Einführung in Softwareentwicklung- Wirtschaft. Inhalt WS 2008/2009. Spezialisierungen. Informatische Perspektiven. Was ist Informatik?

Größe: px
Ab Seite anzeigen:

Download "Einführung in Softwareentwicklung- Wirtschaft. Inhalt WS 2008/2009. Spezialisierungen. Informatische Perspektiven. Was ist Informatik?"

Transkript

1 Einführung in Softwareentwicklung- Wirtschaft WS 2008/2009 Spezialisierungen i Horst Bischof Inhalt Einordnung des Themas Internet Informationssicherheit Visual Computing Wissensmanagement Inst. Maschinelles Sehen und Darstellen bischof@icg.tugraz.at 1 2 Was ist Informatik? Informatische Perspektiven Informatik ist die Wissenschaft von der systematischen und automatisierten Verarbeitung von Information. Sie erforscht grundlegende Verfahrensweisen der Informationsverarbeitung und allgemeine Methoden ihrer Anwendung in den verschiedenen Bereichen. Für diese Aufgaben wendet die Informatik vorwiegend formale und ingenieurmäßig orientierte Techniken an. (Gesellschaft f. Informatik) Informatik als Grundlagenwissenschaft Informatik als Experimentalwissenschaft Informatik als Ingenieurdisziplin 3 4 1

2 Teildisziplinen der Informatik Angewandte Informatik Wirtschaftsinformatik Elektronischer Handel ERP-/ CRM-Systeme Informationssysteme (Data Warehouses, Data Mining) Buchungssysteme Dokumentenverwaltung (Workflow) Simulationssysteme Sprach- / Schrift- / Mustererkennung Künstliche Intelligenz (KI, AI) Computer-Graphik, Animation Multimedia Datensicherheit / Datenschutz 5 Informatik ist Wissenschaft von Information Transformation Verarbeitung, Speicherung, Kommunikation Praxis Natürliche (kognitive) Systeme Struktur, Verhalten, Interaktion Artefakte Engineering Anwendungen v. KC Posch Bindestrich-Informatiken Soziale Pädagogik Wirtschaft 6 Internet Der Treiber der Innovation & Anwendung Internet & Neue Medien Studium Amazon Google Facebook.. Arpanet 1969 TCP/IP 1983 Komerzialisierung 1988 WWW (Cern Berners-Lee)1991 Rechnernetze und Organisation Einführung in die Informationssicherheit Web Science und Web Technology Andrews Hütter, Posch Lamberger Strohmaier 7 8 2

3 Informationssicherheit Datensicherheit CIA: Confidentiality (Vertraulichkeit) Unlesbar für Dritte Integrity (Integrität) Sichere Kommunikation in offenen Netzen Veränderungen feststellbar Authenticity (Authentizität) Ursprung (Urheber) feststellbar Verschlüsselung Symmetrisch (AES,DES) Asymmetrisch (RSA) 9 10 Computersicherheit Implementierungssicherheit Wer hat Zugriff? (-> Benutzerauthentisierung) Wissen (Passwort, PIN) Besitz (Smart Card, TAN Generator) Merkmal (Fingerabdruck, Stimme) Worauf darf zugegriffen werden (-> >Zugriffskontrolle) Zugriffskontrolllisten definieren welche Ressource von wem benutzt werden darf Wie werden Probleme behoben? Update Mechanismen (a la Windows Update) Aktuelle kryptografische Algorithmen sind typischerweise sehr sicher, Implementierungen sind oft unsicher Implementierungen haben Seitenkanäle Zeitverhalten Stromverbrauch, EM Abstrahlung Fehleranfälligkeit Bsp.: EM Abstrahlung einer Smartcard verrät geheimen Schlüssel der Karte

4 Warum Sicherheit? Die Sicherheit eines Systems ist wesentlich für die Wirtschaftlichkeit: Sichere Systeme Zuverlässigkeit Benutzerakzeptanz Firmenakzeptanz Das Wissen um Sicherheitsmechanismen und um Angriffsmöglichkeiten macht es möglich, sicherheitskritische Teile eines Systems zu identifizieren und zu schützen. Ziel von EIS Nach Besuch der LV sollten sie in der Lage sein Kryptografische Mechanismen zu unterscheiden und korrekt anzuwenden Verschiedene Typen von elektronischen Signaturen zu unterscheiden Grundlegende Mechanismen im Bereich Netzwerksicherheit und Betriebssystemsicherheit zu beschreiben Grundlegende Aspekte de Implementierungssicherheit zu beachten Überblick statt Detailwissen Wissensmanagment Wissensmanagment Wissens intensivere Prozesse und Produkte: Unternehmenswerte verändern sich Humanorientiertes t Wissensmanagement Klaus Tochterman Unterstützung durch Informationstechnologien Technologieorientiertes Wissensmanagement Hohe Innovationsgeschwindigkeit Lebensbegleitendes Lernen

5 Wissen? Wissensmanagment Daten Information Wissen Management von Wissen ist nicht möglich Ähnlich wie das Management von Liebe oder Patriotismus nicht möglich ist Aber man kann Umgebungen schaffen, in denen Wissen sich entwickelt und gedeiht [Prusak, Cambridge, Massachusetts(USA)] Wissensmanagment Themen der Vorlesung Wissensmanagement befasst sich mit 1. Einführung Grundlagen des Wissensmanagement Identifikation, Erwerb, Generierung, Transfer, Anwendung, Speicherung von Wissen in einem gegebenen Kontext und der Fähigkeit der Mitarbeiter das Wissen für Aktionen einzusetzen 2. WM und Weiterbildung elearning im Kontext von Wissensmanagement Web 2.0 und Social Software Corporate Web Technologien für WM Informations-und Web-Technologien für WM Wissensmanagementsysteme

6 Themen der Vorlesung 4. Anwendung von Technologien Wissensretrieval und visualisierung 5. Dimensionen des Wissensmanagement WM und Unternehmen: Geschäftsprozesse WM und Mitarbeiter: Personalisierung WM und IT-Systeme: Semantische Technologien 6. Wissensmanagement in Praxis und Wissenschaft Lessons Learned in Praxisprojekten Alternative Modelle für Wissensmanagement 7. Praxisprojekt Vorgehensweise und Erfahrungen aus einem Praxisprojekt zur Einführung von Wissensmanagement Visual Computing Computer Vision (I,II) & Computer Grafik (I,II) Horst Bischof Gerhard Reitmayer Digitale Visuelle Information Computer Vision Räumliche Daten Bildgestütztes Modellieren Bildgestütztes Darstellen Bild Verarbeitung Computergraphik Szene

7 Lehrveranstaltungen LVA-Module Überblick , Computer Vision I, II (CV) , Computer Grafik I, II(CG) DO 8:15-9:45 HS i13 Bischof DO 10:15-11:45 HS i13 Schmalstieg Mai Juni Computer Vision 2 März Computer Computer- April Vision 1 Graphik 1 Computer- Graphik LVA-Module LVA-Module: CG + CV Computer Vision Computer- Graphik SE-Wi Computer Computer- Telematik Vision 1 Graphik 1 Computer Vision 1 + Computer- Graphik 1 + Computer Vision 2 Computer- Graphik 2 Computer Vision 2 Computer- Graphik

8 KURZER RUNDGANG DURCH VORLESUNGSTHEMEN Visuelle Information geht von Bildern aus Ein Bild sagt mehr als tausend Worte und genau das ist das Problem! Ist ein Lösung berechenbar mit den vorhandenen Ressourcen (Rechner und Zeit)? Challenges Riesige Datenmengen Echtzeitanforderungen (Grafik & Vision) Effiziente Algorithmen Zusammenspiel mit der Hardware Was sind die Technologietreiber? Moorse Law Schnelle Rechner Smart Phones Computer Spiele Schnelle Grafik Hardware Auch für die Computer Vision Digitale Photos Photo Apprate Handy Computational Photography WWW R. Raskar

9 Wo sind Kameras? Wo sind Kameras? R. Raskar R. Raskar Bildverbesserung Bildverbesserung Bildrestaurierung (Korrektur verschwommener oder unscharfer Bilder)

10 Bildkompression Speichern & Übertragen von Bildern/Grafik mit möglichst wenig Bit und sehr guter Qualität WWW JPEG MPEG Wavelets Überwachung & Biometrie Gesichtserkennung Fingerprints Verfolgung und Erkennung von Objekten

11 Improving online search Computational photography Query: STREET Organizing photo collections Pedestrian and car detection Assisted driving Fahrerassistenz Ped meters Ped Car meters Lane detection Collision warning systems with adaptive cruise control, Lane departure warning systems, Rear object detection systems,

12 Steuerung durch visuelle Information INDUSTRIE & ROBOTIK Robot Assisted 3D Metrology Robot Assisted 3D Metrology Measurement Result

13 MEDIZINISCHE VISUELLE INFORMATION Virtual Liver Surgery Planning CT Volume Data Highly Automated Segmentation Algorithms Augmented Reality System Virtual Liver Resection Planning

14 Virtuelle Städte Projektor Kamera Systeme Augmented Reality The Invisible Train

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

C/SWS insgesamt 3/6 Credits (je nach Prüfungsleistung) 2 SWS

C/SWS insgesamt 3/6 Credits (je nach Prüfungsleistung) 2 SWS Modul SK.Kug.1 Schlüsselkompetenz-Modul Bildkompetenz () Grundlagen der Bildwissenschaft Das Modul vermittelt die theoretischen Grundlagen und Ziele der Bildwissenschaft an praktischen Beispielen und der

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Angewandte Informatik

Angewandte Informatik Informatik Angewandte Informatik Theorie und Praxis im Gleichklang Das Studium der Angewandten Informatik ist im Gegensatz zu zum Beispiel Geo-Informatik oder Wirtschafts-Informatik keine Bindestrich-Informatik,

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten

Mehr

http://www.fh-dortmund.de/de/studi/fb/4/lehre/verbund/docs/umrechnungstabellen.pdf

http://www.fh-dortmund.de/de/studi/fb/4/lehre/verbund/docs/umrechnungstabellen.pdf Anerkennung von Leistungen auf den Verbundstudiengang WI (M.Sc.) Beschluss des Fach- und Prüfungsausschusses der Verbundstudiengänge Wirtschaftsinformatik vom.09.009 () Eine Anerkennung von Prüfungsleistungen

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Beispiel-Musterstudienpläne

Beispiel-Musterstudienpläne Beispiel-Musterstudienpläne Dieser Anhang bezieht sich auf Anhang 3 der Studienordnung, in der die Prinzipien zur Erstellung von Musterstudienplänen beschrieben sind, und enthält jeweils drei Beispiele

Mehr

HÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE

HÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE HÖRERVERSAMMLUNG 2014! SOFTWAREENTWICKLUNG - WIRTSCHAFT! INFORMATIK! COMPUTER SCIENCE!! Peter Pranter, Michael Krisper! Basisgruppe Informatik & Softwareentwicklung! INHALT HEUTE Studienplan Bachelor Softwareentwicklung

Mehr

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme

WS 2002/03. Prof. Dr. Rainer Manthey. Institut für Informatik III Universität Bonn. Informationssysteme. Kapitel 1. Informationssysteme Informationssysteme Informationssysteme WS 2002/03 Prof. Dr. Rainer Manthey Institut für Informatik III Universität Bonn 2002 Prof. Dr. Rainer Manthey Informationssysteme 1 DB und/oder IS: terminologischer

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Bachelor of Science Wirtschaftsinformatik. Wirtschaftsinformatik. Bachelor of Science

Bachelor of Science Wirtschaftsinformatik. Wirtschaftsinformatik. Bachelor of Science Bachelor of Science Wirtschaftsinformatik Wirtschaftsinformatik Bachelor of Science Arbeitgeberin Stadt Köln Köln ist mehr als eine Stadt: Köln ist ein Lebensgefühl! Eine pulsierende, lebendige Stadt mit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Bei Fragen zum Anwendungsfach haben Sie seitens des Fachbereichs Informatik folgende Kontaktmöglichkeiten:

Bei Fragen zum Anwendungsfach haben Sie seitens des Fachbereichs Informatik folgende Kontaktmöglichkeiten: Präambel Psychologie erforscht mit experimentellen und anderen erfahrungswissenschaftlichen Verfahren an Mensch und Tier die selektive Informationsakquisition und -verarbeitung bei der Entwicklung von

Mehr

Algorithmische Geometrie

Algorithmische Geometrie Algorithmische Geometrie 1-1 Inhaltsverzeichnis 1. Einführung 2. Basiskonzepte 3. Punktsuche 4. Voronoidiagramme und Delaunaytriangulierung 5. Allgemeine Suchstrukturen 1-2 1.1. Was ist? (Computational

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler

Rainer Thome Axel Winkelmann. Grundzüge der. Wirtschaftsinformatik. Organisation und. Informationsverarbeitung. 4^ Springer Gabler Rainer Thome Axel Winkelmann Grundzüge der Wirtschaftsinformatik Organisation und Informationsverarbeitung 4^ Springer Gabler XV Inhalt Vorwort V Lesewege durch dieses Buch 1 Grundlegende Aspekte der integrierten

Mehr

Informationstechnologie (ITE)

Informationstechnologie (ITE) Wahlpflichtfachentscheidung Informationstechnologie (ITE) Der Empfehlung der Fachdidaktischen Kommission Informationstechnologie folgend werden die im Unterricht des Wahlpflichtfachs zu vermittelnden Inhalte

Mehr

Augmented Reality als moderne Darstellungsform für Geodaten

Augmented Reality als moderne Darstellungsform für Geodaten Augmented Reality als moderne Darstellungsform für Geodaten VOGIS-Fachtagung 2010 11. November 2010 DI Karl Rehrl Salzburg Research Forschungsgesellschaft m.b.h. Jakob Haringer Straße 5/3 5020 Salzburg,

Mehr

DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE

DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE 3. KOMPETENZPROJEKT FÜR BAUZULIEFERER DIGITALE TRANSFORMATION DER VERMARKTUNGSMODELLE Es geht um mehr als um Killer-Apps oder Fans auf Facebook. Es geht um die Zukunftsfähigkeit Ihres Vermarktungsmodells!

Mehr

Informatik studieren an der Universität zu Lübeck

Informatik studieren an der Universität zu Lübeck Informatik studieren an der Universität zu Lübeck Prof. Dr. Till Tantau Studiendekan Technisch-Naturwissenschaftliche Fakultät Universität zu Lübeck Das Informatik-Studium an der Uni Lübeck...... ist angewandter.

Mehr

Internet der Dinge (Internet of Things, IoT)

Internet der Dinge (Internet of Things, IoT) Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (

Mehr

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Dipl.-Ing. Klaus Knopper 10.02.2013 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und/oder Ihre Matrikelnummer,

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Programmierung für Alle. Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1

Programmierung für Alle. Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1 Programmierung für Alle Borchers: Programmierung für Alle (Java), WS 06/07 Orga 1 Lehrstuhl Informatik 10 (Medieninformatik) Media Computing Group Prof. Dr. Jan Borchers Eric Lee, M.Sc. Dipl.-Inform. Daniel

Mehr

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011

Schulcurriculum Informationstechnische Grundkenntnisse und Informatik Stand: 18.09.2011 Bezug zu den Leitideen der Bildungsstandards und den Kompetenzen, Inhalte Bemerkungen welche die Schülerinnen und Schüler erwerben Klasse 11 Informatik 4-stündig Einführung in die objektorientierte Modellierung

Mehr

Ein mobiler Electronic Program Guide

Ein mobiler Electronic Program Guide Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller

Mehr

Informatik und Computervisualistik

Informatik und Computervisualistik Informatik und Computervisualistik Dietrich Paulus Patrick Sturm Institut für Computervisualistik, Koblenz 1 paulus@uni-koblenz.de sturm@uni-koblenz.de 2 Der Fachbereich 4: Informatik Der Fachbereich 4

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Algorithmen und Berechnungskomplexität I

Algorithmen und Berechnungskomplexität I Institut für Informatik I Wintersemester 2010/11 Organisatorisches Vorlesung Montags 11:15-12:45 Uhr (AVZ III / HS 1) Mittwochs 11:15-12:45 Uhr (AVZ III / HS 1) Dozent Professor für theoretische Informatik

Mehr

Seminar aus Netzwerke und Sicherheit

Seminar aus Netzwerke und Sicherheit Seminar aus Netzwerke und Sicherheit Security in Business Applications Vorbesprechung 16.10.2008 Dr. Andreas Putzinger WS09/10 1 Intention Seminar kann als 2h BAK Seminar angerechnet werden. Zweiergruppen

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr

Die 4 Säulen der Datensicherheit

Die 4 Säulen der Datensicherheit Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen

Mehr

Public-Key-Algorithmen WS2015/2016

Public-Key-Algorithmen WS2015/2016 Public-Key-Algorithmen WS2015/2016 Lernkontrollfragen Michael Braun Was bedeuten die kryptographischen Schutzziele Vertraulichkeit, Integrität, Nachrichtenauthentizität, Teilnehmerauthentizität, Verbindlichkeit?

Mehr

Mining High-Speed Data Streams

Mining High-Speed Data Streams Mining High-Speed Data Streams Pedro Domingos & Geoff Hulten Departement of Computer Science & Engineering University of Washington Datum : 212006 Seminar: Maschinelles Lernen und symbolische Ansätze Vortragender:

Mehr

Amtsblatt der Freien Hansestadt Bremen

Amtsblatt der Freien Hansestadt Bremen Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer

Mehr

Das Studium im Fach Informatik

Das Studium im Fach Informatik [Projekttage Studien- und Berufsorientierung der Jgst. 12] Fachbereich Informatik Fakultät für Mathematik und Informatik FernUniversität Hagen 22. Februar 2007 Was Informatik nicht ist Was ist Informatik?

Mehr

Informatik studieren an der Universität zu Lübeck

Informatik studieren an der Universität zu Lübeck Informatik studieren an der Universität zu Lübeck Prof. Dr. Till Tantau Studiengangsleiter MINT Lübecker Schnuppertag 2011 Das Informatik-Studium an der Uni Lübeck...... ist angewandter. Ein Studium an

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit?

Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Sicherheit in eingebetteten Systemen Luxus oder Notwendigkeit? Dr.-Ing. Daniel Ziener Friedrich-Alexander-Universität Erlangen-Nürnberg, Lehrstuhl für Informatik 12 (Hardware-Software-Co-Design) daniel.ziener@fau.de

Mehr

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering

FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester

Mehr

Übergang vom Diplom zum Bachelor

Übergang vom Diplom zum Bachelor Übergang vom Diplom zum Bachelor Da die Fächer des Bachelorstudienganges größtenteils aus Fächern des Diplomstudiengangs hervorgegangen sind, können sich die Studierenden diese Fächer aus dem Diplom für

Mehr

Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München

Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München Informatik 1 Wintersemester 2010/2011 Rüdiger Westermann Institut für Informatik Technische Universität München 1 0 Allgemeines Zielgruppen Siehe Modulbeschreibung Studierende anderer (nicht Informatik)

Mehr

Semestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7.

Semestralklausur zur Vorlesung. Web Mining. Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. Semestralklausur zur Vorlesung Web Mining Prof. J. Fürnkranz Technische Universität Darmstadt Sommersemester 2004 Termin: 22. 7. 2004 Name: Vorname: Matrikelnummer: Fachrichtung: Punkte: (1).... (2)....

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Süddeutsche Zeitung Magazin Augmented Reality Spezial Ausgabe

Süddeutsche Zeitung Magazin Augmented Reality Spezial Ausgabe Unser Heft lebt Digitale Weltpremiere: Mit einem Smartphone und einer kostenlosen App kann man im Heft virtuelle Zusatzinhalte erkennen. Quelle: http://sz-magazin.sueddeutsche.de/texte/anzeigen/34537 http://www.youtube.com/watch?feature=endscreen&v=lrceoybrvzc&nr=1

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich?

Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Social Media Die Kraft der Vernetzung Überflüssig, unverzichtbar oder unheimlich? Steuerberaterbrunch am 27. Mai 2014 mit der Raiffeisenbank Altdorf-Feucht eg Dr. Markus Raab Social Media Kraft der Vernetzung

Mehr

Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Softwareentwicklung- Wirtschaft CURRICULUM 2005 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und

Mehr

Virtuelle Fotografie (CGI)

Virtuelle Fotografie (CGI) (CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter

SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP. Social Media & Fotografie. Workshop für Unternehmer & Mitarbeiter SOCIAL MEDIA & PHOTOGRAPHY BOOTCAMP Social Media & Fotografie Workshop für Unternehmer & Mitarbeiter Social Media & Mobile Photography Bootcamp. Lernen von den Profis. Dieses 2-tägige Social Media & Mobile

Mehr

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG

Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Masterstudium Informatik CURRICULUM 2006 IN DER VERSION 2013 MICHAEL KRISPER, BASISGRUPPE INFORMATIK & SOFTWAREENTWICKLUNG Infos für den Anfang Curriculum ist im Mitteilungsblatt veröffentlicht: http://www.mibla.tugraz.at/12_13/stk_16e/16e.html

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe"

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: "Onlinenachhilfe - eine Alternative zu traditioneller Nachhilfe" Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Änderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007

Änderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007 Änderungen im Studienplan der Informatikstudien von Version 1.10.2006 auf Version 1.10.2007 Gernot Salzer 13.Juni 2007 1 Änderungen in den allgemeinen Teilen Definition des Begriffs immanenter Prüfungscharakter

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

14 Schmiegeparabel und Freunde, Taylor-Reihe

14 Schmiegeparabel und Freunde, Taylor-Reihe 14 Schmiegeparabel und Freunde, Taylor-Reihe Jörn Loviscach Versionsstand: 20. März 2012, 16:01 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen in der Vorlesung. Videos dazu: http://www.j3l7h.de/videos.html

Mehr

Social Media und Gesellscha0

Social Media und Gesellscha0 Social Media und Gesellscha0 Welche gesellscha0lichen Dimensionen haben Social Media? zurück zum Start 1 Digitale Medien spielen in der heu>gen Gesellscha0 eine bedeutende Rolle. MiAlerweile sind sie nicht

Mehr

Jürg Wetter Unternehmensberatung

Jürg Wetter Unternehmensberatung Fragen im Vorstellungsgespräch an den Bewerber, die Bewerberin Fragen zur Firma woher kennen Sie unsere Firma? was wissen Sie bereits über uns? wieso kommen Sie ausgerechnet zu uns? Ihre Kündigung weshalb

Mehr

Amtliche Mitteilungen Verkündungsblatt 23. Jahrgang, Nr. 39, 17. September 2002

Amtliche Mitteilungen Verkündungsblatt 23. Jahrgang, Nr. 39, 17. September 2002 Amtliche Mitteilungen Verkündungsblatt 23. Jahrgang, Nr. 39, 17. September 2002 Ordnung zur Änderung der Prüfungsordnung (PO) zum Erwerb des Hochschulgrads Professional in Information (IT-Professional)

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Heidi Stopper. Digital Culture. IHK Fachkräfteforum 2015 Digitalisierung der Arbeitswelt 1

Heidi Stopper. Digital Culture. IHK Fachkräfteforum 2015 Digitalisierung der Arbeitswelt 1 Heidi Stopper Digital Culture IHK Fachkräfteforum 2015 Digitalisierung der Arbeitswelt 1 Was ist die Digitale Kultur? Informationskultur Interface Kultur Internet Kultur Virtuelle Kultur Cyberkultur Kultur

Mehr

Usability and Security

Usability and Security Usability and Security Der Einfluss von Ergonomie auf die Sicherheit von Anwendungs-Systemen H.R. Egli, CISA 1 Usability und Security Computer sind einfach sicher zu machen - ausschalten, in einen Stahlschrank

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014.

Hallo! Social Media in der praktischen Anwendung 11.07.2014. Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014. Social Media in der praktischen Anwendung Warum macht man was und vor allem: wie? Osnabrück, den 07. Juli 2014 Julius Hoyer Hallo! 09. Juli 2014 ebusiness-lotse Osnabrück 2 1 ebusiness Lotse Osnabrück

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller conplement AG Nürnberg

Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller conplement AG Nürnberg Von Windows-Forms zu WPF mit Expression Blend? Thomas Müller.NET Consultant / Trainer.NET Client-Server Visual Studio / Expression Blend Thomas Müller Leiter der dodned UG-Franken Sprecher auf Konferenzen

Mehr

Überblick über das Institut für Telematik

Überblick über das Institut für Telematik Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Der Kopf ist rund, damit das Denken die Richtung

Der Kopf ist rund, damit das Denken die Richtung Der Kopf ist rund, damit das Denken die Richtung Francis Picabia wechseln kann. Beste Perspektiven für Andersdenker. Erfolgreiche Unternehmen brauchen individuelle IT-Lösungen. Und dafür brauchen wir Sie.

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Linked Samian Ware: Potentiale von Linked Data in der Archäologie. Florian Thiery M.Sc.

Linked Samian Ware: Potentiale von Linked Data in der Archäologie. Florian Thiery M.Sc. Linked Samian Ware: Potentiale von Linked Data in der Archäologie Florian Thiery M.Sc. Linked Samian Ware: Potentiale von Linked Data in der Archäologie Workshop der AG CAA Tübingen 15.02.2014 Als Grundlage

Mehr

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7 Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,

Mehr

Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen

Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen Signatur an der e-vergabe 5.0 Version 121127 Datei: e5_registrierung_fort_signatur_121127.doc Seite 1 Inhaltsverzeichnis 1 Starten

Mehr

Letzte Meile & Drohnen

Letzte Meile & Drohnen Letzte Meile & Drohnen Perspektiven und Anwendung des Modells der ApoAir/MRI "Arzneimittelversand 2015" Vortrag zu Technologien, Anwendungsfeldern & Perspektiven BVDVA e.v., 11.-12.06.2015 Agenda Letzte

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Digital Consulting Presentation

Digital Consulting Presentation Digital Consulting Presentation Seite 04 Vorgehen Seite 05 Bedarf Seite 06 Inhouse Consulting Seite 07 Prozess Optimierung Seite 08 Training & Coaching Seite 09 Aufbau der Abteilung Seite 10 Recruiting

Mehr

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services

Themen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente

Mehr