Sicherheit im Prozessmanagement
|
|
- Hertha Kappel
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit im Prozessmanagement Rafael Accorsi Business Process Security Group Universität Freiburg Freiburg i.br., 29. Mai 2013 Zusammenfassung Ziel der Sicherheit in Geschäftsprozessmanagement ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich Sicherheit und regulatorischer Compliance zu erlangen und die hierfür benötigten Verfahren in den Lebenszyklus des Geschäftsprozessmanagement zu integrieren. Dieser Beitrag stellt dieses praktisch sehr relevante Forschungsgebiet vor, seinen aktuellen Stand und die anstehenden praktischen Herausforderungen. 1 Einleitung Über 70% der Geschäftsprozesse werden in IT-gestützten Managementsystemen (BPMS) abgebildet, zumindest teilweise automatisiert ausgeführt und verwaltet [24]. Diese Umsetzung ermöglicht die exible, adäquate Anpassung von Prozessen an geschäftliche Veränderungen und die bedarfsgerechte Einbindung und Verteilung externer Ressourcen. Allerdings stehen den geschäftlichen Chancen des Prozessmanagements erhebliche Risiken bzgl. der Einhaltung von Sicherheitsrichtlinien und gesetzlichen Vorschriften gegenüber. Wollen Unternehmen bspw. ihre Prozesse automatisiert ausführen oder in die Cloud auslagern, müssen sie über Garantien verfügen, dass entsprechende Vorgaben nicht verletzt werden bzw. dass Mechanismen vorhanden sind, die solche Verletzungen zeitnah detektieren [14]. Dies betrit insbesondere den Aspekt der Kontrolle und Audit der Sicherheit [18]: es muss gewährleistet sein, dass verarbeitete Informationen wie Kundendaten, nanzielle Transaktionen und geschäftliche Interna geschützt bleiben und die eigenen Prozesse von fremdem Einuss oder internen Angreifern abgeschottet sind. Das Vertrauen in bestehende Lösungen ist bislang gering. Mangelnde Sicherheits- und Compliance-Garantien werden derzeit in der Industrie als das gröÿte Hemmnis für den betrieblichen Einsatz automatisierter Prozesse angesehen [21, 17]. Dieser Artikel stellt das Gebiet der Sicherheit im Geschäftsprozessmanagement vor und ordnet dieses in den Stand der Forschung im Bereich der Enterprise Security ein. Erscheint in digma Zeitschrift für Datenrecht und Informationssicherheit 1
2 2 Abstraktionsebenen Der Forschungsbereich der Enterprise Security kann auf unterschiedlichen Abstraktionsebenen betrachtet werden. Eine Abstraktion liefert das Enterprise Architecture Metamodel [23], welches die IT-Unterstützung moderner betrieblicher Systemarchitekturen in drei aufeinander aufbauende Schichten unterteilt. Die Business-Schicht deniert die Geschäftsprozesse, -objekte und -ziele, und die Assets des Unternehmens, ebenso wie dessen organisationale Struktur und einzuhaltende Vorgaben. Die Anwendungsschicht beinhaltet Dienste und Datenschemen, die für die Ausführung der Prozesse benötigt werden. In diesem Zusammenhang sind Dienstorientierte Architekturen (SOA) oder hohe Service-Modi des Cloudbzw. Grid-Computings von Relevanz. Die Infrastrukturschicht stellt die Software und Hardware zur Verfügung, anhand derer Dienste ausgeführt werden können. Dies umfasst bspw. benötigte Datenbanken, das Betriebssystem und virtuelle Maschinen. Mechanismen der Enterprise Security müssen Sicherheits- und Compliance- Anforderungen auf allen Schichten berücksichtigen und diese kompositionell durchsetzen. Während jedoch Verfahren für die Anwendungs- und Infrastrukturschicht weitgehend untersucht sind und auf neue Systemarchitekturen übertragen werden können, ist die Berücksichtigung der Business-Schicht ein relativ neues, herausforderndes und praktisch sehr relevantes Forschungsgebiet der IT- Sicherheit. Dieses Gebiet wird Sicherheit in Prozessmanagement genannt. Ziel dieses Gebiets ist es, auf der Ebene der Prozessspezikationen und Geschäftsziele fundierte Garantien bezüglich der Sicherheit, des Datenschutzes und regulatorischer Compliance zu erlangen und die hierfür benötigten Kontrollmechanismen in den Lebenszyklus des Geschäftsprozessmanagements (BPM) zu integrieren. 3 Anforderungen Die Anforderungen der Sicherheit in BPM vereinen übliche Sicherheitseigenschaften mit organisationalen Richtlinien und regulatorischen Auagen, die je nach Fachjargon als einzuhaltende Policies oder Kontrollen bezeichnet werden [10, 16]. Man geht hierbei von folgenden Anforderungsklassen aus: Autorisierung regelt, welche Subjekte oder Rollen auf welche Ressourcen zugreifen können. In betrieblichen IT-Landschaften wird dies oft anhand des rollenbasierten Zugriskontrollmodells formalisiert. Solche Modelle können selbst in kleinen Unternehmen bzw. Systemen über komplexe, hochdynamische Rollenmodelle mit über 500 Rollen verfügen. Nutzungskontrolle drückt Bedingungen aus, die nach der Autorisierung des Zugris auf eine Ressource deren Nutzung regeln [19]. So kann zum Beispiel die maximale Zugriszahl auf ein Datenobjekt festgelegt werden oder die Verpichtung, dass jedem Zugri auf ein Datum die entsprechende Löschoperation folgen muss. Generell beziehen sich diese Anforderungen auf 2
3 das Zusammenspiel mehrerer Aktivitäten im Prozess (sog. Kontrolluss), welche als Patterns erfasst werden können. Interessenkonikt zielt darauf ab, unzulässige Ausnutzung von Insiderwissen zu unterbinden. Erfasst werden solche Anforderungen anhand des Chinese Wall-Modells in Anlehnung an die Metapher, dass objekt- und subjektspezische Zugris-beschränkungen wie Mauern um Schutzobjekte aufgebaut werden [13]. Funktionstrennung bedeutet, dass bestimmte Aufgaben in einem Geschäftsprozess nicht durch ein und dieselbe Organisationseinheit (z.b. Subjekt, Rolle oder Abteilung) durchgeführt werden sollen. Diese Kontrolle soll kriminelle Handlungen und Betrug unterbinden [12]. Aufgabenbindung bezeichnet das Gegenteil von Funktionstrennung. Dies verlangt, dass bestimmte Aufgaben in einem Geschäftsprozess durch eine Organisationseinheit durchgeführt werden müssen. Mehr-Augen-Kontrolle besagt, dass eine kritische Aktivität im Prozess nicht von einer einzelnen Person durchgeführt werden soll. Ziel dieser eng mit der Funktionstrennung verwandten Kontrolle ist es, den Eintritt von Fehlern und Missbrauch zu reduzieren. Isolation drückt aus, dass innerhalb eines oder zwischen mehreren Prozessen keine Informations- oder Datenlecks auftreten können. Damit soll die Vertraulichkeit von Informationen oder Daten gewährleistet werden [9]. Konkrete Spezikationen dieser Anforderungen können in verschiedener Art und Weise an unterschiedlichen Prozessentitäten entlang des BPM-Lebenszyklus überprüft bzw. ihre Verletzung kann diagnostiziert werden. 4 BPM-Lebenszyklus und Kontrollmechanismen Grundsätzlich gibt es drei Zeitpunkte für die Analyse von Prozessen: vor, während oder nach deren Ausführung. Dieser Abschnitt fasst die bestehenden Kontrollmechanismen entlang dieser zeitlichen Einteilung zusammen und ordnet diese Einteilung in den BPM-Lebenszyklus [22] ein. Vor der Ausführung. Die Designzeitanalyse ndet ex-ante, also vor der Ausführung des Prozesses statt und bezieht sich auf die Phase Design and Analysis des BPM-Lebenszyklus. Die zu betrachtende Prozessentität ist das Prozessmodell, dessen Spezikation mit einer industriellen Sprache wie BPEL oder BPMN erfolgt. In diesem Zusammenhang werden derzeit hauptsächlich zwei Forschungsrichtungen angegangen, die die Policies bzw. die Struktur des Prozesses betreen. Zum einen wird nach optimalen Rollenzuweisungen gesucht, die übergeordnet das Prinzip der Least Privilege approximieren [11]. Dieses besagt, dass Rollen nur diejenigen Aktivitäten durchführen sollen, die sie für einen ordnungsgemäÿen Ablauf des Prozesses benötigen, und verbietet alle darüber hinausgehende. Die Herausforderung hierbei ist, dies bei sich dynamisch ändernden Prozessspezikationen und Rollenmodellen durchzusetzen. 3
4 Zum anderen wird nach strukturellen Schwachstellen im Prozess gesucht, die zur Verletzung einer oder mehrerer Policies führen [17]. Diese Art von Analyse setzt voraus, dass die Prozessspezikationen auf eine formale Sprache, meistens Petrinetze, abgebildet werden. In diesem Zusammenhang können anhand bestehender Werkzeuge Garantien bezüglich Isolations- [3] und Compliance- Eigenschaften [4] automatisiert gegeben werden. Die exakte Umsetzung des Prozessmodells in dem BPMS, d.h. auf der Anwendungs- und Infrastrukturschicht stellt jedoch eine Herausforderung für die Einhaltung der Garantien während der Ausführung dar. Während der Ausführung. Die Laufzeitanalyse wird in der Regel mittels Monitoring-Ansätze durchgeführt, die den Fortschritt des Prozesses überwachen. Die zu betrachtende Prozessentität ist die Prozessinstanz, d.h. ein instanziiertes Modell hinsichtlich bspw. der Rollenzuordnung und Datenobjekte. Im BPM-Lebenszyklus entspricht dies der Enactment-Phase, in der die Prozesse von der Workow-Engine in der BPMS umgesetzt und ausgeführt werden. Monitore können präventiv vor der Verletzung einer Policy intervenieren oder detektiv eine Verletzung signalisieren. Die Modalität präventiv vs. detektiv hängt einerseits von der Art der zu überwachenden Anforderungen ab, andererseits vom architektonischen Aufbau des Systems, der die Betrachtungsreichweite des Monitors charakterisiert. Präventive Ansätze stoppen die Ausführung eines Prozesses, wenn seine unmittelbare Fortführung mit der Verletzung einer Policy einhergeht [20]. Dies ist jedoch betriebswirtschaftlich nicht immer sinnvoll, da die Nicht-Terminierung eines Prozesses womöglich ebenfalls bedeutet, dass Transaktionen nicht zustande kommen und dadurch auch kein Wert für das Unternehmen generiert wird. Detektive Ansätze hingegen signalisieren die Verletzung einer Policy [5]. Dies kann in Form einer Meldung an den zuständigen Leiter oder eines Eintrags in eine Log-Datei erfolgen. Während diese Modalität die zeitnahe Reaktion auf einen Vorfall ermöglicht, verhindert sie nicht die Verletzung einer Policy. Dies kann insbesondere bei Policies, welche die Vertraulichkeit von Daten betreen, von Nachteil sein. Generell weisen Monitoring-Ansätze durch ihre Funktionsweise einen sehr hohen Overhead bezüglich der Performanz auf, was den Ansatz insbesondere für Anwendungen im Bereich des High Frequency Trading oder des ereignisintensiven Prozessmanagements unattraktiv macht. Nach der Ausführung. Die ex-post Analyse zur Audit-Zeit ndet auf Basis aufgezeichneter Prozessausführungen (sog. Event Logs) statt. Bezogen auf den BPM-Lebenszyklus wird die ex-post Analyse der Evaluation-Phase zugeordnet, in der die funktionelle Performanz des Prozesses und seine Fähigkeit, Geschäftsziele bei Einhaltung der Policies zu erreichen, gemessen wird. Die für die Analyse herangezogene Prozessentität ist die aufgezeichnete Prozessausführung, die Case genannt wird. Methoden des Process Mining [8] liefern einen Werkzeugkasten, anhand dessen Logs auf die Einhaltung von Policies überprüft werden können. Unter der Annahme, dass Logs authentisch sind [1, 2], stehen hierfür grundsätzlich zwei Klassen von Verfahren zur Verfügung. 4
5 Process Discovery rekonstruiert aus Logdateien die Struktur des Prozesses und bildet sie in einem oder mehreren Modellen ab. Diese entsprechen den tatsächlichen Prozessausführungen und können daher von den ursprünglich spezizierten Modellen abweichen. Diese Abweichungen können visualisiert und mit Verfahren der ex-ante Analyse auf die Einhaltung von Policies überprüft werden. Ähnlich können neben der Prozessstruktur auch das Rollenmodell und das aus Logles ausgehende soziale Netz approximiert werden. Diese Strukturen erlauben die anschlieÿende Prüfung auf Policy-Einhaltung [7]. Conformance Checking ermöglicht es, Diskrepanzen zwischen dem modellierten und dem aufgezeichneten Verhalten aufzuzeigen. Dabei können nicht übereinstimmende Elemente in Log und Modell lokalisiert und visuell hervorgehoben werden. Zudem ist eine Bestimmung des globalen Grads der Übereinstimmung (engl. tness) mit Hilfe spezieller Metriken und entsprechender Verfahren möglich. Werden Prozessvorgaben wie beispielsweise Sicherheitsanforderungen in Form von Policies über Prozesseigenschaften modelliert, kann ihre Einhaltung automatisiert überprüft und von den Vorgaben abweichende Fälle aufgezeigt werden [6]. Ergebnisse der ex-post Analyse dienen als Eingabe für zwei weitere Phasen des BPM-Lebenszyklus: das Redesign führt inkrementelle, lokale Änderungen an einem Prozess durch, so dass bspw. eine fehlende Aktivität hinzugefügt bzw. eine überüssige Aktivität gelöscht wird. Dabei kann die Einhaltung der Policies sichergestellt werden. Bei dem Reengineering handelt sich hingegen um eine fundamentale Reorganisation der ganzen Prozessarchitektur. Dies umfasst nicht nur die rein technische Betrachtung, sondern vielmehr den betriebswirtschaftlichen und gesamtorganisationalen Aspekt. 5 Aktuelle Themen Generell stellt die Entwicklung moderner betrieblicher Systeme und Architekturen groÿe Hürden für die oben genannten Verfahren und Werkzeuge dar. Insbesondere aufgrund exibler Prozessspezikationen, groÿ angelegter, hoch verwobener und verteilter Prozessarchitekturen und der Entstehung von Big Data bei der Prozessausführung. Exemplarisch können folgende Themen hervorgehoben werden: Formalisierung von Anforderungen. Die Extraktion, Strukturierung und Formalisierung von Anforderungen ist für die Analyse essenziel, birgt jedoch eine Reihe von Problemen. Derzeit wird an systematisch aufgebauten Sammlungen von Mustern gearbeitet, die Eigenschaften erfassen können und für die Analyse lediglich instanziiert werden müssen. Während dies für rein strukturelle Charakteristiken erfolgen kann, ist die Erfassung der Zeitkomponente und involvierten Datenobjekte nicht trivial. Korrektive Durchsetzung. Monitore, wie oben aufgeführt, weisen einen detektiv präventiven Betriebsmodus auf. Aktuell werden Ansätze erforscht, wie Monitore auch korrigierend auf die Prozessausführung einwirken können. Das sog. corrective enforcement ist insofern herausfordernd, als die 5
6 modizierte Ausführung weiterhin die für den Prozess vorgesehenen Ziele erreichen muss. Data-aware Rekonstruktion. Verfahren der Process Discovery betrachten derzeit einzelne Perspektiven des Prozesses (Kontrolluss, Datenuss, Rollen) separat voneinander. Für eine Analyse hinsichtlich der Sicherheit sind gerade die Wechselwirkungen zwischen diesen Perspektiven relevant. Ein aktuell wichtiges Forschungsthema fokussiert auf die simultane Erkennung von Kontroll- und Datenüssen, die vor allem die Aufspürung und Behebung von Datenlecks unterstützen kann. Resilientes BPM. Mit Resilienz bezeichnet man die Zusammensetzung zweier Eigenschaften von Systemen: Robustheit einerseits, Anpassungsfähigkeit bei Störungen andererseits. Gegenwärtige Arbeiten untersuchen die Übertragung und Realisierung dieser Eigenschaften auf Prozesse in sog. Process-aware Information Systems, zu denen AristaFlow, SAP R/3 und IBM Websphere zählen [15]. 6 Forschungsgebiet in ux Die systematische Betrachtung der Sicherheit in Geschäftsprozessmanagement ist ein junges, sich in Entwicklung bendendes Forschungsfeld mit einer sehr aktiven, schnell wachsenden Forschungsgemeinschaft. In den letzten Jahren fanden zahlreiche Tagungen zu diesem Thema statt. Ferner wenden sich etablierte Konferenzen zunehmend diesem Thema zu, eine Entwicklung, die sich mit einer steil ansteigenden Anzahl von Publikationen nachweisen lässt. Des Weiteren werden derzeit zahlreiche Europäische und nationale Projekte zu diesem Thema gefördert. Die Anstrengungen setzen sich weiter fort: in 2013 nden neben dem Workshop on Security in Business Processes auf der BPM Konferenz in Beijing auch ein Dagstuhl-Seminar zu diesem Thema statt, ebenso wie der Track Modellierung und Management sicherer Geschäftsprozesse auf der MKWI und Sonderhefte in mehreren Journals. Insgesamt betrachtet fällt trotz der Relevanz des Themas die Integration der bereits erzielten Resultate in das übergeordnete Gebiet der Enterprise Security jedoch noch sehr nüchtern aus. Entsprechend machen sich Bemühungen seitens der Industrie und Wirtschaftswissenschaften bemerkbar, diese Integration innerhalb der Business Process Intelligence und des Enterprise Architecture Managements zu vollziehen. Auch das Interesse, groÿ angelegte Fallstudien durchzuführen, ist ein Indikator für diese Bemühungen. Dies ist neben den strikt technischen Entwicklungen auch der Trend, der in den nächsten Jahren beobachtet wird. Literatur [1] R. Accorsi. Safe-keeping digital evidence with secure logging protocols: State of the art and challenges. In O. Goebel, R. Ehlert, S. Frings, D. Günther, H. Morgenstern, and D. Schadt, editors, Proceedings the IEEE Con- 6
7 ference on Incident Management and Forensics, pages IEEE Computer Society, [2] R. Accorsi. BBox: A distributed secure log architecture. In J. Camenish and C. Lambrinoudakis, editors, European Workshop on Public Key Services, Applications and Infrastructures, number 6711 in Lecture Notes in Computer Science, pages Springer, [3] R. Accorsi and A. Lehmann. Automatic information ow analysis of business process models. In A. P. Barros, A. Gal, and E. Kindler, editors, Conference on Business Process Management, volume 7481 of Lecture Notes in Computer Science, pages Springer, [4] R. Accorsi, L. Lowis, and Y. Sato. Automated certication for compliant cloud-based business processes. Business & Information Systems Engineering, 3(3):145154, [5] R. Accorsi, Y. Sato, and S. Kai. Compliance monitor for early warning risk determination. Wirtschaftsinformatik, 50(5):375382, October [6] R. Accorsi and T. Stocker. On the exploitation of process mining for security audits: The conformance checking case. In ACM Symposium on Applied Computing, pages ACM Press, [7] R. Accorsi, T. Stocker, and G. Müller. On the exploitation of process mining for security audits: The process discovery case. In ACM Symposium on Applied Computing, pages ACM Press, [8] R. Accorsi, M. Ullrich, and W. M. P. van der Aalst. Process mining. Informatik Spektrum, 35(5):354359, [9] R. Accorsi and C. Wonnemann. InDico: Information ow analysis of business processes for condentiality requirements. In J. C. et al., editor, Security and Trust Management, volume 6710 of Lecture Notes in Computer Science, pages Springer, [10] V. Atluri and J. Warner. Security for workow systems. In M. Gertz and S. Jajodia, editors, Handbook of Database Security, pages Springer, [11] D. A. Basin, S. J. Burri, and G. Karjoth. Optimal workow-aware authorizations. In V. Atluri, J. Vaidya, A. Kern, and M. Kantarcioglu, editors, ACM Symposium on Access Control Models and Technologies, pages , [12] R. Botha and J. Elo. Separation of duties for access control enforcement in workow environments. IBM Systems Journal, 40(3):666682, March [13] D. Brewer and M. Nash. The Chinese-wall security policy. In Proceedings of the IEEE Symposium on Security and Privacy, pages ,
8 [14] R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, R. Masuoka, and J. Molina. Controlling data in the cloud: Outsourcing computation without outsourcing control. In Proceedings of the ACM Workshop on Cloud Computing Security, pages ACM, [15] S. Fenz, T. Neubauer, R. Accorsi, and T. Koslowski. FORISK: Formalizing information security risk and compliance management. In Annual IEEE/I- FIP International Conference on Dependable Systems and Networks [16] G. Herrmann and G. Pernul. Viewing business-processes security from dierent perspectives. International Journal of Electronic Commerce, 3(3):89 103, [17] L. Lowis and R. Accorsi. Finding vulnerabilities in SOA-based business processes. IEEE Transactions on Service Computing, 4(3):230242, August [18] G. Müller, R. Accorsi, S. Höhn, and S. Sackmann. Sichere Nutzungskontrolle für mehr Transparenz in Finanzmärkten. Informatik Spektrum, 33(1):3 13, February [19] J. Park and R. Sandhu. The UCON ABC usage control model. ACM Transactions on Information and System Security, 7(1):128174, February [20] F. Schneider. Enforceable security policies. ACM Transactions on Information and System Security, 3(1):3050, February [21] Statistisches Bundesamt. Unternehmen und Arbeitstätten. Nutzung von Informations- und Kommunikationstechnologien in Unternehmen (in German). Statistisches Bundesamt, [22] M. Weske. Business Process Management: Concepts, Languages and Architectures. Springer, [23] R. Winter and E. J. Sinz. Enterprise architecture. Inf. Syst. E-Business Management, 5(4):357358, [24] C. Wolf and P. Harmon. The state of business process management. BPTrends Report, Available at 8
Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrAgile Unternehmen durch Business Rules
Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven
SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrÄnderungen ISO 27001: 2013
Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar
MehrDer beste Plan für Office 365 Archivierung.
Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:
MehrGeschäftsprozessimplementierung mit BPMN, ADF und WebCenter
Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrKonsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt
Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrModerne Behandlung des Grauen Stars
Katarakt Moderne Behandlung des Grauen Stars Sehr geehrte Patientin, sehr geehrter Patient, Bei Ihnen wurde eine Trübung der Augenlinse festgestellt, die umgangssprachlich auch Grauer Star genannt wird.
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAvira Support Collector. Kurzanleitung
Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung
MehrRisiken auf Prozessebene
Risiken auf Prozessebene Ein Neuer Ansatz Armin Hepe Credit Suisse AG - IT Strategy Enabeling, Practices & Tools armin.hepe@credit-suisse.com Persönliche Vorstellung, kurz 1 Angestellter bei Credit Suisse
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrPsychologie im Arbeitsschutz
Fachvortrag zur Arbeitsschutztagung 2014 zum Thema: Psychologie im Arbeitsschutz von Dipl. Ing. Mirco Pretzel 23. Januar 2014 Quelle: Dt. Kaltwalzmuseum Hagen-Hohenlimburg 1. Einleitung Was hat mit moderner
MehrLeseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter
Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrSOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste. Dr. Walter Waterfeld, Software AG
SOA und kollaborative Geschäftsprozessmodellierung im Internet der Dienste Dr. Walter Waterfeld, Software AG SOA Status Zunehmende Anzahl von SOA Projekten Erfahrungen aus ersten abgeschlossenen Projekte
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrToolgestützte Prozessdokumentation. Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46
Toolgestützte Prozessdokumentation Prozessorientiertes E-Government, 28.10.2005 Joel Meir, jmeir@csc.com, +41 31 998 46 46 Wir bieten unseren Kunden End-to-End Lösungen an Consulting Systems Integration
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrLeitfaden Kontenrahmenumstellung
Inhalt 1. Kontenrahmenumstellung über den Fremdkontenrahmen 3 2. Manuelle Kontenrahmenumstellung 6 3. Änderungen im Mandantenstammblatt 6 Dokument: Leitfaden Kontenrahmen.doc Seite: 1 von 8 Glossar Folgende
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrHinweise zum Ausfüllen der Zeiterfassung
Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrBei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,
Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist
MehrNeue Ideen für die Fonds- und Asset Management Industrie
Neue Ideen für die Fonds- und Asset Management Industrie 1 Operative Beratung Strategische Beratung Wir beraten Sie in strategischen Fragen und überlassen nichts dem Zufall. Unsere zielgerichteten Tools
Mehr»d!conomy«die nächste Stufe der Digitalisierung
»d!conomy«die nächste Stufe der Digitalisierung Prof. Dieter Kempf, BITKOM-Präsident Oliver Frese, Vorstandsmitglied Deutsche Messe AG Hannover, 15. März 2015 Digitalisierung in Unternehmen Einsatz von
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrDer Begriff Cloud. Eine Spurensuche. Patric Hafner 29.06.2012. geops
Der Begriff Cloud Eine Spurensuche Patric Hafner geops 29.06.2012 Motivation Der größte Hype der IT-Branche Hype heißt sowohl Rummel als auch Schwindel slashdot.org The cloud represents a foundational
MehrSchritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrEinführung in die Literaturrecherche
Fachbibliothek Mathematik/ Informatik/ Rechenzentrum Einführung in die Literaturrecherche I. Allgemeines Unterscheidung: Katalog / Datenbank II. III. IV. Handhabung eines Bibliothekskatalogs Monographie
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSpezielle Websites für die technische Analyse
18 Spezielle Websites für die technische Analyse»Every ship at the bottom of the sea was loaded with charts.«jon Najarian Teil 4: Die Websites In diesem Kapitel In diesem Kapitel werden ausschließlich
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrZeit- und Feriensaldoberechnung TimeSafe Leistungserfassung
Keep your time safe. Zeit- und Feriensaldoberechnung TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrGDPdU Export. Modulbeschreibung. GDPdU Export. Software-Lösungen. Stand: 21.02.2012. Seite 1
Seite 1 Inhalt... 3 Allgemeines... 3 Vorteile... 3 Handhabung... 3 Seite 2 Allgemeines Mit der so genannten GDPdU-Schnittstelle (GDPdU steht für Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012
1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrGeschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013
mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
Mehr