Wirtschaftsinformatik 2

Größe: px
Ab Seite anzeigen:

Download "Wirtschaftsinformatik 2"

Transkript

1 Wirtschaftsinformatik 2 (PWIN) SS 2009 Prof. Dr. Kai Rannenberg Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1

2 Wirtschaftsinformatik 2 (PWIN) Einführung und organisatorische Grundlagen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 2

3 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 3

4 Who we are? Department Business Goethe-University e-finance Media Services Information Systems Engineering Prof. Dr. Peter Gomber PD Dr. Hans-Dieter Groffmann Prof. Dr. Roland Holten Business Education Business Education Financial Services (associated) Prof. Dr. Manfred Horlebein (associated) Prof. Dr. Eveline Wuttke Prof. Dr. Clemens Jochum Information Systems & Information Management Mobile Business & Multilateral Security Wirtschaftsinformatik und Simulation (Informatics) Prof. Dr. Wolfgang König Prof. Dr. Kai Rannenberg Prof. Dr. Ingo J. Timm Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 4

5 Chair Chair of Business Administration, especially Business Informatics, Mobile Business and Multilateral Security T-Mobile Chair of M-Business and Multilateral Security Grüneburgplatz 1 Campus Westend, RuW 2 nd Floor Phone: Fax: info@m-chair.net i Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 5

6 Team Kai Rannenberg Andreas Albers Mike Radmacher Denis Royer André Deuker Christian Kahl Katja Liesebach Markus Tschersich Sascha Koschinat Christian Weber Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 6

7 Team Stefan Weiss Evgenia Pisko Tobias Scherner Lars Janssen Lothar Fritsch Thomas Leiber Falk Wagner Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 7

8 Team Office: Elvira Koch Office Hours: Mo.-Fr. 10:00-14: Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 8

9 Kai Rannenberg Vita of Kai Rannenberg Einbeck, Göttingen, Eystrup, Wolfsburg,... TU Berlin (Dipl.-Inform.) Uni Freiburg (Dr. rer. pol.) Dissertation Kriterien und Zertifizierung mehrseitiger IT- Sicherheit Standardization d at at ISO/IEC JTC 1/SC 27 and DIN NI-27 Kolleg Sicherheit in der Kommunikationstechnik Gottlieb Daimler- and Karl Benz-Foundation Multilateral Security: Empowering Users, Enabling Applications, Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 9

10 Recent history of Kai Rannenberg Kai Rannenberg till Microsoft Research Cambridge UK Responsible for Personal Security Devices and Privacy Technologies Call for this chair till Stand-in for the chair Since Professor Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 10

11 M-Business and Multilateral Security in a Mobile Market Context Different Parties with different Interests Customers/Merchants Communication partners Citizens/Administration Subscriber MVNO Respecting Interests Protection of different parties and their interests Supporting Sovereignty Subscriber Network Operator Considering Conflicts in a world of consortia - more partners - more complex relations Service/ Content Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 11

12 PREMIUM Project Potential: Mobile network operators have a customer relation with most of the German population! Offering: Mobile network operators are providing service providers with a communication channel to potential customers. Motivation: Service providers gain higher, mobile initiated revenues in their business. Objective: Eliminating data costs for customers while making them marketing costs for service providers. Mobile Network Operator Data Customer Comm. Channel Service Provider Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 12

13 Enhance privacy for typical LBS Pharmacy search ( pull ) Pollen warning ( push ) PRIME LBS Application Prototype Setting Address wide user range by making only few requirements on the existing infrastructure Simple WAP mobile phone (Version 1), Java phone (Version 2) Several challenges Privacy problems Regulation, e.g. of the handling of personal information (and mobile services in general) Business constraints o Easy integration into existing infrastructure o Applicability to a wide range of business models o Adaptability for different market structures Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 13

14 Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 14

15 Multiple Intermediary Architecture PRIME LBS Application Prototype Architecture Approach Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 15

16 Prototype Screens PRIME LBS Application Prototype Pollen Warning Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 16

17 PICOS Project PICOS - Privacy and Identity Management for Community Services EU FP 7 Challenge Secure Secure, dependable and trusted Infrastructures Duration: 3 Years from Feb Project budget: 6 Mio, EC grant: 4 Mio Balanced mixture of industrial i and academic partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 17

18 Main questions: PICOS Main questions and expected results What are the trust, privacy and identity issues in new contextrich mobile communication services, especially communitysupporting services? How can information flows and privacy requirements be balanced in complex distributed service architectures)? How can these issues be solved in an acceptable, trust-worthy, open, scalable, manner? Which supporting services and infrastructures do the stakeholders need? Expected results: A set of interdisciplinary requirements for trustworthy, privacyfi friendly community transactions. A platform prototype that demonstrates the provision of stateof-the-art privacy and trust technology to community applications. User-centric trials that validate its applicability. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 18

19 PrimeLife Privacy and Identity Management for Life EU FP7 Challenge Secure, dependable and trusted Infrastructures Integrated Project Duration: 3 Years from March 2008 EC contribution : ~ 10 Mio Partners IBM, Microsoft, SAP, Giesecke & Devrient, W3C, and more Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 19

20 PrimeLife Providing Privacy throughout Life: PrimeLife! digital footprints left over lifetime in emerging Internet applications user-centric and configurable Making Privacy Real: PrimeLife! Making results of PRIME (FP6) and PrimeLife widely usable and deployed Cooperating with other projects for transferring PRIME and PrimeLife technologies and concepts Advancing State-of-the-Art in Technology supporting Privacy and Identity Management Mechanisms, HCI, Policies, Infrastructure Building on results and expertise of PRIME Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 20

21 The challenge: Identity is changing Future of Identity in the Information Society (FIDIS) IT puts more HighTech on ID cards. Profiles may make the traditional ID concept obsolete. New IDs and ID management systems are coming up (e.g. GSM, OpenID). Europe (the EU) consider joint ID and ID management systems. Vision and Facts Europe will develop a deeper understanding of how appropriate identification and Identity management can progress the way to a fairer European information society Network of Excellence in EU Framework Programme 6 ( ) 24 partners from academia, industry, governmental organisations including INSEAD, LSE, IBM, Microsoft EMIC, ICPP More at: Selected M-Chair Contributions Coordination of the whole network (administrative, presentation, etc.) What makes an identity mobile based on the FIDIS identity concept? State of the art of mobile identity management technologies Standardisation (Liaison with ISO/IEC JTC 1/SC 27/WG 5) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 21

22 Standardisation and Regulation Multilateral Security, Privacy, and Identity Management in IT Security Evaluation o Criteria (IS 15408, Common Criteria) o Certification Standardisation (in ISO/IEC JTC 1/SC 27) o WG 3: IT Security Evaluation Criteria o WG 5: Identity Management and Privacy Technologies Standardisation di ti and regulation (EU ENISA Management Board, ) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 22

23 M-Chair s Partners Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 23

24 Lehrveranstaltungen SS 09 WS 09/10 SS 10 Bachelor Vorlesung PWIN - Bachelor Vorlesung Einführung in Mobile Business Vorlesung PWIN - Bachelor Master Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Seminar Vorlesung Diplom Business Communities im Spannungsfeld von Innovation und Forschung Mobile Business II: Platforms, Infrastructures, and Business Models Vorlesung Mobile Business II: Platforms, Infrastructures, and Business Models Seminar In Planung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 24

25 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 25

26 Veranstaltungstermine Vorlesung (Raum HZ5) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: , , und , Mittwoch: , , , , , , , , und Übungen (Raum HZ5 ) Di von 08:00 Uhr (c.t.) bis 10:00 Uhr und Mi von 12:00 Uhr (c.t.) bis 14:00 Uhr Termine: Dienstag: , und Mittwoch: , , und Mentorien (Raum H10) Do von 14:00 Uhr (c.t.) bis 16:00 Uhr, 16:00 Uhr (c.t.) bis 18:00 Uhr und 18:00 Uhr (c.t.) bis 20:00 Uhr Termine: , , , , und Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 26

27 Organisatorisches zur Lehrveranstaltung Betreuung durch: Dipl.-Kfm. Sascha Koschinat Dipl.-Ing. (FH) Christian Weber MBA Dipl.-Kfm. André Deuker Mails an: net Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 27

28 Organisatorisches zur Lehrveranstaltung Vorlesungsunterlagen: Die Vorlesungsunterlagen werden auf der Webseite des Lehrstuhls unter zur Verfügung gestellt. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 28

29 Organisatorisches zur Lehrveranstaltung Inhalte der Übungen Besprechung von Übungsaufgaben zur Vorlesung Beantwortung offener Fragen aus der Vorlesung Vorbereitung auf die Klausur Inhalte der Mentorien Verteilung, Bearbeitung, Präsentation und Diskussion themenspezifischer Aufgaben Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 29

30 Abschlussklausur Klausur Dauer: 90 Minuten Termin: DD.MM.2009 Wird auf der Seite des Prüfungsamts bekannt gegeben 6 Kreditpunkte Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 30

31 Anerkennung früherer Leistungsnachweise Es werden generell nicht anerkannt: Ausbildungen in Gymnasien, Oberschulen, Fachoberschulen, etc. Ausbildungseinheiten in Berufsschule Anerkennung von bescheinigten Leistungen an Universitäten und Fachhochschulen (In- und Ausland) ist möglich. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 31

32 Anerkennung früherer Leistungsnachweise Die Anerkennung wird ausgesprochen, wenn nachgewiesen wird, dass mind. 75% der in der vorliegenden Veranstaltung behandelten Inhalte (Vorlesung und Übung) an der anderen Hochschule absolviert wurden. Weiterhin muss der Umfang der Wochenstunden der anzuerkennenden Veranstaltung dem Umfang dieser Veranstaltung (2V + 1Ü) entsprechen. Bei entsprechender Antragsstellung bitte Gliederung der Veranstaltung, bescheinigtes Ergebnis und eine Auflistung der Inhalte, die bereits erarbeitet wurden (gegliedert nach der Gliederung dieser Veranstaltung) einreichen. Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 32

33 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 33

34 Einordnung und Gliederung der Vorlesung Schwerpunktstudium/ Spezialisierungsphase Information Systems & Information Management Wirtschaftsinformatik und Informationswirtschaft Media Services Mobile Business & Multilateral Security Financial Services Business Education e-finance Information Systems Engineering Vertiefungsstudium/ Vertiefungsphase PWIN/Wirtschaftsinformatik II Grundstudium/ Orientierungsphase OWIN/Wirtschaftsinformatik I Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 34

35 Grundzüge der Wirtschaftinformatik II Inhalt der Veranstaltung Grundlagen der Informations- und Kommunikationssysteme Architekturen von Informationssystemen Mobile Systeme Schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene und kabellose Netzwerke Entwicklung von IuK-Systemen Modellierung von Informationssystemen Programmiertechniken und Beschreibungssprachen Datenbankmanagement Informationsmanagement Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 35

36 Grundzüge der Wirtschaftinformatik II Ziele Auffrischung, Vertiefung und Ergänzung des Vorlesungsstoffs aus der Basisveranstaltung (Wirtschaftsinformatik I) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 36

37 Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Kommunikationssysteme Entwicklung von IuK-Systemen Datenbankmanagement IuK-Management Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 37

38 Gliederung der Veranstaltung Wirtschaftinformatik II Informationssysteme Sinn, Zweck und Erforschung von Informationssystemen Systemtheorie Architekturansätze für Informationssysteme Mobile Informationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 38

39 Gliederung der Veranstaltung Wirtschaftinformatik II Kommunikationssysteme Einführung in die schichtenbasierte Kommunikation ISO/OSI Referenzmodell Kabelgebundene Netze Drahtlose Netze Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 39

40 Gliederung der Veranstaltung Wirtschaftinformatik II Entwicklung von IuK-Systemen Einführung in IT-Projekte Modellierung von IuK-Systemen Programmiertechniken und Beschreibungssprachen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 40

41 Gliederung der Veranstaltung Wirtschaftinformatik II Datenbankmanagement Dateiorganisation i ti Dateiansatz Datenbankansatz Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 41

42 Gliederung der Veranstaltung Wirtschaftinformatik II Informationsmanagement Manager und Informationssysteme t Grundlagen des Informationsmanagement Strategisches Informationsmanagement IT-Outsourcing Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 42

43 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 43

44 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Allgemein Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) König u.a.: Taschenbuch h der Wirtschaftsinformatik i f tik und Wirtschaftsmathematik, Verlag Harri Deutsch (2003) Systemtheorie Scheer, A. W.: ARIS, Modellierungsmethoden, Metamodelle, Anwendungen (2001) Oestereich, B.: Objektorientierte Softwareentwicklung (2001) Grundlagen der Datenkommunikation Tanenbaum, Andrew S.: Computernetzwerke, 4. überarbeitete Auflage, Pearson Studium (2003) Schiller, Jochen: Mobilkommunikation, Pearson Studium (2003) Turowski, Klaus; Pousttchi, Key: Mobile Commerce Grundlagen und Techniken, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 44

45 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung XML XML-Definition: (Abruf ) Mobile Systeme 3GPPSpec: Spezifikation von GSM, ( ) Effing, Wolfgang; Rankl, Wolfgang: Handbuch der Chipkarten, Hanser- Verlag (2002) Müller, Günther; Eymann, Torsten; Kreutzer, Michael: Telematik und Kommunikationssysteme in der vernetzten Wirtschaft, Oldenbourg-Verlag (2003) SecCommerce: Überblick über Smartcards, architektur.html html ( ) 1 Silberschatz, Galvin: Operating System Concepts, 4th Edition, Addison- Wesley Publishing Inc. (1994) Turowski Klaus; Pousttchi, Key: Mobile Commerce, Springer (2004) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 45

46 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Entwicklung von Informationssystemen Kargl, H.: Management und Controlling von IV-Projekten (2000) Kargl, H.: DV-Controlling, 4. Aufl. (1999) Datenorientierte Modellierung Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, Bd.1 (2001) Prozessorientierte Modellierung Davenport, T.H.: Process Innovation. Reengineering Work through Information Technology, Harvard Business School Press, Boston/ Massachusetts (1993) Gaitanides, M.: Prozessorganisation. Entwicklung, Ansätze und Programme prozessorientierter Organisationsgestaltung, Verlag Franz Vahlen, München (1983) Österle, H.: Business Engineering. Prozess- und Systementwicklung, Springer-Verlag, Berlin (1995) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 46

47 Ausgewählte Literaturreferenzen zum Stoff der Vorlesung Scheer, A.-W.: Wirtschaftsinformatik. Referenzmodelle für industrielle Geschäftsprozesse, Springer-Verlag, 4. Auflage (1994) Objektorientierte Modellierung Booch; Rumbaugh; Jacobson: Das UML-Benutzerhandbuch, Verlag Addision Wesley (1999) Oesterreich B.: Objektorientierte Softwareentwicklung. Analyse und Design mit der Unified Modeling Language, 4. Auflage, Verlag Oldenbourg (1998) Informations- und Anwendungssysteme Kargl, H.: Grundlagen von Informations- und Kommunikationssystemen, Oldenbourg (1998) Strategisches Informationsmanagement Krcmar, H.: Informationsmanagement, Berlin (2002) Heinrich, L. J.: Informationsmanagement, Oldenburg (2002) Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 47

48 Agenda 1. Vorstellung Lehrstuhl 2. Organisatorisches zur Lehrveranstaltung 3. Einordnung und Gliederung der Vorlesung 4. Literaturreferenzen zum Stoff der Vorlesung 5. Abgrenzung Informations-/Kommunikationssysteme Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 48

49 Einführung in Informationssysteme Ein Informationssystem ist ein System, das alle Programme beinhaltet, die für ein bestimmtes betriebliches Aufgabengebiet entwickelt wurden und eingesetzt werden, inklusive i der Technik, auf der das Anwendungssystem läuft, und der Daten, die vom Anwendungssystem genutzt werden. Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006), S. 32 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 49

50 Einführung in Kommunikationssysteme Unter einem Kommunikationssystem versteht man eine Sammlung von zueinander kompatibler Hardware (Endgeräte, physische Netzwerkkomponenten), Software (Betriebssystem, Netzwerkprotokolle, Anwendungssysteme) und Übertragungsverfahren, die einen Austausch von Informationen beispiels- weise zwischen Unternehmensstandorten ermöglicht. Quelle: Laudon, Laudon, Schoder (2006), S. 278 Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 50

51 Zusammenspiel von Informations- /Kommunikationssystemen Informationssysteme (organisatorische Ausrichtung) Für ein betriebliches Aufgabengebiet konzipiert Berücksichtigt organisatorische und personelle Rahmenbedingungen Unterstützen nicht nur die Entscheidungsfindung, Koordination, Steuerung und Kontrolle im Unternehmen, sondern hilft Führungskräften und Mitarbeitern Probleme zu analysieren, komplizierte Sachverhalte zu durchblicken und neue Produkte zu entwickeln. Kommunikationssysteme (technische Ausrichtung) Physische Vernetzung Übertragungsmedien Hardware und Software Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 51

52 Literatur Laudon, K.C., Laudon, J.P., Schoder, D. (2006) Wirtschaftsinformatik Eine Einführung Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 52

1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen

1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen Wirtschaftsinformatik 2 (PWIN) 1. Mentorium Einführung, Organisation und Aufgaben zur Architektur von Informationssystemen Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral

Mehr

Vorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften

Vorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften Vorlesung Grundzüge der Wirtschaftsinformatik W1311 Fakultät für Wirtschaftswissenschaften Lernziele Nach dieser Veranstaltung sollten Sie einen Gesamtüberblick über die Wirtschaftsinformatik, die von

Mehr

Übung 6: Datenbanken und Informationsmanagement

Übung 6: Datenbanken und Informationsmanagement Übung zur Veranstaltung Wirtschaftsinformatik (PWIN) SS 2009 Übung 6: Datenbanken und Informationsmanagement Das InstantONS Szenario wird zur Lösung einiger Aufgabenstellungen dieser Übung benötigt. Es

Mehr

Das Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen

Das Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen Manual Prof. Dr. M. Schumann / Dipl.-Wirt.-Inf. Lutz Seidenfaden / Dipl.-Wirt.-Inf. Adam Melski Das Studienfach Wirtschaftsinformatik in wirtschaftswissenschaftlichen Studiengängen Stand: Januar 2008 Inhaltsverzeichnis

Mehr

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches:

Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Sichere Mobile Systeme Prof. Dr. Claudia Eckert Organisatorisches: Technische Universität München Vorlesung 2 SWS, Übung 1 SWS: 4 ECTS Mi 10:30-12:00 Uhr, MI 00.08.038 (Vorlesung) Do 13:00-13:45 Uhr, MI

Mehr

... Antragstipps aus der Praxis und Mehrwert eines EU Projekts. Stephan Heim

... Antragstipps aus der Praxis und Mehrwert eines EU Projekts. Stephan Heim Antragstipps aus der Praxis und Mehrwert eines EU Projekts Stephan Heim Deutsche Telekom Chair of Mobile Business & Multilateral Security Goethe University Frankfurt a. M. www.m-chair.net Profil des Lehrstuhls

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

Projektmanagement (Modelle, Methoden & Tools)

Projektmanagement (Modelle, Methoden & Tools) Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Erfolgreiche Realisierung von grossen Softwareprojekten

Erfolgreiche Realisierung von grossen Softwareprojekten Software Engineering Erfolgreiche Realisierung von grossen Softwareprojekten Requirements Management Fachhochschule Lübeck, 7. Dezember 2001 Thomas Dahlmanns dahlmanns@pixelpark.com (040) 43203 26 >> 1

Mehr

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Grundbegriffe der Wirtschaftsinformatik Informationssystem I Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen

Mehr

Vorstellung RWTH Gründerzentrum

Vorstellung RWTH Gründerzentrum Vorstellung RWTH Gründerzentrum Once an idea has been formed, the center for entrepreneurship supports in all areas of the start-up process Overview of team and services Development of a business plan

Mehr

Wirtschaftsinformatik Institut für Wirtschaftsinformatik, Professur für Anwendungssysteme und E-Business

Wirtschaftsinformatik Institut für Wirtschaftsinformatik, Professur für Anwendungssysteme und E-Business Vorstellung der Studienrichtung Wirtschaftsinformatik im Rahmen des Studiengangs Angewandte Informatik Lars Thoroe, Institut für Wirtschaftsinformatik Wirtschaftsinformatik Überblick Was ist Wirtschaftsinformatik?

Mehr

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung Dr. Irina Stobbe STeam Service Software Sustainability Organisatorisches Thema - Überblick

Mehr

Minuten [1, 4 ] Mathematische

Minuten [1, 4 ] Mathematische Anlage: Übersicht über die Module und Prüfungen im Bachelorstudiengang Wirtschaftsinformatik (Information Systems and Management) an der Hochschule für angewandte Wissenschaften - Fachhochschule München

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

IT-Sicherheit Prof. Dr. Claudia Eckert

IT-Sicherheit Prof. Dr. Claudia Eckert IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)

Mehr

SeCoS Secure Contactless Sphere

SeCoS Secure Contactless Sphere 1 SeCoS Secure Contactless Sphere Smart RFID-Technologies for a Connected World www.tugraz.at 2 SeCoS Projektübersicht Das Web of Things Vernetzung von Menschen mit diesen physischen Objekten Interaktion

Mehr

Zielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales

Zielsetzung des Seminars IT Dienstleistungen in der Praxis Siemens Enterprise Communications Capgemini Gruppeneinteilung und Formales Seminar: Current Issues in IT-Service-Management Prof. Dr. Rüdiger Zarnekow TU Berlin, Fakultät VIII Institut für Technologie und Management Kommunikationsmanagement Agenda Zielsetzung des Seminars IT

Mehr

Projektmanagement (Modelle, Methoden & Tools)

Projektmanagement (Modelle, Methoden & Tools) Projektmanagement (Modelle, Methoden & Tools) Übersicht zu den Inhalten der Vorlesung Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus finden sich vielfältige

Mehr

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012

Fakultät. Modulkoordinator Frank Termer. Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 Fakultät Wirtschaftswissenschaften Studiengang Betriebswirtschaft f. kleine u. mitt. Unternehmen Modulbeschreibung Modulkoordinator Frank Termer Modul-Name Wirtschaftsinformatik Modul-Nr : 51012 CP SWS

Mehr

Informationswirtschaft 2: Überblick

Informationswirtschaft 2: Überblick Informationswirtschaft 2: Überblick Wolfgang H. Janko, Michael Hahsler, Stefan Koch und Andreas Geyer-Schulz Deptartment of Information Systems and Operations WU-Wien Inhaltsverzeichnis 1. Literatur und

Mehr

Dienstgüte von Kommunikationssystemen

Dienstgüte von Kommunikationssystemen Dienstgüte von Kommunikationssystemen Sommersemester 2005 Inhalt und Organisation Prof. Dr.-Ing. Reinhard German, Dr. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Lehrangebot am Institut für Marketing für Bachelor of Science

Lehrangebot am Institut für Marketing für Bachelor of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Bachelor of Science - Informationen, Vorgehen, Richtlinien Stand: Februar 2013 www.marketingworld.de Semester

Mehr

Sonstiges Wahlfach Wirtschaftsinformatik

Sonstiges Wahlfach Wirtschaftsinformatik Sonstiges Wahlfach Wirtschaftsinformatik Anhang Nr. 48: Wirtschaftsinformatik Das Fach ist bestanden, wenn 24 Leistungspunkte erworben wurden. Veranstaltungsform SWS Turnus Leistungspunkte Prüfungsform

Mehr

IV. Datenbankmanagement

IV. Datenbankmanagement Wirtschaftsinformatik 2 (PWIN) IV. Datenbankmanagement Kapitel 2: Datenmanipulationssprache SQL Wirtschaftsinformatik 2 (PWIN) SS 2009, Professur für Mobile Business & Multilateral Security 1 Agenda 1.

Mehr

Professur für Informationsmanagement Prof. Dr. Kolbe

Professur für Informationsmanagement Prof. Dr. Kolbe Professur für Informationsmanagement Prof. Dr. Kolbe Lehre und Forschung 24. Oktober 2011 Fragestellungen des Informationsmanagements Wie sieht die Zukunft der IT aus? Was ist wichtiger für das Geschäft?

Mehr

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH What is a GEVER??? Office Strategy OXBA How we used SharePoint Geschäft Verwaltung Case Management Manage Dossiers Create and Manage Activities

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v.

From a Qualification Project to the Foundation of a Logistics Network Thuringia. Logistik Netzwerk Thüringen e.v. From a Qualification Project to the Foundation of a Logistics Network Thuringia Strengthening the role of Logistics through Corporate Competence Development a pilot project by Bildungswerk der Thüringer

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Seminare Softwaretechnik - Einführungsveranstaltung

Seminare Softwaretechnik - Einführungsveranstaltung Seminare Softwaretechnik - Einführungsveranstaltung Stefan Malich, Peter M. Schuler Wintersemester 2004/2005 Version 1.0 Lehrstuhl für Wirtschaftsinformatik und Softwaretechnik Prof. Dr. Stefan Eicker

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Lehrangebot am Institut für Marketing für Master of Science

Lehrangebot am Institut für Marketing für Master of Science Univ.-Prof. Dr. Anton Meyer Institut für Marketing Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: August 2012 www.marketingworld.de Übersicht

Mehr

www.informatik-aktuell.de

www.informatik-aktuell.de www.informatik-aktuell.de Connection Session Request Monitoring Microsoft SQL Server Datum: 14.12.2015 Autor: Uwe Ricken (db Berater GmbH) Uwe Ricken db Berater GmbH I am working with IT-systems since

Mehr

Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke

Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Ein Vergleich von Privacy-Policies internationaler sozialer Netzwerke Seminar: Wissen in der modernen Gesellschaft Sommersemester 2012 Betreuer : Prof. Dr. Hans-Gert Gräbe Seminarvortrag von Agata Barcik

Mehr

ERP Systeme. Vorbesprechung 2015S 02.03.2015. Siegfried Zeilinger. INSO - Industrial Software

ERP Systeme. Vorbesprechung 2015S 02.03.2015. Siegfried Zeilinger. INSO - Industrial Software ERP Systeme Vorbesprechung 2015S 02.03.2015 Siegfried Zeilinger INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Bild: http://www.ebusiness-lotse-dresden.de/uploads/rtemagicc_erp-begriffswolke.jpg.jpg

Mehr

Lehrangebot am Institut für Marketing

Lehrangebot am Institut für Marketing Institut für Marketing Univ.-Prof. Dr. Anton Meyer Lehrangebot am Institut für Marketing für Master of Science - Informationen, Vorgehen, Richtlinien Stand: Oktober 2011 www.marketing.bwl.lmu.de Übersicht

Mehr

Seminar Security in Cloud Computing

Seminar Security in Cloud Computing Seminar Security in Cloud Computing Kick-Off 10. November 2011 Marco Ghiglieri Prof. Dr. Michael Waidner http://blog.euroweb.de/glossar/cloud-computing/ Security in Information Technology Prof. Waidner

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Zulassungsbestimmungen Master Wirtschaftsinformatik

Zulassungsbestimmungen Master Wirtschaftsinformatik Zulassungsbestimmungen Master Präses Referent o.univ.-prof. DI Dr. Christian Stary Dominik Wachholder, MSc Institut Institut für - Communications Engineering Johannes Kepler Universität Linz Altenberger

Mehr

Informationswirtschaft II Rational Unified Process (RUP)

Informationswirtschaft II Rational Unified Process (RUP) Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das

Mehr

Informationswirtschaft II

Informationswirtschaft II Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe

Mehr

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart Exkursion zu Capgemini Application Services Custom Solution Development Ankündigung für Februar 2013 Niederlassung Stuttgart Ein Nachmittag bei Capgemini in Stuttgart Fachvorträge und Diskussionen rund

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Oracle Mobile Cloud Service (MCS) MCS SDK & MAF MCS

Mehr

TECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt

TECHNUM. Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt TECHNUM Prozessingenieure für Business und IT Mensch und Technologie im Internet der Zukunft Die theoretische und praktische Seite einer künftig verstärkt interaktionalen Welt Prof. em. Dr. Erich Ortner

Mehr

Rechnungswesen und Controlling

Rechnungswesen und Controlling 1. Trierer Forum Rechnungswesen und Controlling Problemlösungen für Unternehmen der Region 22. September 2006 1 Programm 14:00 Begrüßung 14:20 Basel II: Herausforderung für das Controlling Prof. Dr. Felix

Mehr

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften

SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften SALSAH eine virtuelle Forschungsumgebung für die Geisteswissenschaften Zusammenfassung: Abstract: Einführung genuin digital Virtuelle Forschungsumgebungen für die Geisteswissenschaften in Bezug auf die

Mehr

Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht:

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 22. Dezember 2015 (nach 10. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops

Der Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational

Mehr

The Future Internet in Germany and Europe

The Future Internet in Germany and Europe The Future Internet in Germany and Europe David Kennedy Direktor Eurescom GmbH Heidelberg, Deutschland Starting point.. The innovative society and sustainable economy of Europe 2020 will be based on ICT

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012

Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Studien- und Prüfungsordnung für Bachelor- Studiengänge der Hochschule Aalen (SPO 31) vom 29. Juni 2012 Lesefassung vom 23. Juni 2015 (nach 7. Änderungssatzung) Auf Grund von 8 Abs. 5 in Verbindung mit

Mehr

Informationsmanagement

Informationsmanagement Probestudium Wirtschaftsinformatik WS 10/11 Informationsmanagement http://www.wip.wiwi.uni-due.de/ Prof. Dr. Heimo H. Adelsberger Dipl.-Wirt.-Inf. Andreas Drechsler Institut für Informatik und Wirtschaftsinformatik

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: Modulname: Wirtschaftsinformatik (WI) : Wirtschaftsinformatik 1 (WI1) Wirtschaftsinformatik 2 (WI2) Informationsmanagement (IM) Niveaustufe: Bachelor Empfohlenes Semester: WI1 BA3 WI2 BA4 IM

Mehr

Geistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University

Geistes-, Natur-, Sozial- und Technikwissenschaften gemeinsam unter einem Dach. Programmes for refugees at Bielefeld University Programmes for refugees at Bielefeld University 1 Bielefeld University Funded in 1969 Middle-sized university with 28.000 students, 1800 of them international students, 13 faculties: main focus on Natural

Mehr

S c h w e r p u n k t e Business Consulting, Management Service und Door Opening

S c h w e r p u n k t e Business Consulting, Management Service und Door Opening Business Strategic Consulting S c h w e r p u n k t e Business Consulting, Management Service und Door Opening Paradigmenwechsel in der Strategischen Beratung. Paradigmic shift in Strategic Consulting.

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation Programmiermethodik Eva Zangerle Universität Innsbruck Ziele der Vorlesung Grundlagen der Programmierung vertiefen Anknüpfen an Wissen aus Einführung in die Programmierung Grundkonzepte

Mehr

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?»

Executive Information. «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Executive Information «Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt?» Microsoft Lync Server 2010 was will Microsoft eigentlich im Telekommunikationsmarkt? Hintergrund

Mehr

4 Modelle des Informationsmanagements

4 Modelle des Informationsmanagements 4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte

Mehr

InnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz

InnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz InnovationsTransfer Zentralschweiz (ITZ) Drehscheibe für Innovations- und Technologieförderung in der Zentralschweiz Seite 1 2011 Wer zu spät an die Kosten denkt, ruiniert sein Unternehmen. Wer immer zu

Mehr

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 26.10.2015

Wirtschaftsinformatik an der Universität Trier. Intelligente Technologien für das Management der Zukunft! 26.10.2015 Wirtschaftsinformatik an der Universität Trier Intelligente Technologien für das Management der Zukunft! 26.10.2015 Professuren der Wirtschaftsinformatik Wirtschaftsinformatik I: Verteilte Künstliche Intelligenz

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft

Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im MSc Medieninformatik mit Anwendungsfach Medienwirtschaft Prof. Dr. Thomas Hess / Christian

Mehr

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik

Modultabelle. Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Otto-Friedrich-Universität Bamberg Modultabelle Masterstudiengänge Wirtschaftsinformatik (90 ECTS-Punkte und 120 ECTS-Punkte) Fakultät Wirtschaftsinformatik und Angewandte Informatik Stand: Wintersemester

Mehr

Wirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09)

Wirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09) Wirtschaftsinformatik: Information Engineering & Management (INF/EM) Variante 1 (gültig ab WS 2008/09) 2. Studienabschnitt Zuordnung von zum Wahlfach Wirtschaftsinformatik: Information Engineering & Management

Mehr

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.

Übersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software. Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne

Mehr

(2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module beträgt 210 Leistungspunkte (ECTS Credit Points).

(2) Der Gesamtumfang der für den erfolgreichen Abschluss des Studiums erforderlichen Module beträgt 210 Leistungspunkte (ECTS Credit Points). (1) Das Grundstudium des Studiengangs Software Produktmanagement umfasst zwei, das Hauptstudium (inklusive dem praktischen Studiensemester) fünf. (2) Der Gesamtumfang der für den erfolgreichen Abschluss

Mehr

47 Bachelorstudiengang WirtschaftsNetze (ebusiness)

47 Bachelorstudiengang WirtschaftsNetze (ebusiness) 47 Bachelorstudiengang WirtschaftsNetze () (1) Im Studiengang WirtschaftsNetze umfasst das Grundstudium zwei, das Hauptstudium fünf. (2) Der Gesamtumfang der für den erfolgreichen Abschluss erforderlichen

Mehr

Wirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20

Wirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20 Wirtschaftsinformatik Vom Produkt zum Markterfolg 2013-04-20 Fachgebiet Informations- und Wissensmanagement 1 Lernziele Sie lernen an einem Beispiel kennen, womit sich Wirtschaftsinformatik beschäftigt.

Mehr

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS

Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS IT Advisory Group AG Stand der Recherche nach publizierten Identity Management Standards - ISO/IEC, DIN, BSI, CEN/ISSS und OASIS Arslan Brömme Dipl.-Inform., B.Sc. 1 AK GenericIAM Stuttgart, 20. Juni 2006

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

Cybersecurity Mit Sicherheit!

Cybersecurity Mit Sicherheit! Cybersecurity Mit Sicherheit! Klaus Lenssen Chief Security Officer Cisco Security & Trust Office Deutschland 16. Deutscher Akademietag der Cisco Networking Academies 31. März 2017 Kennen Sie diesen Herren?

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer

Verteilte Systeme Prof. Dr. Stefan Fischer TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation

Mehr

Grundlagen des CRM. Dr.-Ing. Jubran Rajub

Grundlagen des CRM. Dr.-Ing. Jubran Rajub Grundlagen des CRM Dr.-Ing. Literatur H. Hippner, K. D. Wilde (Hrsg.): Grundlagen des CRM, Konzepte und Gestaltung, Gabler Verlag, Wiesbaden (2007). K.C. Laudon, J.P. Laudon, D. Schoder: "Wirtschaftsinformatik

Mehr

Success Stories: OVERSEE

Success Stories: OVERSEE Success Stories: OVERSEE André Osterhues Security Engineer escrypt GmbH Embedded Security LiseMeitnerAllee 4 44801 Bochum Germany Phone: +49 234 43870219 info@escrypt.com ESCRYPT Auf einen Blick Profil:

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung. Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau

Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung. Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau Einführung in die Wirtschaftsinformatik Organisation der Veranstaltung Profs. Schubert, Williams, Delfmann Universität Koblenz-Landau Informationsquellen: Webseite zur Vorlesung http://www.uni-koblenz-landau.de/de/koblenz/fb4/iwvi/agschubert/teaching/sommer_2015/ewvi2015

Mehr

! "# $% &'!( $ ) *(+,(,-

! # $% &'!( $ ) *(+,(,- ! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA

Mehr

Forschungsprojekt ArKoS

Forschungsprojekt ArKoS Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer

Mehr

FH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences

FH D Fachhochschule Düsseldorf University of Applied Sciences. FB 3 Fachhochschule Düsseldorf University of Applied Sciences Was ist MSDN AA? Inhalt Nutzen des MSDN AA-Programms Inhalte Nutzungsregeln E-Academy/ELMS Support Programmadministrator im FB3: B.Sc. Malte C. Berntssen, E-Mail: malte.berntssen@fh-duesseldorf.de 1 Microsoft

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.

Mehr

Praktikum Einführung

Praktikum Einführung Praktikum Einführung Praktikum im Rahmen der Veranstaltung Sicherheit in Netzen im WS 08/09 Praktikumsleiter: Holger Plett Agenda Motivation AVISPA Einleitung Aufbau des Frameworks Elemente des Frameworks

Mehr

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management 1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 05. Mai 2015 Nr. 56/2015 I n h a l t : Zweite Ordnung zur Änung Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik Universität Siegen Vom 04. Mai 2015 Herausgeber:

Mehr

Wie schafft der deutsche Mittelstand den digitalen Wandel?

Wie schafft der deutsche Mittelstand den digitalen Wandel? Wie schafft der deutsche Mittelstand den digitalen Wandel? Überblick, Bestandsaufnahme und Perspektiven Prof. Dr. Christian Schalles Duale Hochschule Baden-Württemberg Person Prof. Dr. Christian Schalles

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15

Mehr

Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig

Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität Leipzig UNIVERSITÄT LEIPZIG Wirtschaftswissenschaftliche Fakultät Erste Änderungssatzung zur Prüfungsordnung für den Bachelorstudiengang Wirtschaftsinformatik (Business Information Systems) an der Universität

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft

Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im Master-Studiengang Medieninformatik mit Anwendungsfach Medienwirtschaft Prof. Dr. Thomas

Mehr

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit

Requirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational

Mehr