Arbeitskreistagung AK ALS Anwendungen, Lösungen, Services
|
|
- Oskar Pohl
- vor 8 Jahren
- Abrufe
Transkript
1 Protokoll zur 6. Sitzung des Arbeitskreises Tagung am und in den Räumen der qskills, Südwestpark 65, Beginn der Tagung: 10:00 Uhr TOP 1 Herr da Luz begrüßt die Mitglieder des Arbeitskreises zur Sitzung. Anhang 1: Agenda Anhang 2: Teilnehmerliste TOP 2 Herr Jacobs, Inhaber der qskills, begrüßt die Mitglieder in den Räumen der qskills und stellt die qskills GmbH kurz vor. TOP 3 Einfach und effizienter arbeiten mit Geoinformationen (Herr Dr. Rose grit GmbH) Herr Dr. Rose stellt zunächst kurz die Firma grid GmbH vor. Stichworte zum Vortrag: - Trend: Geoinformationen - Architektur von Geodaten vs. Relationale Datenbanken - OpenStreetMap vs. GoogleMaps - Übersicht gewinnen mit Geodaten (was ist wo?) - Aus Tickets räumliche Zusammenhänge erkennen - GIS im Büro am Beispiel - Datenbanken im Vergleich: Oracle, MSSQL, SQLite - Prozesse unterstützen: Pickup Service - GIS on Demand: GIS aus der Cloud - GIS in der Public Cloud - GIS on Demand Niedersachsen; Kooperation von Fujitsu, grid und Niedersachsen) - Weiteres Beispiel: Kommunaler Energierechner - Zusammenfassung (Übersicht gewinnen, Nutzung einfach, interne Technik ist komplex aber über Cloud nutzbar) Anhang 3 TOP 4 Warum Schutz am Endpoint mehr als Anti-Virus ist (Herr Hammers, Kasperski) Herr Kammers stellt die aktuelle Situation von Schadsoftware dar: - Zuwachs von Malware (heute Samples pro Tag) - Malware Trends 2013 (Hacktivismus) - Staatlich gesponserte Cyberattacken (Stuxnet) - Staatliche Überwachung (0zapftis) - Cyber-Erpressung - Mobile Malware (aktuell mehr mobile Botnetze) - Sicherheitslücken und Exploits Seite 1 von 6
2 - Problem: False Positiv - Beispiel: Ransomware - Endpoint Schutz (Antivirus, Firewall, TCP/IP) - Zukünftiger Schutz von XP-Rechnern (Programm-Whitelist, Default Deny, Device Control, freez system) Anhang 4 Mittagspause Seite 2 von 6
3 TOP 5 Vollautomatische Migration von COBOL-Anwendungen nach Java (Hr. Langmack, InnoWake GmbH) Herr Langmack stellt Ansetze für die Migration dar. - Profil des Unternehmens - Vision: Legacy-Systeme besser machen - Modernisierung der IDE s (natclipse, cobolclipse) in der Mainframewelt - Modernisierung der Anwendung (GUI, SOA) - Migration (1:1 plus Migration, auf Basis der Code-Zeilen) - Bestandteile einer Migration (SST, Sicherung/Backup,Druckoutout,Scheduler, CALL-SST, DB-Spezifika) - SOA-Modernisierung nach der Migration Anhang 5 TOP 6 AMELIO Logic Discovery: COBOL- und PL/I-Anwendungen verstehen (Herr Ackermann / Delta Software Services GmbH) Herr Ackermann stellt einen alternativen Weg zur Migration von COBOL-Anwendungen dar: - Delta - Lösungen und Produkte - Verstehen der Business-Logik steht am Anfang - Szenarien einer Migration - Aufsetzen auf den Legacy-Systemen - Einfluss der Spracharchitektur von COBOL (REDIFINE, GOTO et.al.) - Analyse der COBOL-Anwendung um daraus die Programm-Logik zu generieren - Grundlage für die Neuerstellung in JAVA Anhang 6 Im Anschluss fand eine rege Diskussion über die verschiedenen Ansätze (TOP 5 und TOP 6) einer COBOL-Migration statt. TOP 7 Neues von Next (Herr Anke, Next e.v.) - Neuigkeiten, Aktuelle Projekte (z.z. 150 Mitglieder) - Gründung AK ETERNUS DX/Online Store - Schließung AK Geo-Anwendungen und Infrastrukturen - Termine der Arbeitskreise die stattgefunden Haben - Termine der Arbeitskreise fest geplant - Planungen für 2014 Anhang 7 TOP 8 Zusammenfassung, Aussicht auf den 2. Tag (Herr da Luz) --Ende des ersten Tages -- Seite 3 von 6
4 TOP 9 AK-intern Herr da Luz begrüßt die Teilnehmer zum zweiten Tag der Tagung. Themenvorschläge Zu Beginn wurden die nachfolgenden Themenvorschläge für die nächsten Tagungen gesammelt: () Initiator [] - Vortrag Themenspeicher: - IT-Sicherheitszertifizierung (da Luz) - Accounting-Systeme [FTS] - IT-Budget-Steuerung [Scholl / 09/2014] - Anforderungsmanagement im Wandel [Scholl] - Anforderungsmanagement/Compliance [Waloschke] - IT-Process by Automotive (Ackermann) - Normiertes Testen (gemäß ISTQB) [ Herr Hartung] - Entwicklung einer App / Live Demo [Dawo] - Prozessen in der Sachbearbeitung (Workflow-Mgmt, eakte, etc.) [Dr. Kaspar] Neue Themen: - Security bis zum Endpoint (DataLeak) (Voß) - Information Security-Awarness (die Gefahr 60cm vor dem Bildschirm) (da Luz) - BYOD (da Luz) - Nachhaltiges Dokumentieren wie geht das? (Scholl) Termine Nächste AK-Termine: 04./ in München/FTS Sep in Augsburg? Mit Wiesn? in Hamburg? Weitere Next-Termine Verleihung Next Award / Augsburg Mitgliederversammlung / München Next Now Servermanagement 02./ Frankfurt Anhang 8 Frau Lorz (FTS) berichtet über Neuigkeiten bei FTS. - Neuer Vorstand (sitzt in Australien) - Fujitsu Forum 06./ in München Anhang 8a TOP 10 Projektmanagement (Herr Lenk / Ahrens Hermann Consulting GmbH) Herr Lenk gibt eine Einführung ins Projektmanagement - Zertifizierung und Standards: - Firmen- / Organisationsabhängige Zertifizierungen - Project Management Institut (PMI) Seite 4 von 6
5 - Project Management Body of Knowledge (PMBOK Guide) - Das PMBOK Guide und weitere Standards - Projektmanagement als Zyklus - Mapping von Wissensgebieten und Prozessgruppen - Zertifizierungen nach PMI und deren Ablauf - PMI - Lokale Organisation in Deutschland - IPMA/GPM Kompetenzmodell, kein Prozessmodell - IPMA Zertifizierungen - IPMA - Lokale Organisation in Deutschland - DIN 69900:2009 und 69901: Prince2 Projects in Controlled Environments V2 - Prince2 Themes / Project Phases / Zertifizierungen - Prince2 Abgrenzung zu anderen Standards - V-Modell XT Vorgehensmodell des Bundes Anhang 9 TOP 11 Symfoware Server V12 High-Performance, High-Reliability Database (Herr Söhnges/Fujitsu EST ) Herr Söhnges stellt das relationale DB-System Symfoware vor. Die Markteinführung stellte sich als sehr schwierig dar. Symfoware setzt daher auf PostgreSQL auf, um so die Akzeptanz und den Umstieg von anderen DB zu vereinfachen. - Symfoware Server Evolution - Value Added Solutions - PostgreSQL Features - Symfoware Features (Easy Setup / Easy Operation) - Migration from Oracle (Cost reduction et.al.) - Data Recovery Technology - Security Technology (Encrypted Data!) - Virtual Environments (Software/Hardware) - Guaranteed long-term Support / Version Compatibility - Roadmap (Global verfügbar ab Okt. 2013) Anhang 10 TOP 12 Wie wird eine Software Cloud Ready? (Herr Hubert/Fujitsu) Herr Hubert stellt Fujitsu als Software Hersteller vor (Fujitsu Cloud Stack Software): - Motivation on Software in the Cloud - Nutzung und Planung von Cloud-Aktivitäten (KPMG Monitor) - Motive (operative, strategische und finanzielle Motive) - Voraussetzungen und Anforderungen ( Must and Recommended ) - Some major requirements (Security, Scalability, ) - Use Cases to Cloud - The Fujitsu Framework (Template based IaaS) - Migration Path - Apprenda Application PaaS (Platform as a Service) Anhang 11 TOP 13 Herr da Luz hält das Schlusswort und verabschiedet die Mitglieder des Arbeitskreises. Seite 5 von 6
6 Besonders hervorgehoben wurden die interessanten und intensiven Diskussionen die diesen Arbeitskreis auszeichnen. Die Sitzung endet gegen 13:15. Protokoll C. Scholl Seite 6 von 6
Arbeitskreistagung AK ALS Anwendungen, Lösungen, Services
Protokoll zur 4. Sitzung des Arbeitskreises Tagung am 26.09. und 27.09.2012 bei der Fujitsu Technology Solutions GmbH Mies-van-der-Rohe-Str. 8 / HighLight Towers / 80807 Beginn der Tagung: 10:30 Uhr TOP
MehrCompany Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung
Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung 06/10 Ist Situation Das Unternehmen: Die BayCIX GmbH ist in Landshut ansässiges und im IT-Forum NdB. organisiertes Unternehmen.
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrIPv6 kurz vor der Einführung Was ist tun?
IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrTrendscout Days Der neue Microsoft Project Server 2013. Hält er, was er verspricht? Warum sich ein Umstieg lohnt!
Trendscout Days Der neue Microsoft Project Server 2013 Hält er, was er verspricht? Warum sich ein Umstieg lohnt! www.integrata.de Qualified for the Job Der neue Microsoft Project Server 2013 Die Anforderungen
MehrTHE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05
THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrUnternehmenssteuerung in immer volatileren Umfeldern
Unternehmenssteuerung in immer volatileren Umfeldern 12. EOS KSI Forum 2012 - Düsseldorf, den 18.04.2012 Dr. Wolfgang Schlaak - WADS Consulting, Hamburg Agenda Vorstellung der Teilnehmer IST-Situation
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrAVISPADOR. Mehrwerte aus SAM-Projekte generieren
AVISPADOR K u r z b e s c h r e i b u n g Mehrwerte aus SAM-Projekte generieren Ihre Vorteile Wertsteigerung der SAM-Projekte durch strategische und operative Nutzung der gewonnenen Informationen Auf Basis
Mehr»Infografik GIS«bei der Stadt Erlangen. Version 1.0 Stand August 2015
»Infografik GIS«bei der Version 1.0 Stand August Vorwort Das GIS der ist eine komplexe IT-Plattform mit herausragender Bedeutung für die Stadtverwaltung. Seit 1997 werden dafür laufend erhebliche Haushaltsmittel
MehrUNTERNEHMENS-NACHFOLGE PL ANEN. Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen
UNTERNEHMENS-NACHFOLGE PL ANEN Mit dem St. Galler Nachfolge-Prozess weitsichtig und frühzeitig planen HEUTE BEGINNEN Erfolgreiche Unternehmer haben ein anderes Verhältnis zu ihrer Firma als Manager im
MehrObjects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell
Objects in the rear view mirror are closer than they appear. Meat Loaf, Bat out of hell CyberSAM: Software Asset Management als scharfes Schwert im Kampf gegen Cyber-Kriminalität Bochum, 20. April 2016
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrTRACK II Datenmanagement Strategien & Big Data Speicherkonzepte BI Operations Erfolgsfaktoren für einen effizienten Data Warehouse Betrieb
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
MehrArbeitskreistagung AK ALS Anwendungen, Lösungen, Services
Protokoll zur 4. Sitzung des Arbeitskreises Tagung am 27.02. und 28.02.2013 bei der Fujitsu Technology Solutions GmbH Gladbecker Straße 7, 40472 Beginn der Tagung: 10:30 Uhr TOP 1 Herr da Luz begrüßt die
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrProjektmanagment-Zertifizierung als Beleg für Ihre Kompetenz
Projektmanagment-Zertifizierung als Beleg für Ihre Kompetenz Name: Manfred Pfeifer Funktion/Bereich: Managing Partner Organisation: next level academy GmbH Liebe Leserinnen und liebe Leser, Projektmanagement,
MehrStudie zur Personalsuche Projektleiter (Projektmanager) Werden Projektleiter richtig ausgewählt? Vortrag bei PMI Munich Chapter e.v. Am 27.
Studie zur Personalsuche Projektleiter (Projektmanager) Werden Projektleiter richtig ausgewählt? Vortrag bei PMI Munich Chapter e.v. Am 27.Juni 2011 Zielsetzung und Fragestellung der Studie These: Projekte
MehrHP Asset LiVe. Carsten Bernhardt, HP Software Presales
HP Asset LiVe Carsten Bernhardt, HP Software Presales HP Asset LiVe Einführung Ergebnisse Sie fragen wir antworten 2 HP Asset LiVe Einführung HP Asset LiVe? Wieder ein anglistisches Akronym oder HP Asset
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrMulti-Device Applikationen aus der Swisscom Cloud. Lukas Lehmann
Multi-Device Applikationen aus der Swisscom Cloud Lukas Lehmann Agenda Welcome Swisscom Cloud -> PaaS Get ready for the Championship Use Cases Be a Champion Q&A Swiss made so beständig wie Swisscom selbst
MehrBI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45
9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics
Mehr2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität
2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität Marco Kuhrmann, Patrick Keil (Technische Universität München), Stephan Ziegler (BITKOM e.v.) Bremen, 27.09.2007 1 Geschichte und Ziele des
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrWeil Ihre Sicherheit für uns an erster Stelle steht.
Weil Ihre Sicherheit für uns an erster Stelle steht. phototan und mobiletan die innovativen Sicherheitsverfahren der Commerzbank Die Bank an Ihrer Seite Online Banking. Aber sicher. 2 Online Banking. Aber
MehrD a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)
D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
Mehr360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf
360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrWie ist das Wissen von Jugendlichen über Verhütungsmethoden?
Forschungsfragen zu Verhütung 1 Forschungsfragen zu Verhütung Wie ist das Wissen von Jugendlichen über Verhütungsmethoden? Wie viel Information über Verhütung ist enthalten? Wie wird das Thema erklärt?
MehrASQF-Umfrage 2014 Branchenreport für die deutschsprachige IT-Branche. Qualitätstrends in der Software-Entwicklung
ASQF-Umfrage 2014 Branchenreport für die deutschsprachige IT-Branche Qualitätstrends in der Software-Entwicklung 1 Zusammenfassung Durchweg positive Stimmung über die gesamtwirtschaftliche Lage im deutschsprachigen
MehrPROJEKTMANAGEMENT GRUNDLAGEN_2
Friedrich-Schiller-Universität Jena Fakultät für Mathematik und Informatik Lehrstuhl für Softwaretechnik Dipl. Ing. Gerhard Strubbe IBM Deutschland GmbH Executive Project Manager (IBM), PMP (PMI) gerhard.strubbe@de.ibm.com
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrEINE UNI FÜR ALLE. Universität Luzern, Montag, 5. Mai 2014 17.30 Uhr
EINE UNI FÜR ALLE Wirtschaft, Wissenschaft und Politik im Dialog Angriffe aus Medien und sozialen Netzwerken Schutzmöglichkeiten für Private und Unternehmen Universität Luzern, Montag, 5. Mai 2014 17.30
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale
Wie Amazon mit Hilfe von Technologie und Daten erfolgreich ist Startup Firmen in Deutschland und weltweit haben Agilität, Innovation und globale Reichweite in ihrer DNA. Was sind ihre Erfolgskriterien,
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrMobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?
Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.
MehrDie TMB Contentstrategie die wichtigste Folie!
Rückblick auf die Werkstätten des gestrigen Tages mit Ausblick & Handlungsempfehlungen für den Tourismus in Brandenburg Dialog zwischen Dieter Hütte und Jan Hoffmann im Rahmen des Tages des Brandenburgischen
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrGOETZFRIED GRUPPE UNTERNEHMENSPRÄSENTATION
GOETZFRIED GRUPPE UNTERNEHMENSPRÄSENTATION GOETZFRIED IM VERBUND DER ALLGEIER SE KUNDEN & MARKTPOSITION Führender mittelständischer IT-Beratungsund Systemintegrator Internationaler Anbieter mit mittelständischen
MehrVorgehen bei der Entwicklung mobiler Lösungen. Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden
Vorgehen bei der Entwicklung mobiler Lösungen Peter M. Brak, Partner, proaxia consulting group ag SAP Forum Baden Agenda proaxia consulting group ag proaxia ValueApp Methode zur Entwicklung von Mobilen
MehrBusiness-Analyse Probleme lösen, Chancen nutzen
Business-Analyse Probleme lösen, Chancen nutzen Herausforderungen für Unternehmen im Wandel Peter Gerstbach, 17. Juni 2015 @PeterGerstbach peter.gerstbach@gerstbach.at gerstbach.at Gerstbach Business Analyse
MehrAussage: Das Seminar ist hilfreich für meine berufliche Entwicklung
Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrMit ApEx 3.1 eine Website mit integriertem CMS entwickeln. Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG
Mit ApEx 3.1 eine Website mit integriertem CMS entwickeln Enrico Mischorr merlin.zwo InfoDesign GmbH & Co. KG Agenda Definition CMS (unsere Sicht) Unsere Anforderungen an ein CMS Vorraussetzungen und Installation
Mehrsales@comforte.com www.comforte.com Anwendungsmodernisierung auf NonStop Vadym Shkil v.shkil@comforte.com GTUG. Bad Homburg, 2013
sales@comforte.com www.comforte.com Anwendungsmodernisierung auf NonStop Vadym Shkil GTUG. Bad Homburg, 2013 Agenda Warum? Welche Gründe es für die Modernisierung gibt. WIE? Die verschiedenen Optionen
MehrMandanteninformation Die neue amtliche Muster-Widerrufsbelehrung Art. 246 2 Abs. 3 Satz 1 Anlage 1 EGBGB
Die Entwicklung einer für den Rechtsverkehr sicheren und dem europäischen Verbraucherschutzrecht entsprechende Gestaltung des Widerrufsrechts oder Rückgaberechtes im Internethandel ist mit der amtlichen
MehrCloud Computing - die Lösung der Zukunft
Cloud Computing - die Lösung der Zukunft Agenda: 08:30 08:40 Begrüssung Herr Walter Keller 08:40 09:00 Idee / Aufbau der Cloud Herr Daniele Palazzo 09:00 09:25 Definition der Cloud Herr Daniele Palazzo
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrDer Kompass zur Datensicherheit
Der Kompass zur Datensicherheit Die IT Security Foren-Roadshow von Utimaco ist mit insgesamt über 500 Teilnehmern in 2006 eines der meist besuchten Events dieser Art in Deutschland. Seit vielen Jahren
MehrApache HBase. A BigTable Column Store on top of Hadoop
Apache HBase A BigTable Column Store on top of Hadoop Ich bin... Mitch Köhler Selbstständig seit 2010 Tätig als Softwareentwickler Softwarearchitekt Student an der OVGU seit Oktober 2011 Schwerpunkte Client/Server,
MehrHP Software für SAP Solutions
HP Software für SAP Solutions www.hp.com/de/bto HP Software für SAP Solutions SAP ERP 2005: Upgrades warten schon Mit dem ERP (Enterprise Resource Planning)-System SAP R/3 werden unternehmensrelevante
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrJava Entwicklung für Embedded Devices Best & Worst Practices!
Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard
MehrIKARUS mobile.security erneut für starke Erkennungsleistung ausgezeichnet
Veröffentlichung: 30.05.2016 13:00 VB100: IKARUS als internationaler Top-Performer Schnell, unauffällig und zuverlässig: Spitzenresultate auf Windows 10 Veröffentlichung: 10.05.2016 14:55 Österreichische
MehrHINTERGRUND SERAMIS facebook Fanpage
HINTERGRUND Das Ergebnis einer hohen Kundenzufriedenheit spiegelt sich in einer hohen Markentreue bzw. Kunden-Loyalität wider. Loyale Kunden verfügen dabei nachweislich über eine hohe Weiterempfehlungsbereitschaft,
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrErfolgreiche Realisierung von grossen Softwareprojekten
Software Engineering Erfolgreiche Realisierung von grossen Softwareprojekten Requirements Management Fachhochschule Lübeck, 7. Dezember 2001 Thomas Dahlmanns dahlmanns@pixelpark.com (040) 43203 26 >> 1
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrWeather Professional & WS 550 Treiber Installation unter Windows
Weather Professional & WS 550 Treiber Installation unter Windows Diese Anleitung beschreibt die Vorgehensweise für die Installation der WeatherProfessional- Software / Treiber für die Wetterstationen WS300PC,
MehrMehr Interaktion! Aber einfach und schnell!
Mehr Interaktion! Aber einfach und schnell! Dirk Böning-Corterier, Oliver Meinusch DB Systel GmbH Frankfurt am Main Schlüsselworte Interaktion, Umfrage, Wand, Impulse, Voting, Abfrage, APEX Einleitung
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrWer wir sind. Qualität ist das Ergebnis gewissenhafter Arbeit. Denn nur die setzt sich durch. Unser Profil
Wer wir sind Unser Profil Die Geschichte der CORYX Software GmbH begann im Jahr 2001 im fränkischen Coburg. Ein kleines Team rund um Unternehmensgründer Uwe Schenk übernahm den Support für das Reuters
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrDer nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes
Der nachhaltigere Anbieter sollte den Auftrag kriegen Interview mit Klaus-Peter Tiedtke, Direktor des Beschaffungsamtes des Bundes Der öffentliche Einkaufskorb soll nach dem Willen der Bundesregierung
Mehr:: Anleitung Hosting Server 1cloud.ch ::
:: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server
MehrAnleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013
Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrCubeware Solutions Plattform C8
Cubeware Solutions Plattform C8 Manuel Gandt Geschäftsführer Björn Stauss Sales- & Marketing Manager Folie 1 Agenda C8 Architektur Neuerungen in den einzelnen Modulen Live Vorschau Zeitlicher Ausblick
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrDie Entwicklung des Open-Source. Source-Tools. zum Datenbankabgleich von Karsten Panier. Inhalt
Die Entwicklung des Open-Source Source-Tools zum Datenbankabgleich von Karsten Panier Inhalt Motivation Vorstellung StIXDB Entstehungsgeschichte Open-Source-Entwicklung StIXDB Architektur Eclipse Einfluss
MehrExecutive Information. SAP HANA Ihr Weg zum In-Memory-Computing
Executive Information SAP HANA SAP HANA Hintergrund Die Datenmengen in Unternehmen wachsen exponentiell. Gleichzeitig wird die Zeit, die für fundierte und datengestützte Entscheidungen zur Verfügung steht,
MehrHotel-Ticker. Performance Analyse ausgewählter deutscher Städte August 2012
Performance Analyse ausgewählter deutscher Städte August 2012 Seite 1 August 2012 im Vergleich zum Vorjahr 1 Aktueller Überblick über die Hotelperformance für ausgewählte Destinationen in Deutschland:
MehrBerufsbildung erfolgt über den
Kompetenzentwicklung in der Berufsbildung erfolgt über den Praxisbezug Beschreibung von Qualifikation und Kompetenz sowie deren Abgrenzung Kompetenzorientierung macht noch keine Fachkraft Kompetenzentwicklung
MehrSAP-Konzepte für manuelle und automatisierte Lager
Aldata Praxistag 2010 -Konzepte für manuelle und automatisierte Lager Thomas Schmid, Department Manager Consulting & Projects 16. Juni 2010, Wuppertal Public 1 I Aldata Retail Solutions GmbH 2010 I Public
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrXML und Datenbanken. Wintersemester 2003/2004. Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36. Übung: Dienstag, 15:15-16:00 Uhr IFW A36
XML und Datenbanken Wintersemester 2003/2004 Vorlesung: Dienstag, 13:15-15:00 Uhr IFW A36 Übung: Dienstag, 15:15-16:00 Uhr IFW A36 Dozenten: Dr. Can Türker IFW C47.2 Email: WWW: tuerker@inf.ethz.ch http://www.dbs.ethz.ch/~xml
Mehr