbeit möglich. Thema 12: Entwicklung einer Client/Server Referenzarchitektur Betreuer: Michael Netter Sicherheit ist eine der wichtigsten Anforderungen an bestehende und neu zu entwickelnde Client/Server Systeme. Dennoch kommt es regelmäßig bei der Umsetzung zu Sicherheitslücken durch die Dritte Zugriff auf sensible Daten erlangen. Als Lösung wurden für häufige Sicherheitsprobleme Bausteine (sog. Sicherheitsmuster) entwickelt, die detailliert beschreiben, wie bestimmte Sicherheitsfunktionen umzusetzen sind. Ziel der Arbeit ist es, geeignete solche Bausteine zu kombinieren, mit dem Ziel eine Referenzarchitektur aufzubauen, die die gewöhnlichen Sicherheitsprobleme in Client/Server Systemen abdeckt. Thema 13: Social Media Intelligence Status quo und zukünftige Entwicklung Betreuer: Christian Broser / Andreas Reisser / Mit dem Begriff Social Media Intelligence werden die Bereiche Soziale Medien und Business Intelligence verbunden. Hintergrund ist die systematische und strukturierte Analyse von sozialen Medien wie beispielsweise Blogs, soziale Netzwerke oder Bewertungsforen im Hinblick auf eine verbesserte Gestaltung der betrieblichen Prozesse bzw. Ausrichtung und Produktentwicklung. Im Rahmen der Seminararbeit sollen die theoretischen Grundlagen sowie der aktuelle Stand dieses noch jungen Gebiets erarbeitet werden, potentielle Einsatzgebiete erfasst und bereits existierende Tools identifiziert und anhand erarbeiteter Kriterien gegeneinander abgegrenzt werden.

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Theoretisches Seminar im Sommersemester 2011. Themen

Theoretisches Seminar im Sommersemester 2011. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2013/14. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2013/14 Auch im Wintersemester

Mehr

Master-Thesis (m/w) für unseren Standort Stuttgart

Master-Thesis (m/w) für unseren Standort Stuttgart Master-Thesis (m/w) für unseren Standort Abschlussarbeit im Bereich Business Process Management (BPM) Effizienzsteigerung von Enterprise Architecture Management durch Einsatz von Kennzahlen Braincourt

Mehr

Projekt-/Praxisseminare Sommersemester 2014

Projekt-/Praxisseminare Sommersemester 2014 Lehrstuhl Dr. Max Mustermann Wirtschaftsinformatik I - Informationssysteme Referat Kommunika/on & Marke/ng FAKULTÄT Verwaltung FÜR WIRTSCHAFTSWISSENSCHAFTEN Projekt-/Praxisseminare Sommersemester 2014

Mehr

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung

Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Bachelor/Master-Thesis (für den Standort Stuttgart) Treiberbasierte Planung Hochschulstudium (Wirtschaftsinformatik oder ein vergleichbarer Studiengang) Fachliche und technische Kenntnisse im Bereich Business

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen

Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Enterprise Social Networking: Ein Framework und ein Fachkonzept für ein Industrieunternehmen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor auf Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Evaluierung und Auswahl von

Evaluierung und Auswahl von Berichte aus der Wirtschaftsinformatik Stefan Wind Evaluierung und Auswahl von Enterprise Cloud Services Shaker Verlag Aachen 2014 Inhaltsverzeichnis Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Sind Privacy und Compliance im Cloud Computing möglich?

Sind Privacy und Compliance im Cloud Computing möglich? Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Kapitel 2 Unternehmensarchitektur I

Kapitel 2 Unternehmensarchitektur I Kapitel 2 Unternehmensarchitektur I Software Architecture, Quality, and Testing FS 2015 Prof. Dr. Jana Köhler jana.koehler@hslu.ch Gesamtüberblick I. Unternehmensarchitektur - Enterprise Architecture (EA)

Mehr

IT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. www.ilume.de. ilum:e informatik ag. Customer Relationship Management Migration

IT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. www.ilume.de. ilum:e informatik ag. Customer Relationship Management Migration informatik ag IT mit klarer Linie C R M - M i g r a t i o n www.ilume.de ilum:e informatik ag Customer Relationship Management Migration Vertrieb & Vertriebssteuerung Business Intelligence Siebel Beratung

Mehr

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon

IT-Security und Datenschutz für die Praxis it-sa, Messe Nürnberg, Halle12, Raum Lissabon 11. Oktober 2011 12. Oktober 2011 13. Oktober 2011 09:30 09:45 Begrüßung Begrüßung Begrüßung 09:45 11:00 Kurz-Audit Datenschutz Kurz-Audit Business Continuity Management Kurz-Audit Informationssicherheit

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Mobile BI and the Cloud

Mobile BI and the Cloud Mobile BI and the Cloud CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Mobile BI and the Cloud Evolution von Business Intelligence Cloud Computing: auf das Cloud-Modell

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit

Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen. Masterarbeit Wirtschaftlichkeitsanalyse von Cloud Computing aus der Sicht internationaler Unternehmen Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Aktuelle Abschlussarbeiten

Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten Aktuelle Abschlussarbeiten 1 Projektmanage- ment- Grundlagen 2 Angewandte Projektmanagement- Methoden 3 Prozessmanagement 4 Potentiale moderner IT-Technologien 5 IT- Lösungen

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Der Klassiker wird aufgefrischt: ECM mit SharePoint

Der Klassiker wird aufgefrischt: ECM mit SharePoint Der Klassiker wird aufgefrischt: ECM mit SharePoint Collaboration, Content Management Interoperability Service (CMIS), Change Management, Records Management, Archivierung Kein Produkt hat die klassischen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 392

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 392 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 392 Social Business Intelligence: Entwicklung, Architekturen und Perspektiven

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

(Un)mögliche Prüfung von Outsourcing

(Un)mögliche Prüfung von Outsourcing (Un)mögliche Prüfung von Outsourcing Michel Huissoud lic. iur, CISA, CIA zugelassener Revisionsexperte RAB Vizedirektor, Eidgenössische Finanzkontrolle, www.efk.admin.ch Mitglied des Fachstabs für Informatik

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Datenintegration mit Informatica PowerCenter

Datenintegration mit Informatica PowerCenter Datenintegration mit Informatica PowerCenter Mein Weg vom Studenten zum Consultant Christoph Arnold 03.07.2013 1 Agenda Von der THM zu Infomotion Datenschieberei oder doch mehr? Die weite Welt von Informatica

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Linux Server in der eigenen Cloud

Linux Server in der eigenen Cloud SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring

Mehr

Die Rolle des Stammdatenmanagements im digitalen Unternehmen

Die Rolle des Stammdatenmanagements im digitalen Unternehmen Dr. Wolfgang Martin Analyst und Mitglied im Boulder BI Brain Trust Die Rolle des Stammdatenmanagements im digitalen Unternehmen Frankfurt, April 2015 Die Digitalisierung der Welt Nach der Globalisierung

Mehr

Lars Priebe Senior Systemberater. ORACLE Deutschland GmbH

Lars Priebe Senior Systemberater. ORACLE Deutschland GmbH Lars Priebe Senior Systemberater ORACLE Deutschland GmbH Data Mining als Anwendung des Data Warehouse Konzepte und Beispiele Agenda Data Warehouse Konzept und Data Mining Data Mining Prozesse Anwendungs-Beispiele

Mehr

Auf dem Weg in die Business Intelligence Cloud

Auf dem Weg in die Business Intelligence Cloud Auf dem Weg in die Business Intelligence Cloud Prof. Andreas Seufert analysiert Potentiale von Cloud Computing und Business Intelligence von Norman Bernhardt, Andreas Seufert 19. Januar 2011 Motivation

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com

Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick. Volker.Hinz@microsoft.com Die Microsoft-Komplettlösung für Datawarehousing, Big Data und Business Intelligence im Überblick Volker.Hinz@microsoft.com Was sagt der Markt? Fakten Meinung der Analysten zu Microsofts Angeboten Nutzen

Mehr

Forschergruppe Social Media, Mobile Business und Datenqualität

Forschergruppe Social Media, Mobile Business und Datenqualität Dr. Max Mustermann Referat Kommunikation & Marketing Verwaltung Forschergruppe Social Media, Mobile Business und Datenqualität Prof. Dr. Bernd Heinrich Prof. Dr. Mathias Klier Institut für Wirtschaftsinformatik

Mehr

4. WORKSHOP - OSBI Big Data und Datenvirtualisierung. Dr. Sebastian Streit & Maxim Zehe

4. WORKSHOP - OSBI Big Data und Datenvirtualisierung. Dr. Sebastian Streit & Maxim Zehe 4. WORKSHOP - OSBI Big Data und Datenvirtualisierung Dr. Sebastian Streit & Maxim Zehe F. Hoffmann-La Roche AG Gegründet 1896 in Basel Über 80.000 Mitarbeitende Führende Position in Pharma Fokussierung

Mehr

Vorbesprechung Hauptseminar "Cloud Computing"

Vorbesprechung Hauptseminar Cloud Computing Vorbesprechung Hauptseminar "Cloud Computing" Dimka Karastoyanova, Johannes Wettinger, {karastoyanova, wettinger}@iaas.uni-stuttgart.de Institute of Architecture of Application Systems (IAAS) Universität

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Social Media trifft Business

Social Media trifft Business Social Media trifft Business Intelligence Social Media Analysis als Teil der Unternehmenssteuerung Tiemo Winterkamp, VP Global Marketing Agenda Social Media trifft Business Intelligence Business Intelligence

Mehr

Cloud Computing in der Standardisierung

Cloud Computing in der Standardisierung Cloud Computing in der Standardisierung Mario Wendt, Email: Mariowe@microsoft.com Obmann DIN NIA-01-38 Verteilte Anwendungsplattformen und Dienste Microsoft Deutschland GmbH Agenda Zusammenarbeit der Standardisierungsorganisationen

Mehr

Datawarehouse Architekturen. Einheitliche Unternehmenssicht

Datawarehouse Architekturen. Einheitliche Unternehmenssicht Datawarehouse Architekturen Einheitliche Unternehmenssicht Was ist Datawarehousing? Welches sind die Key Words? Was bedeuten sie? DATA PROFILING STAGING AREA OWB ETL OMB*PLUS SAS DI DATA WAREHOUSE DATA

Mehr

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung

Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung Software as a Service, Cloud Computing und aktuelle Entwicklungen Seminarvorbesprechung A. Göbel, Prof. K. Küspert Friedrich-Schiller-Universität Fakultät für Mathematik und Informatik Lehrstuhl für Datenbanken

Mehr

Das Zusammenspiel von mysap ERP, SAP NetWeaver und der ESOA

Das Zusammenspiel von mysap ERP, SAP NetWeaver und der ESOA Das Zusammenspiel von mysap ERP, SAP NetWeaver und der ESOA Erschienen in der E3 04/2007 Von Dr. Carl Winter, REALTECH AG Wer im Umfeld von SAP Systemlandschaften über mysap ERP 2005 spricht, landet schnell

Mehr

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de

Private IaaS Cloud mit OpenStack. Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Private IaaS Cloud mit OpenStack Sebastian Zielenski Linux/Unix Consultant & Trainer B1 Systems GmbH zielenski@b1-systems.de Vorstellung B1 Systems gegründet 2004 primär Linux/Open Source Themen national

Mehr

Data Warehousing mit Oracle

Data Warehousing mit Oracle Data Warehousing mit Oracle Business Intelligence in der Praxis von Claus Jordan, Dani Schnider, Joachim Wehner, Peter Welker 1. Auflage Hanser München 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN

Mehr

Towards Automated Analysis of Business Processes for Financial Audits

Towards Automated Analysis of Business Processes for Financial Audits Towards Automated Analysis of Business Processes for Financial Audits Michael Werner Universität Hamburg michael.werner@wiso.uni hamburg.de Max Brauer Allee 60 22765 Hamburg StB Prof. Dr. Nick Gehrke Nordakademie

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014

ITSM-Health Check: die Versicherung Ihres IT Service Management. Christian Köhler, Service Manager, Stuttgart, 03.07.2014 : die Versicherung Ihres IT Service Management Christian Köhler, Service Manager, Stuttgart, 03.07.2014 Referent Christian Köhler AMS-EIM Service Manager Geschäftsstelle München Seit 2001 bei CENIT AG

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Oracle 10g revolutioniert Business Intelligence & Warehouse

Oracle 10g revolutioniert Business Intelligence & Warehouse 10g revolutioniert Business Intelligence & Warehouse Marcus Bender Strategisch Technische Unterstützung (STU) Hamburg 1-1 BI&W Market Trends DWH werden zu VLDW Weniger Systeme, mehr Daten DWH werden konsolidiert

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Praktisches Studiensemester Arbeitstechniken

Praktisches Studiensemester Arbeitstechniken Praktisches Studiensemester Arbeitstechniken Wintersemester 2012/2013 Foliensatz: Dipl.-Handelslehrer Andreas Heß Erweiterungen, Dozent: Dipl.-Ing. Klaus Knopper Tag 1 Seminar Einführung Ablauf PSA, BA

Mehr

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria

Analyse von unstrukturierten Daten. Peter Jeitschko, Nikolaus Schemel Oracle Austria Analyse von unstrukturierten Daten Peter Jeitschko, Nikolaus Schemel Oracle Austria Evolution von Business Intelligence Manuelle Analyse Berichte Datenbanken (strukturiert) Manuelle Analyse Dashboards

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Technische Seminarreihe Empowering Business Intelligence

Technische Seminarreihe Empowering Business Intelligence PRESSEMITTEILUNG / Veranstaltungshinweis Technische Seminarreihe Empowering Business Intelligence Trivadis bietet für Entwickler, Projektleiter, Datenbank-Administratoren sowie DWHund BI-Interessierte

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Was tun mit Big Data? Workshop-Angebote der PROFI AG

Was tun mit Big Data? Workshop-Angebote der PROFI AG Was tun mit Big Data? Workshop-Angebote der PROFI AG Jetzt anmelden! Die Teilnehmerzahl ist begrenzt. Was ist Big Data? 3 Herzlich willkommen. Die PROFI AG bietet Kunden ein breites Spektrum an Software-Lösungen,

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Die Bedeutung der Prozessmodellierung bei der Weiterentwicklung des DWHs der DAK Der Innovator als Missing Link

Die Bedeutung der Prozessmodellierung bei der Weiterentwicklung des DWHs der DAK Der Innovator als Missing Link Die Bedeutung der Prozessmodellierung bei der Weiterentwicklung des DWHs der DAK Der Innovator als Missing Link Konrad Linner, solvistas GmbH Nürnberg, 20.November 2012 Inhaltsverzeichnis Vorstellung solvistas

Mehr

Andreas Emhart Geschäftsführer Alegri International Group

Andreas Emhart Geschäftsführer Alegri International Group Andreas Emhart Geschäftsführer Alegri International Group Agenda Vorstellung Alegri International Überblick Microsoft Business Intelligence Sharepoint Standard Business Intelligence Tool Excel Service

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Seminar Wirtschaftsinformatik II B.Sc.

Seminar Wirtschaftsinformatik II B.Sc. Seminar Wirtschaftsinformatik II B.Sc. Prof. Dr. Harald Ritz Sommersemester 2011 Organisatorisches Bewertungsgrundlage Seminar Wirtschaftsinformatik II (B.Sc.) (2 SWS): Vortragsdauer: eine Person, 60 min

Mehr

Hybrid-Szenarien in der Virtualisierung

Hybrid-Szenarien in der Virtualisierung Hybrid-Szenarien in der Virtualisierung Gemeinsame Nutzung von On Premise und Cloud-Lösungen Thorsten Podzimek, SAC GmbH Netzwerke Serversysteme Client-Service Groupware Darmstadt 29.09.2015 Status Quo

Mehr

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch

Flug in die Wolke. Instrumentenflug in die Cloud mit Unic. Wallisellen, 25. Januar 2012. Christoph Camenisch Flug in die Wolke Instrumentenflug in die Cloud mit Unic Wallisellen, 25. Januar 2012 Christoph Camenisch Flug in die Wolke Hosting by Unic Unic - Seite 2 Flug in die Wolke Cloud Computing in a nutshell

Mehr

Big Data Plattformen für polystrukturierte Daten neue Chancen und Herausforderungen

Big Data Plattformen für polystrukturierte Daten neue Chancen und Herausforderungen Big Data Plattformen für polystrukturierte Daten neue Chancen und Herausforderungen Oracle DWH-Konferenz 21. März 2012 Dr. Carsten Bange Gründer & Geschäftsführer BARC Big Data bietet Methoden und Technologien

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Seminare Softwaretechnik - Einführungsveranstaltung

Seminare Softwaretechnik - Einführungsveranstaltung Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich, Peter M. Schuler Wintersemester 2004/2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Das Zettabyte. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor

Das Zettabyte. CeBIT 2011. Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das Zettabyte CeBIT 2011 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Das Zetabyte: analytische Datenbanken Die Datenflut. Analytische Datenbanken: Was ist neu? Analytische Datenbanken:

Mehr

Business Performance Management Next Generation Business Intelligence?

Business Performance Management Next Generation Business Intelligence? Business Performance Management Next Generation Business Intelligence? München, 23. Juni 2004 Jörg Narr Business Application Research Center Untersuchung von Business-Intelligence-Software am Lehrstuhl

Mehr

BICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015

BICE. Business Intelligence in the Cloud for Energy. Zwischenpräsentation Oldenburg, 25.02.2015 BICE Business Intelligence in the Cloud for Energy Zwischenpräsentation Oldenburg, 25.02.205 Verfasser: Projektgruppe Business Intelligence as a Service Gliederung Projektgruppe Meilensteinplan Problemstellung

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr

Das INTARGIA Datenschutzmanagementsystem

Das INTARGIA Datenschutzmanagementsystem Das INTARGIA Datenschutzmanagementsystem Effektiver Datenschutz mit Augenmaß Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-sicherheitsmanagement@intargia.com Webseite:

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Siemens IT Solutions and Services. Siemens IT Solutions and Services GmbH 2011. All rights reserved.

Siemens IT Solutions and Services. Siemens IT Solutions and Services GmbH 2011. All rights reserved. Siemens IT Solutions and Services Cloud Computing Stochern im Nebel? Cloud Computing ist reif für die praktische Anwendung! Welche Anwendungsszenarien gibt es? Welche Anwendungen sind überhaupt geeignet

Mehr

Cloud Computing Risiken und Massnahmen

Cloud Computing Risiken und Massnahmen Cloud Computing und Massnahmen Marc Ruef www.scip.ch Datenschutz-Forum 22. November 2011 Zürich, Schweiz Agenda Cloud Computing Einführung 2 min Was ist Cloud Computing 2 min Implementierungen 5 min Sicherheitsprobleme

Mehr

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung?

Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Cloud Computing für Logistik Die Logistics Mall als neue Generation der logistischen IT- Unterstützung? Foto Name: Frank Felten Funktion/ Bereich: VP Product Management Logistics Organisation: PTV AG Liebe

Mehr

Wirtschaftsinformatik-Seminar (Master) Sommersemester 2014

Wirtschaftsinformatik-Seminar (Master) Sommersemester 2014 Sommersemester 2014 Prof. Dr. Frédéric Thiesse Lehrstuhl für Wirtschaftsinformatik & Systementwicklung Julius-Maximilians-Universität Würzburg 07.02.2014 Die Studierenden sollen Kompetenzen in folgenden

Mehr

Vergleich von Open-Source und kommerziellen Programmen zur Durchführung eines ETL-Prozesses

Vergleich von Open-Source und kommerziellen Programmen zur Durchführung eines ETL-Prozesses Vergleich von Open-Source und kommerziellen Programmen zur Durchführung eines ETL-Prozesses Exposé zur Diplomarbeit Humboldt-Universität zu Berlin Mathematisch-Naturwissenschaftliche Fakultät II Institut

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Digitale Nachhaltigkeit mit Open Clouds

Digitale Nachhaltigkeit mit Open Clouds Open Cloud Day, 19. Juni 2012 Universität Bern Dr. Matthias Stürmer Ernst & Young CV Matthias Stürmer Phone: +41 58 286 61 97 Mobile: +41 58 289 61 97 Email: matthias.stuermer@ch.ey.com Background Senior

Mehr

Emil Dübell EDConsulting

Emil Dübell EDConsulting Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT

Mehr

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing

Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Cloud-Architekturen auf verschiedenen Ebenen Seminar: Datenbankanwendungen im Cloud Computing Andreas Wixler INSTITUTE FOR PROGRAM STRUCTURES AND DATA ORGANIZATION, FACULTY OF INFORMATICS KIT University

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr