Wirtschaftsinformatik 2
|
|
- Klara Graf
- vor 8 Jahren
- Abrufe
Transkript
1 Wirtschaftsinformatik 2 (PWIN) SS 2009 Prof. Dr. Kai Rannenberg Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1
2 Wirtschaftsinformatik 2 (PWIN) Einführung und organisatorische Grundlagen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 2
3 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 3
4 Who we are? Department Business Goethe-University e-finance Media Services Information Systems Engineering Prof. Dr. Peter Gomber PD Dr. Hans-Dieter Groffmann Prof. Dr. Roland Holten Business Education Business Education Financial Services (associated) Prof. Dr. Manfred Horlebein (associated) Prof. Dr. Eveline Wuttke Prof. Dr. Clemens Jochum Information Systems & Information Management Mobile Business & Multilateral Security Wirtschaftsinformatik und Simulation (Informatics) Prof. Dr. Wolfgang König Prof. Dr. Kai Rannenberg Prof. Dr. Ingo J. Timm Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 4
5 Chair Chair of Business Administration, especially Business Informatics, Mobile Business and Multilateral Security T-Mobile Chair of M-Business and Multilateral Security Grüneburgplatz 1 Campus Westend, RuW 2 nd Floor Phone: Fax: info@m-chair.net i Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 5
6 Team Kai Rannenberg Andreas Albers Mike Radmacher Denis Royer André Deuker Christian Kahl Katja Liesebach Markus Tschersich Sascha Koschinat Christian Weber Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 6
7 Team Stefan Weiss Evgenia Pisko Tobias Scherner Lars Janssen Lothar Fritsch Thomas Leiber Falk Wagner Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 7
8 Team Office: Elvira Koch Office Hours: Mo.-Fr. 10:00-14: Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 8
9 Kai Rannenberg Vita of Kai Rannenberg Einbeck, Göttingen, Eystrup, Wolfsburg,... TU Berlin (Dipl.-Inform.) Uni Freiburg (Dr. rer. pol.) Dissertation Kriterien und Zertifizierung mehrseitiger IT- Sicherheit Standardization d at at ISO/IEC JTC 1/SC 27 and DIN NI-27 Kolleg Sicherheit in der Kommunikationstechnik Gottlieb Daimler- and Karl Benz-Foundation Multilateral Security: Empowering Users, Enabling Applications, Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 9
10 Recent history of Kai Rannenberg Kai Rannenberg till Microsoft Research Cambridge UK Responsible for Personal Security Devices and Privacy Technologies Call for this chair till Stand-in for the chair Since Professor Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 10
11 M-Business and Multilateral Security in a Mobile Market Context Different Parties with different Interests Customers/Merchants Communication partners Citizens/Administration Subscriber MVNO Respecting Interests Protection of different parties and their interests Supporting Sovereignty Subscriber Network Operator Considering Conflicts in a world of consortia - more partners - more complex relations Service/ Content Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 11
12 PREMIUM Project Potential: Mobile network operators have a customer relation with most of the German population! Offering: Mobile network operators are providing service providers with a communication channel to potential customers. Motivation: Service providers gain higher, mobile initiated revenues in their business. Objective: Eliminating data costs for customers while making them marketing costs for service providers. Mobile Network Operator Data Customer Comm. Channel Service Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 12
13 Enhance privacy for typical LBS Pharmacy search ( pull ) Pollen warning ( push ) PRIME LBS Application Prototype Setting Address wide user range by making only few requirements on the existing infrastructure Simple WAP mobile phone (Version 1), Java phone (Version 2) Several challenges Privacy problems Regulation, e.g. of the handling of personal information (and mobile services in general) Business constraints o Easy integration into existing infrastructure o Applicability to a wide range of business models o Adaptability for different market structures Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 13
14 Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 14
15 Multiple Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 15
16 Prototype Screens PRIME LBS Application Prototype Pollen Warning Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 16
17 PICOS Project PICOS - Privacy and Identity Management for Community Services EU FP 7 Challenge Secure Secure, dependable and trusted Infrastructures Duration: 3 Years from Feb Project budget: 6 Mio, EC grant: 4 Mio Balanced mixture of industrial i and academic partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 17
18 Main questions: PICOS Main questions and expected results What are the trust, privacy and identity issues in new contextrich mobile communication services, especially communitysupporting services? How can information flows and privacy requirements be balanced in complex distributed service architectures)? How can these issues be solved in an acceptable, trust-worthy, open, scalable, manner? Which supporting services and infrastructures do the stakeholders need? Expected results: A set of interdisciplinary requirements for trustworthy, privacyfi friendly community transactions. A platform prototype that demonstrates the provision of stateof-the-art privacy and trust technology to community applications. User-centric trials that validate its applicability. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 18
19 PrimeLife Privacy and Identity Management for Life EU FP7 Challenge Secure, dependable and trusted Infrastructures Integrated Project Duration: 3 Years from March 2008 EC contribution : ~ 10 Mio Partners IBM, Microsoft, SAP, Giesecke & Devrient, W3C, and more Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 19
20 PrimeLife Providing Privacy throughout Life: PrimeLife! digital footprints left over lifetime in emerging Internet applications user-centric and configurable Making Privacy Real: PrimeLife! Making results of PRIME (FP6) and PrimeLife widely usable and deployed Cooperating with other projects for transferring PRIME and PrimeLife technologies and concepts Advancing State-of-the-Art in Technology supporting Privacy and Identity Management Mechanisms, HCI, Policies, Infrastructure Building on results and expertise of PRIME Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 20
21 The challenge: Identity is changing Future of Identity in the Information Society (FIDIS) IT puts more HighTech on ID cards. Profiles may make the traditional ID concept obsolete. New IDs and ID management systems are coming up (e.g. GSM, OpenID). Europe (the EU) consider joint ID and ID management systems. Vision and Facts Europe will develop a deeper understanding of how appropriate identification and Identity management can progress the way to a fairer European information society Network of Excellence in EU Framework Programme 6 ( ) 24 partners from academia, industry, governmental organisations including INSEAD, LSE, IBM, Microsoft EMIC, ICPP More at: Selected M-Chair Contributions Coordination of the whole network (administrative, presentation, etc.) What makes an identity mobile based on the FIDIS identity concept? State of the art of mobile identity management technologies Standardisation (Liaison with ISO/IEC JTC 1/SC 27/WG 5) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 21
22 Standardisation and Regulation Multilateral Security, Privacy, and Identity Management in IT Security Evaluation o Criteria (IS 15408, Common Criteria) o Certification Standardisation (in ISO/IEC JTC 1/SC 27) o WG 3: IT Security Evaluation Criteria o WG 5: Identity Management and Privacy Technologies Standardisation di ti and regulation (EU ENISA Management Board, ) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 22
23 M-Chair s Partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 23
24 Lehrveranstaltungen SS 09 WS 09/10 SS 10 Bachelor Vorlesung PWIN - Bachelor Vorlesung Einführung in Mobile Business Vorlesung PWIN - Bachelor Master Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Seminar Vorlesung Diplom Business Communities im Spannungsfeld von Innovation und Forschung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 24
25 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 25
26 Veranstaltungstermine Vorlesung (Raum HZ5) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: , , und , Mittwoch: , , , , , , , , und Übungen (Raum HZ5 ) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: , und Mittwoch: , , und Mentorien (Raum H10) Do von 14:00 Uhr (c.t.) bis 16:00 Uhr, 16:00 Uhr (c.t.) bis 18:00 Uhr und 18:00 Uhr (c.t.) bis 20:00 Uhr Termine: , , , , und Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 26
27 Organisatorisches zur Lehrveranstaltung Betreuung durch: Dipl.-Kfm. Sascha Koschinat Dipl.-Ing. (FH) Christian Weber MBA Dipl.-Kfm. André Deuker Mails an: net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 27
28 Organisatorisches zur Lehrveranstaltung Vorlesungsunterlagen: Die Vorlesungsunterlagen werden auf der Webseite des Lehrstuhls unter zur Verfügung gestellt. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 28
29 Organisatorisches zur Lehrveranstaltung Inhalte der Übungen Besprechung von Übungsaufgaben zur Vorlesung Beantwortung offener Fragen aus der Vorlesung Vorbereitung auf die Klausur Inhalte der Mentorien Verteilung, Bearbeitung, Präsentation und Diskussion themenspezifischer Aufgaben Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 29
30 Abschlussklausur Klausur Dauer: 90 Minuten Termin: DD.MM.2009 Wird auf der Seite des Prüfungsamts bekannt gegeben 6 Kreditpunkte Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 30
31 Anerkennung früherer Leistungsnachweise Es werden generell nicht anerkannt: Ausbildungen in Gymnasien, Oberschulen, Fachoberschulen, etc. Ausbildungseinheiten in Berufsschule Anerkennung von bescheinigten Leistungen an Universitäten und Fachhochschulen (In- und Ausland) ist möglich. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 31
32 Anerkennung früherer Leistungsnachweise Die Anerkennung wird ausgesprochen, wenn nachgewiesen wird, dass mind. 75% der in der vorliegenden Veranstaltung behandelten Inhalte (Vorlesung und Übung) an der anderen Hochschule absolviert wurden. Weiterhin muss der Umfang der Wochenstunden der anzuerkennenden Veranstaltung dem Umfang dieser Veranstaltung (2V + 1Ü) entsprechen. Bei entsprechender Antragsstellung bitte Gliederung der Veranstaltung, bescheinigtes Ergebnis und eine Auflistung der Inhalte, die bereits erarbeitet wurden (gegliedert nach der Gliederung dieser Veranstaltung) einreichen. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 32
33 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 33
34 Einordnung und Gliederung der Vorlesung Schwerpunktstudium/ Spezialisierungsphase Information Systems & Information Management Wirtschaftsinformatik und Informationswirtschaft Media Services Mobile Business & Multilateral Security Financial Services Business Education e-finance Information Systems Engineering Vertiefungsstudium/ Vertiefungsphase PWIN/Wirtschaftsinformatik II Grundstudium/ Orientierungsphase OWIN/Wirtschaftsinformatik I Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 34
35 Grundzüge der Wirtschaftinformatik II Inhalt der Veranstaltung Grundlagen der Informations- und Kommunikationssysteme Architekturen von Informationssystemen Mobile Systeme Schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene und kabellose Netzwerke Entwicklung von IuK-Systemen Modellierung von Informationssystemen Programmiertechniken und Beschreibungssprachen Datenbankmanagement Informationsmanagement Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 35
36 Grundzüge der Wirtschaftinformatik II Ziele Auffrischung, Vertiefung und Ergänzung des Vorlesungsstoffs aus der Basisveranstaltung (Wirtschaftsinformatik I) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 36
37 Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Kommunikationssysteme Entwicklung von IuK-Systemen Datenbankmanagement IuK-Management Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 37
38 Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Sinn, Zweck und Erforschung von Informationssystemen Systemtheorie Architekturansätze für Informationssysteme Mobile Informationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 38
39 Gliederung der Veranstaltung Wirtschaftinformatik II Kommunikationssysteme Einführung in die schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene Netze Drahtlose Netze Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 39
40 Gliederung der Veranstaltung Wirtschaftinformatik II Entwicklung von IuK-Systemen Einführung in IT-Projekte Modellierung von IuK-Systemen Programmiertechniken und Beschreibungssprachen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 40
41 Gliederung der Veranstaltung Wirtschaftinformatik II Datenbankmanagement Dateiorganisation i ti Dateiansatz Datenbankansatz Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 41
42 Gliederung der Veranstaltung Wirtschaftinformatik II Informationsmanagement Manager und Informationssysteme t Grundlagen des Informationsmanagement Strategisches Informationsmanagement IT-Outsourcing Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 42
43 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 43
44 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Allgemein Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) König u.a.: Taschenbuch h der Wirtschaftsinformatik i f tik und Wirtschaftsmathematik, Verlag Harri Deutsch (2003) Systemtheorie Scheer, A. W.: ARIS, Modellierungsmethoden, Metamodelle, Anwendungen (2001) Oestereich, B.: Objektorientierte Softwareentwicklung (2001) Grundlagen der Datenkommunikation Tanenbaum, Andrew S.: Computernetzwerke, 4. überarbeitete Auflage, Pearson Studium (2003) Schiller, Jochen: Mobilkommunikation, Pearson Studium (2003) Turowski, Klaus; Pousttchi, Key: Mobile Commerce Grundlagen und Techniken, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 44
45 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung XML XML-Definition: (Abruf ) Mobile Systeme 3GPPSpec: Spezifikation von GSM, ( ) Effing, Wolfgang; Rankl, Wolfgang: Handbuch der Chipkarten, Hanser- Verlag (2002) Müller, Günther; Eymann, Torsten; Kreutzer, Michael: Telematik und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg-Verlag (2003) SecCommerce: Überblick über Smartcards, architektur.html html ( ) 1 Silberschatz, Galvin: Operating System Concepts, 4th Edition, Addison- Wesley Publishing Inc. (1994) Turowski Klaus; Pousttchi, Key: Mobile Commerce, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 45
46 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Entwicklung von Informationssystemen Kargl, H.: Management und Controlling von IV-Projekten (2000) Kargl, H.: DV-Controlling, 4. Aufl. (1999) Datenorientierte Modellierung Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) Prozessorientierte Modellierung Davenport, T.H.: Process Innovation. Reengineering Work through Information Technology, Harvard Business School Press, Boston/ Massachusetts (1993) Gaitanides, M.: Prozessorganisation. Entwicklung, Ansätze und Programme prozessorientierter Organisationsgestaltung, Verlag Franz Vahlen, München (1983) Österle, H.: Business Engineering. Prozess- und Systementwicklung, Springer-Verlag, Berlin (1995) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 46
47 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Scheer, A.-W.: Wirtschaftsinformatik. Referenzmodelle für industrielle Geschäftsprozesse, Springer-Verlag, 4. Auflage (1994) Objektorientierte Modellierung Booch; Rumbaugh; Jacobson: Das UML-Benutzerhandbuch, Verlag Addision Wesley (1999) Oesterreich B.: Objektorientierte Softwareentwicklung. Analyse und Design mit der Unified Modeling Language, 4. Auflage, Verlag Oldenbourg (1998) Informations- und Anwendungssysteme Kargl, H.: Grundlagen von Informations- und Kommunikationssystemen, Oldenbourg (1998) Strategisches Informationsmanagement Krcmar, H.: Informationsmanagement, Berlin (2002) Heinrich, L. J.: Informationsmanagement, Oldenburg (2002) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 47
48 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 48
49 Einführung in Informationssysteme Ein Informationssystem ist ein System, das alle Programme beinhaltet, die für ein bestimmtes betriebliches Aufgabengebiet entwickelt wurden und eingesetzt werden, inklusive i der Technik, auf der das Anwendungssystem läuft, und der Daten, die vom Anwendungssystem genutzt werden. Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006), S. 32 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 49
50 Einführung in Kommunikationssysteme Unter einem Kommunikationssystem versteht man eine Sammlung von zueinander kompatibler Hardware (Endgeräte, physische Netzwerkkomponenten), Software (Betriebssystem, Netzwerkprotokolle, Anwendungssysteme) und Übertragungsverfahren, die einen Austausch von Informationen beispiels- weise zwischen Unternehmensstandorten ermöglicht. Quelle: Laudon, Laudon, Schoder (2006), S. 278 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 50
51 Zusammenspiel von Informations- /Kommunikationssystemen Informationssysteme (organisatorische Ausrichtung) Für ein betriebliches Aufgabengebiet konzipiert Berücksichtigt organisatorische und personelle Rahmenbedingungen Unterstützen nicht nur die Entscheidungsfindung, Koordination, Steuerung und Kontrolle im Unternehmen, sondern hilft Führungskräften und Mitarbeitern Probleme zu analysieren, komplizierte Sachverhalte zu durchblicken und neue Produkte zu entwickeln. Kommunikationssysteme (technische Ausrichtung) Physische Vernetzung Übertragungsmedien Hardware und Software Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 51
52 Literatur Laudon, K.C., Laudon, J.P., Schoder, D. (2006) Wirtschaftsinformatik Eine Einführung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 52
1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen
Wirtschaftsinformatik 2 (PWIN) 1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral
MehrVorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften
Vorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften Lernziele Nach dieser Veranstaltung sollten Sie einen Gesamtüberblick über die Wirtschaftsinformatik, die von
MehrÜbung 6: Datenbanken und Informationsmanagement
Übung zur Veranstaltung Wirtschaftsinformatik (PWIN) SS 2009 Übung 6: Datenbanken und Informationsmanagement Das InstantONS Szenario wird zur Lösung einiger Aufgabenstellungen dieser Übung benötigt. Es
MehrDas Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen
Manual Prof. Dr. M. Schumann / Dipl.-Wirt.-Inf. Lutz Seidenfaden / Dipl.-Wirt.-Inf. Adam Melski Das Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen Stand: Januar 2008 Inhaltsverzeichnis
MehrSichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:
Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI
Mehr... Antragstipps aus der Praxis und Mehrwert eines EU Projekts. Stephan Heim
Antragstipps aus der Praxis und Mehrwert eines EU Projekts Stephan Heim Deutsche Telekom Chair of Mobile Business & Multilateral Security Goethe University Frankfurt a. M. www.m-chair.net Profil des Lehrstuhls
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrProjektmanagement (Modelle, Methoden & Tools)
Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrErfolgreiche Realisierung von grossen Softwareprojekten
Software Engineering Erfolgreiche Realisierung von grossen Softwareprojekten Requirements Management Fachhochschule Lübeck, 7. Dezember 2001 Thomas Dahlmanns dahlmanns@pixelpark.com (040) 43203 26 >> 1
MehrGrundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
MehrVorstellung RWTH Gründerzentrum
Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan
MehrWirtschaftsinformatik Institut für Wirtschaftsinformatik, Professur für Anwendungssysteme und E-Business
Vorstellung der Studienrichtung Wirtschaftsinformatik im Rahmen des Studiengangs Angewandte Informatik Lars Thoroe, Institut für Wirtschaftsinformatik Wirtschaftsinformatik Überblick Was ist Wirtschaftsinformatik?
MehrModellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung
FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung Dr. Irina Stobbe STeam Service Software Sustainability Organisatorisches Thema - Überblick
MehrMinuten [1, 4 ] Mathematische
Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrSeCoS Secure Contactless Sphere
1 SeCoS Secure Contactless Sphere Smart RFID-Technologies for a Connected World www.tugraz.at 2 SeCoS Projektübersicht Das Web of Things Vernetzung von Menschen mit diesen physischen Objekten Interaktion
MehrZielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales
Seminar: Current Issues in IT-Service-Management Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VIII Institut für Technologie und Management Kommunikationsmanagement Agenda Zielsetzung des Seminars IT
MehrProjektmanagement (Modelle, Methoden & Tools)
Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige
MehrFakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012
Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS
MehrInformationswirtschaft 2: Überblick
Informationswirtschaft 2: Überblick Wolfgang H. Janko, Michael Hahsler, Stefan Koch und Andreas Geyer-Schulz Deptartment of Information Systems and Operations WU-Wien Inhaltsverzeichnis 1. Literatur und
MehrDienstgüte von Kommunikationssystemen
Dienstgüte von Kommunikationssystemen Sommersemester 2005 Inhalt und Organisation Prof. Dr.-Ing. Reinhard German, Dr. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrLehrangebot am Institut für Marketing für Bachelor of Science
Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Bachelor of Science - Informationen, Vorgehen, Richtlinien Stand: Februar 2013 www.marketingworld.de Semester
MehrSonstiges Wahlfach Wirtschaftsinformatik
Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform
MehrIV. Datenbankmanagement
Wirtschaftsinformatik 2 (PWIN) IV. Datenbankmanagement Kapitel 2: Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1.
MehrProfessur für Informationsmanagement Prof. Dr. Kolbe
Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?
MehrMarkus BöhmB Account Technology Architect Microsoft Schweiz GmbH
Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities
MehrDaten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1
Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf
MehrFrom a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.
From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer
MehrIntroduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr
Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective
MehrSeminare Softwaretechnik - Einführungsveranstaltung
Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich, Peter M. Schuler Wintersemester 2004/2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrLehrangebot am Institut für Marketing für Master of Science
Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: August 2012 www.marketingworld.de Übersicht
Mehrwww.informatik-aktuell.de
www.informatik-aktuell.de Connection Session Request Monitoring Microsoft SQL Server Datum: 14.12.2015 Autor: Uwe Ricken (db Berater GmbH) Uwe Ricken db Berater GmbH I am working with IT-systems since
MehrEin Vergleich von Privacy-Policies internationaler sozialer Netzwerke
Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Seminar: Wissen in der modernen Gesellschaft Sommersemester 2012 Betreuer : Prof. Dr. Hans-Gert Gräbe Seminarvortrag von Agata Barcik
MehrERP Systeme. Vorbesprechung 2015S 02.03.2015. Siegfried Zeilinger. INSO - Industrial Software
ERP Systeme Vorbesprechung 2015S 02.03.2015 Siegfried Zeilinger INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Bild: http://www.ebusiness-lotse-dresden.de/uploads/rtemagicc_erp-begriffswolke.jpg.jpg
MehrLehrangebot am Institut für Marketing
Institut für Marketing Univ.-Prof. Dr. Anton Meyer Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: Oktober 2011 www.marketing.bwl.lmu.de Übersicht
MehrSeminar Security in Cloud Computing
Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner
MehrVorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit
Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrZulassungsbestimmungen Master Wirtschaftsinformatik
Zulassungsbestimmungen Master Präses Referent o.univ.-prof. DI Dr. Christian Stary Dominik Wachholder, MSc Institut Institut für - Communications Engineering Johannes Kepler Universität Linz Altenberger
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrExkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart
Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Oracle Mobile Cloud Service (MCS) MCS SDK & MAF MCS
MehrTECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt
TECHNUM Prozessingenieure für Business und IT Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt Prof. em. Dr. Erich Ortner
MehrRechnungswesen und Controlling
1. Trierer Forum Rechnungswesen und Controlling Problemlösungen für Unternehmen der Region 22. September 2006 1 Programm 14:00 Begrüßung 14:20 Basel II: Herausforderung für das Controlling Prof. Dr. Felix
MehrSALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften
SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die
MehrMasterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG
Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht:
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung
MehrLehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena
Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrThe Future Internet in Germany and Europe
The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT
MehrTitelbild1 ANSYS. Customer Portal LogIn
Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal
MehrStudien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012
Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 23. Juni 2015 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit
MehrInformationsmanagement
Probestudium Wirtschaftsinformatik WS 10/11 Informationsmanagement http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik
MehrModulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11
Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM
MehrGeistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University
Programmes for refugees at Bielefeld University 1 Bielefeld University Funded in 1969 Middle-sized university with 28.000 students, 1800 of them international students, 13 faculties: main focus on Natural
MehrS c h w e r p u n k t e Business Consulting, Management Service und Door Opening
Business Strategic Consulting S c h w e r p u n k t e Business Consulting, Management Service und Door Opening Paradigmenwechsel in der Strategischen Beratung. Paradigmic shift in Strategic Consulting.
MehrSecure Network Communications (BC-SEC-SNC)
Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen
MehrEinführung und Motivation
Einführung und Motivation Programmiermethodik Eva Zangerle Universität Innsbruck Ziele der Vorlesung Grundlagen der Programmierung vertiefen Anknüpfen an Wissen aus Einführung in die Programmierung Grundkonzepte
MehrExecutive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»
Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund
Mehr4 Modelle des Informationsmanagements
4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte
MehrInnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz
InnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz Seite 1 2011 Wer zu spät an die Kosten denkt, ruiniert sein Unternehmen. Wer immer zu
MehrWirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 26.10.2015
Wirtschaftsinformatik an der Universität Trier Intelligente Technologien für das Management der Zukunft! 26.10.2015 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Verteilte Künstliche Intelligenz
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrDas Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft
Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft Prof. Dr. Thomas Hess / Christian
MehrModultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik
Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester
MehrWirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09)
Wirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09) 2. Studienabschnitt Zuordnung von zum Wahlfach Wirtschaftsinformatik: Information Engineering & Management
MehrÜbersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.
Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne
Mehr(2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module beträgt 210 Leistungspunkte (ECTS Credit Points).
(1) Das Grundstudium des Studiengangs Software Produktmanagement umfasst zwei, das Hauptstudium (inklusive dem praktischen Studiensemester) fünf. (2) Der Gesamtumfang der für den erfolgreichen Abschluss
Mehr47 Bachelorstudiengang WirtschaftsNetze (ebusiness)
47 Bachelorstudiengang WirtschaftsNetze () (1) Im Studiengang WirtschaftsNetze umfasst das Grundstudium zwei, das Hauptstudium fünf. (2) Der Gesamtumfang der für den erfolgreichen Abschluss erforderlichen
MehrWirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20
Wirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20 Fachgebiet Informations- und Wissensmanagement 1 Lernziele Sie lernen an einem Beispiel kennen, womit sich Wirtschaftsinformatik beschäftigt.
MehrStand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS
IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006
MehrEntwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen
Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit
MehrCybersecurity Mit Sicherheit!
Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?
MehrSecure Business Austria
Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen
MehrMash-Up Personal Learning Environments. Dr. Hendrik Drachsler
Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities
MehrVerteilte Systeme Prof. Dr. Stefan Fischer
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation
MehrGrundlagen des CRM. Dr.-Ing. Jubran Rajub
Grundlagen des CRM Dr.-Ing. Literatur H. Hippner, K. D. Wilde (Hrsg.): Grundlagen des CRM, Konzepte und Gestaltung, Gabler Verlag, Wiesbaden (2007). K.C. Laudon, J.P. Laudon, D. Schoder: "Wirtschaftsinformatik
MehrSuccess Stories: OVERSEE
Success Stories: OVERSEE André Osterhues Security Engineer escrypt GmbH Embedded Security LiseMeitnerAllee 4 44801 Bochum Germany Phone: +49 234 43870219 info@escrypt.com ESCRYPT Auf einen Blick Profil:
MehrTOGAF The Open Group Architecture Framework
TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management
MehrEinführung in die Wirtschaftsinformatik Organisation der Veranstaltung. Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau
Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau Informationsquellen: Webseite zur Vorlesung http://www.uni-koblenz-landau.de/de/koblenz/fb4/iwvi/agschubert/teaching/sommer_2015/ewvi2015
Mehr! "# $% &'!( $ ) *(+,(,-
! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA
MehrForschungsprojekt ArKoS
Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer
MehrFH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences
Was ist MSDN AA? Inhalt Nutzen des MSDN AA-Programms Inhalte Nutzungsregeln E-Academy/ELMS Support Programmadministrator im FB3: B.Sc. Malte C. Berntssen, E-Mail: malte.berntssen@fh-duesseldorf.de 1 Microsoft
MehrTMF projects on IT infrastructure for clinical research
Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)
MehrIT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH
IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.
MehrPraktikum Einführung
Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks
MehrProseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management
1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester
MehrAmtliche Mitteilungen
Amtliche Mitteilungen Datum 05. Mai 2015 Nr. 56/2015 I n h a l t : Zweite Ordnung zur Änung Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik Universität Siegen Vom 04. Mai 2015 Herausgeber:
MehrWie schafft der deutsche Mittelstand den digitalen Wandel?
Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles
MehrEin Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?
Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrErste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig
UNIVERSITÄT LEIPZIG Wirtschaftswissenschaftliche Fakultät Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität
MehrDas Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft
Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft Prof. Dr. Thomas
MehrRequirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit
IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational
Mehr