Effizient und sicher kommunizieren

Größe: px
Ab Seite anzeigen:

Download "Effizient und sicher kommunizieren"

Transkript

1 Netzwerk GmbH Effzent und scher kommunzeren Stefan Rabben Sales Manager Channel

2 Bevor wr begnnen Ledersattel Mcrosoft Internet Explorer Ursache PALM OS Meersalz Nntendo DS Über 1 Mllarde Anwendungen weltwet, de mt RSA-Technologe verschlüsselt werden? Onlne-Versand SONY Playstaton Vorsatz Noka Handys Versammlung Mcrosoft Wndows Ersatzrad Csco Netzwerk-Applances Marsanzehungskraft Konsumer-Elektronk: z.b. Panasonc, Sharp

3 En Blck zurück 2008 Das Jahr der Daten-Pannen! So vele Fälle von Datenmssbrauch we ne zuvor

4 En Blck zurück Fehler n Software für Kommunalverwaltung Persönlche Daten über das Internet jahrelang ensehbar von über Enwohnern aus 200 Kommunen Süddeutsche Klassenlottere CD mt über Kontodaten und Adressen von SKL-Kunden taucht n Schleswg-Holsten auf Datenhandel n kommunalen Melderegstern 8 Unternehmen handeln llegal mt über 70 Mllonen Datensätzen. 6 Mllonen Datensätze für 850 Euro Verbraucherschutz kauft Daten-CD n Schleswg Holsten für 850 Euro. 4 Mllonen Datensätze enthalten Banknformatonen Quelle: CIO Magazn,

5 En Blck zurück Nutzer von Beate Uhse stehen nackt da Persönlche Daten von Beate Uhse Nutzern können m Internet offen engesehen werden Chffre-Anzegen offen zugänglch Kundendaten enes Anzegenblattes können engesehen werden. Darunter auch Inserenten von Heraten und Bekanntschaften 17 Mllonen Daten be T-Moble weg Telekom bestätgt, dass berets Datensätze gestohlen wurden LB Berln verlert Kredtkartenabrechnungen Kurerfahrer vertauschen Wehnachtsstollen mt Kredtkartendaten. Zehntausende Namen, Adressen und Kontonummern gehen verloren Quelle: CIO Magazn,

6 En Blck nach vorn 2009 Das Jahr der Fnanzkrse! Unscherhet und Abwarte-Mentaltät be den Unternehmen

7 En Blck nach vorn De Verbesserung der Netzwerk-Performance kann (zur Not) warten!

8 En Blck nach vorn De Vergrößerung der Serverkapaztät kann (zur Not) warten!

9 En Blck nach vorn Erneuerung der Hardware kann (zur Not) warten!

10 En Blck nach vorn Verbesserung der Scherhet Datenverluste, Industresponage, negatve Presseberchte etc. rchten n ener Krse VIEL GRÖSSEREN SCHADEN an! st jedoch LEBENSNOTWENDIG!

11 Dgtales Datenwachstum Ggabyte M M M M M 800 M 600 M 400 M 200 M Dgtale Informatonen bs 2011: ~ 7 Mllarden Festplatten à 250 GB 173 Mrd. GB Verzehnfachung 1.73 Bll. GB Quelle: IDC, The Expandng Dgtal Unverse, gefördert von EMC, März

12 Konflkt m Informatonsmanagement Angebot vs. Schutz Unternehmensschutz Informatonsangebot Mtarbetermobltät Kundenbndung Flexbltät & Dynamk Beschleungte Abläufe Marktpräsenz Rsko Gesetzlche Vorgaben Vertraglche Pflchten Informatonsschutz Imagepflege

13 Tel I Identty & Access Management

14 Konflkt m Informatonsmanagement Stegende Komplextät De stegende Komplextät m Informatonsangebot erfordert neue Maßnahmen zum Informatonsschutz. Zentrale FRÜHER Nederlassung Permeterscherhet z.b. Frewalls, VPN

15 Konflkt m Informatonsmanagement Stegende Komplextät De stegende Komplextät m Informatonsangebot erfordert neue Maßnahmen zum Informatonsschutz. Zentrale HEUTE Nederlassung M M K K Mtarbeter Kunden P Partner

16 Konflkt m Informatonsmanagement Stegende Komplextät De stegende Komplextät m Informatonsangebot erfordert neue Maßnahmen zum Informatonsschutz. Zentrale HEUTE Nederlassung M K Mtarbeter Kunden P Partner

17 Umfassende Scherhet Türen Permeter-Scherhet geschlossen halten! Scherhet m Datacenter Server Storage Informatonen Anwendungen SICHER Fle-Systeme verwalten Share Ponts Scherhet m Datenfluss TCP/IP E-Mal Informatonen Messagng SICHER HTTP/HTTPS übertragen FTP Scherhet am Endpunkt Clents Benutzer Informatonen Anwendungen SICHER Lokale Daten nutzen Ext. Specher INFORMATION CENTRIC SECURITY Ständges Securty Überwachen Management der Rchtlnen

18 Starke Authentfzerung STARKE Authentfzerung

19 Bespel-Szenaro Informaton Centrc Securty Username: Benutzername Passwort: Passcode srabben MamasMädchenname Internet Ene der häufgsten Ursachen von Datensponage oder Datenmanpulaton st IDENTITÄTEN-BETRUG

20 Bespel-Szenaro Snd komplexe Passwörter de Lösung? 1. Mndestlänge für Passwörter 2. Kene Namen (Wörterbuch-Attacken) 3. Groß- und Klenschrebung 4. Zahlen und Sonderzechen 5. Ken Passwort-Sharng Passwort: Se%uRTY& AnNaSUs annasus susanna sus 54%AG-zr%!23!%AnNaSU%s48 2!KoMpLZErT!1

21 Komplexe Passwörter können auch unerwünschte Nebeneffekte haben Hertha_ BSC Passwoerter.xls SAP OWA Sebel $$$tolechtensten NCC1701-D 2Fast4You! stefan4ever Porsche911S 1FCKoeln admn123 susanna AllesInOBI

22 Scherhetsrsken aus Scht der Benutzer 1. Vorsätzlchket Unberechtgte Benutzer bedenen sch fremder Identtäten und fremden Egentums, um an geschützte Informatonen zu gelangen und dese ggf. zu manpuleren. 2. Ahnungslosgket Mtarbeter snd häufg nur unzurechend mt den geltenden Scherhetsrchtlnen des Unternehmens vertraut 3. Unbekümmerthet Mtarbeter denken häufg ncht darüber nach, dass hre Aktonen geltende Scherhetsrchtlnen verletzen und de daraus entstehenden Konsequenzen für das Unternehmen 4. Bequemlchket Mtarbeter und Geschäftspartner handeln häufg so, we es für se am enfachsten st (z.b. Aufschreben von Passwörtern, lokales Spechern von Daten)

23 Identty Protecton RSA Authentcaton Manager Methoden zur Authentfzerung Scherhet + Bometre Zertfkate (PKI) Token (Zet-baserend) Token (Event-baserend) Komplexe, statsche Passwörter Statsche Passwörter Kosten

24 Starke Authentfzerung WIE funktonert starke 2-Faktor Authentfzerung?

25 Starke Authentfzerung OTP (One Tme Password) Verfahren Dynamsche Passcodes 2-Faktor Authentfzerung Zetsynchron ***** + PIN (Wssen) Tokencode (Bestz)

26 Starke Authentfzerung der Token Internes Uhrwerk Secret Key (128 Bt) CPU Math. unumkehrbares Hash-Verfahren

27 Starke Authentfzerung Zusammenspel von Server und Token Authentfzerung erfolgrech Erlaubte Token-Codes Internes Uhrwerk Interne Systemzet Secret Key (128 Bt) Seed_Record.xml

28 Starke Authentfzerung Anwendungsszenaren

29 Starke Authentfzerung Agent-basertes System AM Prmary AM Replca Agent Agent Agent VPN-Gateway VPN-Gateway

30 Identty Protecton RSA Authentcaton Manager 1 Authentfzerung per Hardware Token Internet Formfaktor: Hardware Algorthmus: zetsynchron Verwendung: sehr oft

31 Identty Protecton RSA Authentcaton Manager 2 Authentfzerung per Software Token Internet Formfaktor: Software Algorthmus: zetsynchron Verwendung: sehr oft

32 Identty Protecton RSA Authentcaton Manager 3 Authentfzerung per On-Demand Token Internet Formfaktor: Handy, SMS Algorthmus: zetsynchron Verwendung: gelegentlch

33 Starke Authentfzerung Authentkatoren

34 De Token-Famle RSA SecurID

35 RSA SecurID 800 Hybrd Authentcator Vele Anwendungen n enem Gerät Dgtal Certs SecurID OTP Passwords jsmth jsmth pwd123 pwd123 VPN/Wreless Fle/Dsk Encrypton PC/Doman Auth Emal Sgnng Web/App Auth

36 RSA SecurID 800 Hybrd Authentcator Festplattenverschlüsselung RSA Secured Dsk/Fle Encrypton Partners Secured VPN / WLAN ? Unencrypted Data

37 Starke Authentfzerung Token-Code on-demand Username: Benutzername PIN: Passcode srabben ***** Request Token-Code: SMS AM sendet an SMS-Gateway SMS-Engang Token-Code: Anfrage an Authentcaton Manager AM generert Token-Code: Seed_Record.xml

38 Identty Protecton RSA Authentcaton Manager Busness Contnuty Opton Kene Verrngerung der Scherhet m Katastrophenfall z.b. Naturkatastrophen we Wrbelstürme, Überschwemmungen, Brand z.b. Epdemen we Vogel- oder Schwenegrppe z.b. Lokale Versorgungsengpässe we Stadtweter Stromausfall, Streks Mtarbeter können sch ncht an hrem gewohnten Arbetsplatz enwählen

39 Identty Protecton RSA Authentcaton Manager Busness Contnuty Opton Stellt Benutzern m Katastrophenfall On-Demand Token-Codes (SMS) zur Verfügung Busness Contnuty Opton st ene Art Verscherung Lzenzdauer: dre Jahre (bs zu 6 Aktverungen) Aktverungszet: 60 Tage Lzenzerweterung ncht erforderlch

40 Identty Protecton RSA Authentcaton Manager Natver LDAP Support Support von Benutzer und -gruppen n LDAP (Sun One / ADS) Authentcaton Manager Synchronsaton n Echtzet Glechzetge Unterstützung verschedener Drectores RSA Daten n engebetteter Datenbank gespechert Drectory 1 Drectory N Embedded RSA DB Kene Schema-Erweterung erforderlch

41 Mcrosoft Management Console (MMC) und Actve Drectory Benutzer und Gruppen können ebenfalls n MMC verwaltet werden Token zuordnen Token ersetzen New PIN Modus Token resynchronseren

42 Starke Authentfzerung Identty & Access Management

43 Access Management Access Manager Portal 1 Portal 2 Portal 3 Portal 4

44 Access Management Access Manager Portal 1 Portal 2 Portal 3 Portal 4

45 Identty Management Auth. Man. Access Manager Portal 1 Portal 2 Portal 3 Portal 4

46 Identty Management Auth. Man. Access Manager Portal 1 Portal 2 Portal 3 Portal 4

47 Identty Management Auth. Man. Access Manager Beschränkter Zugrff Portal 1 Portal 2 Portal 3 Portal 4

48 Tel II Securty Informaton Management

49 Der RSA Musterkunde gestern Zentrale GESTERN Nederlassung

50 Der RSA Musterkunde heute Anwendungen IDS IPS Internet IDS / IPS Drectory Management Daten Informatonen m Datacenter, an den Endpunkten Datentransfer und m Benutzer

51 Umfassende Scherhet Türen Physkalsche geschlossen Scherhet halten! Scherhet m Datacenter Server Storage Informatonen Anwendungen SICHER Fle-Systeme verwalten Share Ponts Scherhet m Datenfluss TCP/IP E-Mal Informatonen Messagng SICHER HTTP/HTTPS übertragen FTP Scherhet am Endpunkt Clents Benutzer Informatonen Anwendungen SICHER Lokale Daten nutzen Ext. Specher = Permanente SECURITY Securty INFORMATION Überwachung Management der MANAGEMENT Rchtlnen

52 Rekaptulaton: Securty Informaton Management

53 zurück zum RSA Musterkunden IDS IPS IDS / IPS Verlust der Überscht Anwendungen Drectory Management Daten Internet Scherhetslöchern Informatonen werden generert, genutzt, verändert, vertelt, kopert, gelöscht, Bldung von Benutzer

54 de Herausforderung Complance-Krteren enhalten Verstöße gegen Rchtlnen unterbnden z.b. unautorserte Daten-Zugrffe Remnder unautorsertes Verändern von Daten unautorsertes Löschen von Daten - Complance Vorgaben unautorserter Daten-Abfluss Kontrolle behalten - de IT st nemals Selbstzweck Bedrohungen - Securty de IT schnell st Vorgaben ledglch erkennen Mttel zum Zweck Schnelle, - IT Zel angemessene Operatons der IT st der Reakton unternehmersche auf Bedrohungen Erfolg Hstorsche und aktuelle Reports WAS st WANN, WO, WIE passert? WARUM st es so passert?

55 Datenveränderungen kontrolleren Anwendungen IDS IPS Internet IDS / IPS Drectory Management Daten Benutzer We jedoch st KONTROLLE zu errechen?

56 Bordmttel dokumenteren jede Bewegung Log Log Log Log Log Log Log IDS IPS Log IDS / IPS Log Log Log Vollständge Anwendungen Kontrolle Log Von der Theore zur Log Log st theoretsch errechbar, wenn ALLE Netzwerk-Protokolle Praxs Log Log (Log-Daten) n de Analyse mt enfleßen. Log Drectory Management Daten Log Internet Log Log Log Benutzer ALLES, was m Netzwerk passert, wrd DOKUMENTIERT

57 Probleme manueller Überwachung IDS IPS Log Log Log Log Log Log IDS / IPS Log Log Log Log Log Log Log Log Log Log Log Anwendungen Drectory Management Daten Log Log Internet Log Log Log Log xxx.xxx xx.xxx.xxx.xx xxx xxx.xxx.xxx xxx.xxx.xxx.xx xx xxx.xx.xx x.xxx Benutzer Problem: Manuelle Korrelaton Vele verschedene Stchproben von Informatonen Log-Formate, lefern mest sehr kene ungenaue aufwändg Standardserung Ergebnsse Log xxx.xxx xx.xxx.xxx.xx xxx xxx.xxx.xxx xxx.xxx.xxx.xx xx xxx.xx.xx x.xxx xxx.xxx xx.xxx.xxx.xx xxx xxx.xxx.xxx xxx.xxx.xxx.xx xx xxx.xx.xx x.xxx xxx.xxx xx.xxx.xxx.xx xxx xxx.xxx.xxx xxx.xxx.xxx.xx xx xxx.xx.xx x.xxx xxx.xxx xx.xxx.xxx.xx xxx xxx.xxx.xxx xxx.xxx.xxx.xx xx xxx.xx.xx x.xxx

58 Probleme manueller Überwachung Bespel-Scenaro: Kunde wll folgende Devces überwachen: - 10 redundante Frewalls - 5 AntVrus Server - 10 Network IPS Sensoren - 20 Router - 50 Swtche - 10 Server Arbetsstatonen - 5 SQL Datenbanken - 1 RSA Authentcaton Manager EE Prmary - 1 RSA Authentcaton Manager EE Replca

59 Probleme manueller Überwachung Bespel-Scenaro: Es werden durchschnttlch: ~ Events pro Sekunde ~ Events pro Tag ~ Events pro Monat ~ KB Log-Dateen pro Sekunde ~ GB Log-Dateen pro Tag ~ GB Log-Dateen pro Monat ~ 6,5 7,0 TB Log-Dateen pro Jahr generert

60 Probleme manueller Überwachung En bestmmtes Eregns zu fnden, kann sch somt als recht SCHWIERIG erwesen

61 De Lösung: Securty Informaton Management 1 Permanentes Sammeln sämtlcher Log-Dateen Log Log Log Log Log Log Log Log envson Data Collector IDS IPS Log Log Log Log

62 De Lösung: Securty Informaton Management 2 Sorteren und Korreleren sämtlcher Log-Dateen envson Data Collector envson Data Server

63 De Lösung: Securty Informaton Management 3 Auswerten sämtlcher Log-Dateen Dedzerte Devce - & Kontext-Informatonen Korrelatonsregeln IPS/IDS Infos Vulnerablty Scanner Infos envson Applcaton Server Alarmng Event Management Watch-Lsten, Asset Vews

64 De Lösung: Securty Informaton Management envson als All-n-One-Applance envson Data Collector envson Data Server envson Applcaton Server envson ES Sere

65 RSA envson Applance-Palette ES , LS EPSSeres Devces ES-1260 EPS EPS 600 Devces Skalerbare Systeme 7500 ES Seres Standalone Systeme 1000 # DEVICES ,000

66 RSA envson Dashboard - Bespel Top Vorfälle (Threads) Netzwerkaktvtäten (nach Ketegore) neu Häufgket der Vorfälle Verwundbarste Assets (durch Inventarserung)

67 envson 4.0: Neue Funktonaltäten

68 envson 4.0 Verbesserte Erkennung von krt. Vorfällen Durch neue Korrelatonsregeln Durch IDS/IPS Systeme Durch Vulnerablty Scanner Reduzerung der False-Postves

69 envson 4.0 Verbesserte Erkennung von krt. Vorfällen Mllarden Events m Rohformat Hunderte scherhetskrtsche Event Korrelatonsregeln Externe Informatonen!!! Wenge Hgh Prorty -Events

70 Verbessertes Incdent Management Bespel Angrefer Angrff auf enen Datenserver IPS / IDS VA Scanner Asset Datenbank Bemerkt enen Angrff Kennt de Schwachstellen Kennt de krtschen Daten RSA Knowledge RSA envson Event Management Alarmng Analyst

71 envson 4.0 Verbessertes Workflow Management Analyst Event Management Alarmng Task Trage

72 envson 4.0 Gesamtüberscht Incdent Management

73 Thank you!

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14

Die Ausgangssituation... 14 Das Beispiel-Szenario... 14 E/A Cockpt Für Se als Executve Starten Se E/A Cockpt........................................................... 2 Ihre E/A Cockpt Statusüberscht................................................... 2 Ändern

Mehr

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Backup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1

Backup- und Restore-Systeme implementieren. Technische Berufsschule Zürich IT Seite 1 Modul 143 Backup- und Restore-Systeme mplementeren Technsche Berufsschule Zürch IT Sete 1 Warum Backup? (Enge Zahlen aus Untersuchungen) Wert von 100 MByte Daten bs CHF 1 500 000 Pro Vorfall entstehen

Mehr

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager

IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID. Saskia Böttcher Business Sales Manager IBH-Hausmesse 2010 Starke Zwei-Faktor-Authentifizierung mit RSA SecurID Saskia Böttcher Business Sales Manager Kurzvorstellung RSA Starke 2-Faktor-Authentifizierung: RSA SecurID Integrierte Lösungen (Szenarien)

Mehr

IT-Sicherheit messbar machen aber wie?

IT-Sicherheit messbar machen aber wie? IT-Scherhet messbar machen aber we? Messbarket von IT-Scherhet IT Scherhet m Unternehmen De Herausforderung IT-Scherhet messen Rskomanagement IT-Scherhet m Unternehmen... Als durchgängger Prozess STRATEGIEEBENE

Mehr

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct?

Wie eröffne ich als Bestandskunde ein Festgeld-Konto bei NIBC Direct? We eröffne ch als Bestandskunde en Festgeld-Konto be NIBC Drect? Informatonen zum Festgeld-Konto: Be enem Festgeld-Konto handelt es sch um en Termnenlagenkonto, be dem de Bank enen festen Znssatz für de

Mehr

Datenträger löschen und einrichten

Datenträger löschen und einrichten Datenträger löschen und enrchten De Zentrale zum Enrchten, Löschen und Parttoneren von Festplatten st das Festplatten-Denstprogramm. Es beherrscht nun auch das Verklenern von Parttonen, ohne dass dabe

Mehr

MULTIVAC Kundenportal Ihr Zugang zur MULTIVAC Welt

MULTIVAC Kundenportal Ihr Zugang zur MULTIVAC Welt MULTIVAC Kundenportal Ihr Zugang zur MULTIVAC Welt Inhalt MULTIVAC Kundenportal Enletung Errechbarket rund um de Uhr Ihre ndvduellen Informatonen Enfach und ntutv Hlfrech und aktuell Ihre Vortele m Überblck

Mehr

Wiederherstellung installierter Software

Wiederherstellung installierter Software Wederherstellung nstallerter Software Copyrght Fujtsu Technology Solutons 2009 2009/04 SAP: 10601085772 FSP: 440000401 Publshed by Fujtsu Technology Solutons GmbH Mes-van-der-Rohe-Straße 8 80807 München,

Mehr

Einführungsaufwand von Filesystemen für virtualisierte parallele Datenbanken

Einführungsaufwand von Filesystemen für virtualisierte parallele Datenbanken Enführungsaufwand von Flesystemen für vrtualserte parallele Datenbanken best Systeme GmbH, Unterföhrng Wolfgang Stef stef@best.de Dpl.-Ing. (FH) Systemngeneur Unx 2004-07-08 GIMS Zugsptze 1/17 P Agenda

Mehr

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt:

binäre Suchbäume Informatik I 6. Kapitel binäre Suchbäume binäre Suchbäume Rainer Schrader 4. Juni 2008 O(n) im worst-case Wir haben bisher behandelt: Informatk I 6. Kaptel Raner Schrader Zentrum für Angewandte Informatk Köln 4. Jun 008 Wr haben bsher behandelt: Suchen n Lsten (lnear und verkettet) Suchen mttels Hashfunktonen jewels unter der Annahme,

Mehr

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen

nonparametrische Tests werden auch verteilungsfreie Tests genannt, da sie keine spezielle Verteilung der Daten in der Population voraussetzen arametrsche vs. nonparametrsche Testverfahren Verfahren zur Analyse nomnalskalerten Daten Thomas Schäfer SS 009 1 arametrsche vs. nonparametrsche Testverfahren nonparametrsche Tests werden auch vertelungsfree

Mehr

Dr. Leinweber & Partner Rechtsanwälte

Dr. Leinweber & Partner Rechtsanwälte Referent: Rechtsanwalt Johannes Rothmund Dr. Lenweber & Partner Rechtsanwälte Lndenstr. 4 36037 Fulda Telefon 0661 / 250 88-0 Fax 0661 / 250 88-55 j.rothmund@lenweber-partner.de Defnton: egenständge Bezechnung

Mehr

ifh@-anwendung ifh@-anwendung Technische Rahmenbedingungen Welche Mindestvoraussetzungen müssen erfüllt sein?

ifh@-anwendung ifh@-anwendung Technische Rahmenbedingungen Welche Mindestvoraussetzungen müssen erfüllt sein? FH@-Anwendung Für de Umsetzung von Strukturfonds-Förderungen st laut Vorgaben der EU de Enrchtung enes EDV- Systems für de Erfassung und Übermttlung zuverlässger fnanzeller und statstscher Daten sowe für

Mehr

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de

ERP Cloud Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Preise erfassen. www.comarch-cloud.de ERP Cloud SFA ECM Backup E-Commerce ERP EDI Prese erfassen www.comarch-cloud.de Inhaltsverzechns 1 Zel des s 3 2 Enführung: Welche Arten von Presen gbt es? 3 3 Beschaffungsprese erfassen 3 3.1 Vordefnerte

Mehr

IP Kamera 9483 - Konfigurations-Software Gebrauchsanleitung

IP Kamera 9483 - Konfigurations-Software Gebrauchsanleitung IP Kamera 9483 - Konfguratons-Software Gebrauchsanletung VB 612-3 (06.14) Sehr geehrte Kunden......mt dem Kauf deser IP Kamera haben Se sch für en Qualtätsprodukt aus dem Hause RAEMACHER entscheden. Wr

Mehr

Versicherungstechnischer Umgang mit Risiko

Versicherungstechnischer Umgang mit Risiko Verscherungstechnscher Umgang mt Rsko. Denstlestung Verscherung: Schadensdeckung von für de enzelne Person ncht tragbaren Schäden durch den fnanzellen Ausglech n der Zet und m Kollektv. Des st möglch über

Mehr

Cloud Computing: Willkommen in der neuen Welt der Geschäftsanwendungen

Cloud Computing: Willkommen in der neuen Welt der Geschäftsanwendungen Cloud Computng: Wllkommen n der neuen Welt der Geschäftsanwendungen Marktforscher und Analysten snd sch eng: Cloud Computng st das IT-Thema der Zukunft. Doch was verbrgt sch genau hnter dem Begrff Cloud

Mehr

MOBILFUNK: WIE FUNKTIONIERT DAS EIGENTLICH? Informationen rund ums Handy

MOBILFUNK: WIE FUNKTIONIERT DAS EIGENTLICH? Informationen rund ums Handy MOBILFUNK: WIE FUNKTIONIERT DAS EIGENTLICH? rmatonen rund ums Handy INHALT 2 3 4/5 6 7 8 9 10 11 12 Moblfunk: Fakten So werden Funksgnale übertragen So funktonert en Telefonat von Handy zu Handy So wrkt

Mehr

Temporäre Stilllegungsentscheidungen mittels stufenweiser E W U F W O R K I N G P A P E R

Temporäre Stilllegungsentscheidungen mittels stufenweiser E W U F W O R K I N G P A P E R Temporäre Stlllegungsentschedungen mttels stufenweser Grenzkostenrechnung E W U F W O R K I N G P A P E R Mag. Dr. Thomas Wala, FH des bf Wen PD Dr. Leonhard Knoll, Unverstät Würzburg Mag. Dr. Stephane

Mehr

Leitliniengerechte psychosoziale Versorgung aus der Sicht des Krankenhausmanagements

Leitliniengerechte psychosoziale Versorgung aus der Sicht des Krankenhausmanagements Unser Auftrag st de aktve Umsetzung der frohen Botschaft Jesu m Denst am Menschen. Ene Herausforderung, der wr täglch neu begegnen. Mt modernster Technk und Kompetenz. Und vor allem mt Menschlchket. Letlnengerechte

Mehr

Chair of Software Engineering

Chair of Software Engineering 1 2 Enführung n de Programmerung Bertrand Meyer Vorlesung 13: Contaner-Datenstrukturen Letzte Bearbetung 1. Dezember 2003 Themen für dese Vorlesung 3 Contaner-Datenstrukturen 4 Contaner und Genercty Enthalten

Mehr

Projektmanagement / Netzplantechnik Sommersemester 2005 Seite 1

Projektmanagement / Netzplantechnik Sommersemester 2005 Seite 1 Projektmanagement / Netzplantechnk Sommersemester 005 Sete 1 Prüfungs- oder Matrkel-Nr.: Themenstellung für de Kredtpunkte-Klausur m Haupttermn des Sommersemesters 005 zur SBWL-Lehrveranstaltung Projektmanagement

Mehr

netbank Ratenkredit Große Flexibilität hohe Sicherheit

netbank Ratenkredit Große Flexibilität hohe Sicherheit netbank Ratenkredt Große Flexbltät hohe Scherhet Beten Se Ihren Kunden mt dem netbank Ratenkredt mehr Frehet für ene schere Investton n de Zukunft. In deser Broschüre fnden Se alle wchtgen Informatonen

Mehr

Innovative Handelssysteme für Finanzmärkte und das Computational Grid

Innovative Handelssysteme für Finanzmärkte und das Computational Grid Innovatve Handelssysteme für Fnanzmärkte und das Computatonal Grd von Dpl.-Kfm. Mchael Grunenberg Dr. Danel Vet & Dpl.-Inform.Wrt. Börn Schnzler Prof. Dr. Chrstof Wenhardt Lehrstuhl für Informatonsbetrebswrtschaftslehre,

Mehr

Vorlesung 1. Prof. Dr. Klaus Röder Lehrstuhl für BWL, insb. Finanzdienstleistungen Universität Regensburg. Prof. Dr. Klaus Röder Folie 1

Vorlesung 1. Prof. Dr. Klaus Röder Lehrstuhl für BWL, insb. Finanzdienstleistungen Universität Regensburg. Prof. Dr. Klaus Röder Folie 1 Vorlesung Entschedungslehre h SS 205 Prof. Dr. Klaus Röder Lehrstuhl für BWL, nsb. Fnanzdenstlestungen Unverstät Regensburg Prof. Dr. Klaus Röder Fole Organsatorsches Relevante Informatonen önnen Se stets

Mehr

Das gratis ebook fur deinen erfolgreichen Blogstart

Das gratis ebook fur deinen erfolgreichen Blogstart Das grats ebook fur denen erfolgrechen Blogstart präsentert von www.pascromag.de DAS ONLINE-MAGAZIN für dene täglche Inspraton aus den Berechen Desgn, Fotografe und Resen. Mt velen wertvollen Tpps. 1.

Mehr

1 BWL 4 Tutorium V vom 15.05.02

1 BWL 4 Tutorium V vom 15.05.02 1 BWL 4 Tutorum V vom 15.05.02 1.1 Der Tlgungsfaktor Der Tlgungsfaktor st der Kehrwert des Endwertfaktors (EWF). EW F (n; ) = (1 + )n 1 T F (n; ) = 1 BWL 4 TUTORIUM V VOM 15.05.02 (1 ) n 1 Mt dem Tlgungsfaktor(TF)

Mehr

Quellcode Installationsanweisungen Klickanweisungen

Quellcode Installationsanweisungen Klickanweisungen Quellcode Installatonsanwesungen Klckanwesungen Phase Projektplanung Projektrealserung Qualtätsscherung Projektabschluss Projektdokumentaton Telaufgabe Kundengespräch Durchführung der Ist-Analyse

Mehr

WIR VERSCHAFFEN DURCHBLICK UNKOMPLIZIERT UND K O M P R I M I E R T Inhalt: De Vson 04 Warum PRIME 05-07 De Marktlage 08 Zeterfassung mt PRIME 09 Projektplanung mt PRIME 10-11 Integraton von PRIME (Grafk)

Mehr

Ertragsmanagementmodelle in serviceorientierten IT- Landschaften

Ertragsmanagementmodelle in serviceorientierten IT- Landschaften Ertragsmanagementmodelle n servceorenterten IT- Landschaften Thomas Setzer, Martn Bchler Lehrstuhl für Internetbaserte Geschäftssysteme (IBIS) Fakultät für Informatk, TU München Boltzmannstr. 3 85748 Garchng

Mehr

Nomenklatur - Übersicht

Nomenklatur - Übersicht Nomenklatur - Überscht Name der synthetschen Varable Wert der synthetschen Varable durch synth. Varable erklärte Gesamt- Streuung durch synth. Varable erkl. Streuung der enzelnen Varablen Korrelaton zwschen

Mehr

Quant oder das Verwelken der Wertpapiere. Die Geburt der Finanzkrise aus dem Geist der angewandten Mathematik

Quant oder das Verwelken der Wertpapiere. Die Geburt der Finanzkrise aus dem Geist der angewandten Mathematik Quant der das Verwelken der Wertpapere. De Geburt der Fnanzkrse aus dem Gest der angewandten Mathematk Dmensnen - de Welt der Wssenschaft Gestaltung: Armn Stadler Sendedatum: 7. Ma 2012 Länge: 24 Mnuten

Mehr

Serie EE31. Anleitung. Logger- & Visualisierungssoftware. BA_EE31_VisuLoggerSW_01_de // Technische Änderungen vorbehalten V1.0

Serie EE31. Anleitung. Logger- & Visualisierungssoftware. BA_EE31_VisuLoggerSW_01_de // Technische Änderungen vorbehalten V1.0 Sere EE31 Anletung Logger- & Vsualserungssoftware BA_EE31_VsuLoggerSW_01_de // Technsche Änderungen vorbehalten V1.0 Logger- & Vsualserungssoftware - Sere EE31 ALLGEMEINES De beschrebene Software wurde

Mehr

Online-Services Vorteile für Mandanten im Überblick

Online-Services Vorteile für Mandanten im Überblick Onlne-ervces Vortele für en m Überblck Fgur-enzeln E-Mal Dgtales Belegbuchen Fgur-Gruppe teuerberater austausch mt Kassenbuch der Fnanzverwaltung onlne hreschluss Jahresbschluss De Entfernung zu Ihrem

Mehr

Lower Layer Technologien in Grids

Lower Layer Technologien in Grids Lower Layer Technologen n Grds best Systeme GmbH, Unterföhrng Wolfgang Stef stef@best.de Dpl.-Ing. (FH) Senor Systemngeneur Unx 2005-05-23 Open Systems Day Fall 05 1/23 P Compute Grd vs. Compute Grd Compute

Mehr

Pocket LOOX Software Suite

Pocket LOOX Software Suite Handheld Deutsch Benutzerhandbuch Pocket LOOX Software Sute Se haben...... technsche Fragen oder Probleme? Wenden Se sch btte an: unsere Hotlne/Help Desk (sehe de mtgeleferte Help Desk-Lste oder m Internet:

Mehr

Wir fokussieren das Wesentliche. OUTLINE Individuelle Lösung von d.vinci OUTLINE. Recruiting-Prozess. Unternehmen. Einflussfaktoren.

Wir fokussieren das Wesentliche. OUTLINE Individuelle Lösung von d.vinci OUTLINE. Recruiting-Prozess. Unternehmen. Einflussfaktoren. Wr fokusseren das Wesentlche. Der demografsche Wandel, ene hohe Wettbewerbsdchte, begrenzte Absolventenzahlen es gbt enge Faktoren, de berets heute und auch n Zukunft für enen Mangel an qualfzerten und

Mehr

Das LANCOM Network Connectivity Portfolio professionelle Produkte für sichere Netzwerke INHALT 03 / 2011. Network Connectivity Solutions

Das LANCOM Network Connectivity Portfolio professionelle Produkte für sichere Netzwerke INHALT 03 / 2011. Network Connectivity Solutions 03 / 2011... c o n n e c t n g y o u r b u s n e s s Das Network Connectvty Portfolo professonelle Produkte für schere Netzwerke INHALT Das Network Connectvty Portfolo Sete 3 professonelle Produkte für

Mehr

Engineering Desktop Anwendungen in der Tragwerksplanung auf der Grundlage der COM-Technologie

Engineering Desktop Anwendungen in der Tragwerksplanung auf der Grundlage der COM-Technologie 1 Enführung Engneerng Desktop Anwendungen n der Tragwerksplanung auf der Grundlage der COM-Technologe Horst Werkle und Hartmut Pleßke Insttut für angewandte Forschung, Fachhochschule Konstanz Computer

Mehr

Wächst zusammen, was zusammen gehört? Theorie und Praxis der Netzwerkverschmelzung. Theorie und Praxis der Netzwerkverschmelzung

Wächst zusammen, was zusammen gehört? Theorie und Praxis der Netzwerkverschmelzung. Theorie und Praxis der Netzwerkverschmelzung Wächst zusammen, was zusammen gehört? Theore und Praxs der Netzwerkverschmelzung Theore und Praxs der Netzwerkverschmelzung DDS NetCom AG Chrstan Studer (chrstan.studer@dds.ch) st Gründer und Aktonär der

Mehr

VERGLEICH VON TESTVERFAHREN FÜR DIE DEFORMATIONSANALYSE

VERGLEICH VON TESTVERFAHREN FÜR DIE DEFORMATIONSANALYSE VERGLEICH VON TESTVERFAHREN FÜR DIE DEFORMATIONSANALYSE Karl Rudolf KOCH Knut RIESMEIER In: WELSCH, Walter (Hrsg.) [1983]: Deformatonsanalysen 83 Geometrsche Analyse und Interpretaton von Deformatonen

Mehr

Vertrieb / CRM. Erfolgreiches Kundenmanagement mit staffitpro WEB

Vertrieb / CRM. Erfolgreiches Kundenmanagement mit staffitpro WEB Vertreb / CRM Erfolgreches Kundenmanagement mt staffitpro WEB Vertreb /CRM Aufgabe des Leadsmoduls Kontaktanbahnung: Enen neuen Lead erfassen Mt dem Leadsmodul halten Se de Kundendaten m Geschäftskontaktemodul

Mehr

Auswertung von Umfragen und Experimenten. Umgang mit Statistiken in Maturaarbeiten Realisierung der Auswertung mit Excel 07

Auswertung von Umfragen und Experimenten. Umgang mit Statistiken in Maturaarbeiten Realisierung der Auswertung mit Excel 07 Auswertung von Umfragen und Expermenten Umgang mt Statstken n Maturaarbeten Realserung der Auswertung mt Excel 07 3.Auflage Dese Broschüre hlft bem Verfassen und Betreuen von Maturaarbeten. De 3.Auflage

Mehr

Ihr geschützter Bereich Organisation Einfachheit Leistung

Ihr geschützter Bereich Organisation Einfachheit Leistung Rev. 07/2012 Ihr geschützter Berech Organsaton Enfachhet Lestung www.vstos.t Ihr La geschützter tua area rservata Berech 1 MyVstos MyVstos st ene nformatsche Plattform für den Vstos Händler. Se ermöglcht

Mehr

Wie ein Arbeitsverhältnis enden kann

Wie ein Arbeitsverhältnis enden kann We en Arbetsverhältns enden kann Betreb Egenkündgung durch den Arbetgeber Befrstetes Arbetsverhältns Aufhebungsvertrag Betreb vorher Anhörung des Betrebsrates 102 BetrVG Todesfall Beendgungskündgung Frstgerechte

Mehr

Von der Regulation zur Lösung

Von der Regulation zur Lösung Von der Regulaton zur Lösung Medzntechnk & IT n der klnschen Praxs 6.4.2011 Conht Berln Dpl. Inform. Jochen Kaser IT Scherhetsbeauftragter Unverstätsklnkum Erlangen jochen.kaser@uk erlangen.de Fortschrtte/Status

Mehr

Weil so ähnlich nicht dasselbe ist. Besser durch den Winter mit dem smart Original-Service.

Weil so ähnlich nicht dasselbe ist. Besser durch den Winter mit dem smart Original-Service. smart Center Esslngen Compact-Car GmbH & Co. KG Plochnger Straße 108, 73730 Esslngen Tel. 0711 31008-0, Fax 0711 31008-111 www.smart-esslngen.de nfo@smart-esslngen.de Wr nehmen Ihren smart nach velen Klometern

Mehr

Inhaltsverzeichnis Band 1

Inhaltsverzeichnis Band 1 Inhalt Kaptel Inhaltsverzechns Band 1 1 Systemgrundlagen / Archtektur LPAR 1.1 De Integraton von Wndows 1.2 De Integraton von LINUX 1.3 AIX auf eserver 5 1.4 En neues Store-Age mt 5/OS 1.5 Auswahl-Krteren

Mehr

Gruppe. Lineare Block-Codes

Gruppe. Lineare Block-Codes Thema: Lneare Block-Codes Lneare Block-Codes Zele Mt desen rechnerschen und expermentellen Übungen wrd de prnzpelle Vorgehenswese zur Kanalcoderung mt lnearen Block-Codes erarbetet. De konkrete Anwendung

Mehr

Inhaltsverzeichnis. BAND 1 Kapitel 1 Software-Architekturen. Kapitel 2 WDSC. Inhalt. i Seite 1

Inhaltsverzeichnis. BAND 1 Kapitel 1 Software-Architekturen. Kapitel 2 WDSC. Inhalt. i Seite 1 Inhalt Kaptel Inhaltsverzechns BAND 1 Kaptel 1 Software-Archtekturen 1.1 Archtekturmuster 1.1.1 Layers/Schchten 1.1.2 Clent/Server 1.1.3 MVC Model Vew Controller Sete 1 Ergänzung 14/2010 Kaptel 2 WDSC

Mehr

Stochastik - Kapitel 4

Stochastik - Kapitel 4 Aufgaben ab Sete 5 4. Zufallsgrößen / Zufallsvarablen und hre Vertelungen 4. Zufallsgröße / Zufallsvarable Defnton: Ene Zufallsgröße (Zufallsvarable) X ordnet jedem Versuchsergebns ω Ω ene reelle Zahl

Mehr

Mobile Sicherheit durch effiziente Public-Key-Verschlüsselung

Mobile Sicherheit durch effiziente Public-Key-Verschlüsselung Moble cherhet durch effzente ublc-key-verschlüsselung Hagen loog Drk Tmmermann Unverstät Rostock, Insttut für Angewandte Mkroelektronk und Datenverarbetung Rchard-Wagner-tr., 9 Rostock Hagen.loog@un-rostock.de

Mehr

Donnerstag, 27.11.2014

Donnerstag, 27.11.2014 F ot o: BMW AGMünc hen X Phone nmot on E x ec ut v epr ev ew 2 7.Nov ember2 01 4 BMW Wel tmünc hen Donnerstag, 27.11.2014 14:00 15:00 15:00 16:00 16:00 17:00 17:00 17:45 Apertf Meet & Greet Kaffee & klener

Mehr

Geld- und Finanzmärkte

Geld- und Finanzmärkte Gel- un Fnanzmärkte Prof. Dr. Volker Clausen akroökonomk 1 Sommersemester 2008 Fole 1 Gel- un Fnanzmärkte 4.1 De Gelnachfrage 4.2 De Bestmmung es Znssatzes I 4.3 De Bestmmung es Znssatzes II 4.4 Zwe alternatve

Mehr

Niederlassungsfahrplan KV Berlin

Niederlassungsfahrplan KV Berlin Nederlassungsfahrplan KV Berln Zel: Nederlassung Approbaton R Facharztprüfung R Start: Medznstudum R Wrtschaft Ausland Forschung Damt Se Ihre Patenten n der egenen Praxs behandeln können Inhaltsverzechns

Mehr

Faszination Photovoltaik. Das reine Vergnügen. Unabhängig mit Solarstrom

Faszination Photovoltaik. Das reine Vergnügen. Unabhängig mit Solarstrom Fasznaton Photovoltak Das rene Vergnügen Unabhängg mt Solarstrom Deutschland Sonnenland Sonnenenstrahlung pro m2 und Jahr Kel Rostock Hamburg Bremen Berln Hannover Magdeburg Dortmund Lepzg Kassel Köln

Mehr

Energie, Masse und Information

Energie, Masse und Information Energe, Masse und Informaton Professor Dr. Klaus Hofer De Beschrebung unserer Welt mt Hlfe der ver Naturelemente Feuer, Wasser, Erde, und Luft geht auf den grechschen Naturphlosophen Empedokles (473 v.ch.)

Mehr

Unter der Drehgruppe verstehen wir diegruppe der homogenen linearen Transformationen

Unter der Drehgruppe verstehen wir diegruppe der homogenen linearen Transformationen Darstellunstheore der SO() und SU() Powtschnk Alexander. Defnton Darstellun Ene Darstellun ener Gruppe G st homomorphe Abbldun von deser Gruppe auf ene Gruppe nchtsnulärer lnearer Operatoren auf enem Vektorraum

Mehr

FAMOS - ein ganzheitlicher Ansatz zum Fehlermanagement

FAMOS - ein ganzheitlicher Ansatz zum Fehlermanagement FAMOS - en ganzhetlcher Ansatz zum Fehlermanagement Dpl.-Ing.(FH) Andreas Plach 1 Prof. Dr.-Ing. Rüdger Hornfeck 1 Prof. Dr.-Ing. Frank Reg 2 Prof. Dr. habl. Jörg Roth 1 1 Georg-Smon-Ohm-Hochschule Nürnberg

Mehr

5. Transmissionsmechanismen der Geldpolitik

5. Transmissionsmechanismen der Geldpolitik Geldtheore und Geldpoltk Grundzüge der Geldtheore und Geldpoltk Sommersemester 2013 5. Transmssonsmechansmen der Geldpoltk Prof. Dr. Jochen Mchaels Geldtheore und Geldpoltk SS 2013 5. Transmssonsmechansmen

Mehr

Angeln Sie sich Ihr Extra bei der Riester-Rente. Private Altersvorsorge FONDSGEBUNDENE RIESTER-RENTE

Angeln Sie sich Ihr Extra bei der Riester-Rente. Private Altersvorsorge FONDSGEBUNDENE RIESTER-RENTE Prvate Altersvorsorge FONDSGEBUNDENE RIESTER-RENTE Angeln Se sch Ihr Extra be der Rester-Rente. Rendtestark vorsorgen mt ALfonds Rester, der fondsgebundenen Rester-Rente der ALTE LEIPZIGER. Beste Rendtechancen

Mehr

Community-Unterstützung für Pseudo-SSO-Systeme

Community-Unterstützung für Pseudo-SSO-Systeme INFORMATIK 2011 - Informatk schafft Communtes 41. Jahrestagung der Gesellschaft für Informatk, 4.-7.10.2011, Berln www.nformatk2011.de Communty-Unterstützung für Pseudo-SSO-Systeme Jan Zbuschka Fraunhofer

Mehr

Metrische Untersuchung der Wiederverwendung im Content Management. Statische Kennzahlen in der Technischen Redaktion

Metrische Untersuchung der Wiederverwendung im Content Management. Statische Kennzahlen in der Technischen Redaktion Metrsche Untersuchung der Wederverwendung m Content Management Statsche Kennzahlen n der Technschen Redaton W. Zegler 1 [Stand: 14. September 2008] De Enführung von Content Management (CM) Methoden und

Mehr

2 Aktivitäten und Haushaltsgeräte i TB: 2 3

2 Aktivitäten und Haushaltsgeräte i TB: 2 3 25 Welt der Technk 1 Geräte n enem modernen Haushalt TB: 1 Ergänze btte de Namen der Geräte und de Artkel. 2. 1. 3. 4. 6. 5. 7. 2 Aktvtäten und Haushaltsgeräte TB: 2 3 Ergänze btte de Tabelle. Aktvtät

Mehr

Wertorientiertes IT-Portfoliomanagement

Wertorientiertes IT-Portfoliomanagement Wertorentertes IT-Portfolomanagement Ansätze zur ertrags-/rskontegrerten Bewertung und Gestaltung von IT Dssertaton der Wrtschaftswssenschaftlchen Fakultät der Unverstät Augsburg zur Erlangung des Grades

Mehr

Ein Vorschlag zur Modellierung von Summenexzedenten- Rückversicherungsverträgen in Internen Modellen

Ein Vorschlag zur Modellierung von Summenexzedenten- Rückversicherungsverträgen in Internen Modellen En Vorschlag zur Modellerung von Summenexzedenten- Rückverscherungsverträgen n Internen Modellen Dorothea Ders Preprnt Seres: 27-22 Fakultät für Mathematk und Wrtschaftswssenschaften UNIVERSITÄT ULM En

Mehr

Methoden zur Bewertung von Credit Default Swaps

Methoden zur Bewertung von Credit Default Swaps Methoen zur Bewertung von Cret Default Swas Dr. Walter Gruber ( PLUS GmbH); Sylva Lause (Sarasse Hannover) Inhalt Enführung... Moell er Dscounte Sreas... 3 Moell er Ajuste Sreas... 4 Moell von JPMorgan...

Mehr

Hypothekenversicherung oder Bankhypothek?

Hypothekenversicherung oder Bankhypothek? Unverstät Augsburg Prof Dr Hans Ulrch Buhl Kernkompetenzzentrum Fnanz- & Informatonsmanagement Lehrstuhl für BWL, Wrtschaftsnformatk, Informatons- & Fnanzmanagement Dskussonspaper WI-44 Hypothekenverscherung

Mehr

Grundlagen der makroökonomischen Analyse kleiner offener Volkswirtschaften

Grundlagen der makroökonomischen Analyse kleiner offener Volkswirtschaften Bassmodul Makroökonomk /W 2010 Grundlagen der makroökonomschen Analyse klener offener Volkswrtschaften Terms of Trade und Wechselkurs Es se en sogenannter Fall des klenen Landes zu betrachten; d.h., de

Mehr

FACT SHEET. ProjectNetWorld

FACT SHEET. ProjectNetWorld ProjectNetWorld Inhalt ProjectNetWorld 3 De Funktonen Der Untersched zu anderen Lösungen 7 Gründe für SaaS Ensatzbereche und Branchen Warum ProjectNetWorld Aufbau & Organsaton 4 MyWorld I ProjectWorld

Mehr

Teil 2: Statistische Versuchsplanung

Teil 2: Statistische Versuchsplanung Tel : Statstsche Versuchsplanung 4. Enführung n de stat. Versuchsplanung 4. Arten statstscher Versuchspläne - Faktorelle Versuchspläne. Ordnung k und k- - Zentral zusammengesetzte Versuchspläne - Mschungspläne

Mehr

Dämmung von Anlagen in Industrie und Gewerbe. Kosten sparen und Energieeffizienz steigern.

Dämmung von Anlagen in Industrie und Gewerbe. Kosten sparen und Energieeffizienz steigern. Dämmung von Anlagen n Industre und Gewerbe. Kosten sparen und Energeeffzenz stegern. Inhalt. Grußwort. Grußwort... 3 Energeeffzent handeln, Gewnn optmeren.... 4 We kann ch Potenzale n menem Unternehmen

Mehr

Grundzüge der Geldtheorie und Geldpolitik

Grundzüge der Geldtheorie und Geldpolitik Grundzüge der Geldtheore und Geldpoltk Sommersemester 2012 8. Monetäre Transaktonskanäle Prof. Dr. Jochen Mchaels SoSe 2012 Geldtheore & -poltk 8. De Übertragung monetärer Impulse auf de Gesamtwrtschaft

Mehr

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing

Trusted Cloud. Innovatives, sicheres und rechtskonformes Cloud Computing Trusted Cloud Innovatves, scheres und rechtskonformes Cloud Computng Inhaltsverzechns Vorwort...3 Das Technologeprogramm Trusted Cloud...4 Entwcklung von Basstechnologen............................................................................................................................................................................................

Mehr

Ein stochastisches Modell zur Ertragsoptimierung bei Versicherungen

Ein stochastisches Modell zur Ertragsoptimierung bei Versicherungen En stochastsches Modell zur Ertragsoptmerung be Verscherungen Clauda Garschhammer und Rud Zagst Clauda Garschhammer Bahnhofstr. 34, 8340 aufen Tel: 0868 / 548, c.garschhammer@web.de Prof. Dr. Rud Zagst,

Mehr

Was haben Schüler und Großbanken gemein?

Was haben Schüler und Großbanken gemein? Armn Fügenschuh Aleander Martn Was haben Schüler und Großbanken gemen? Mathematsche Modellerung Analyse und Lösung am Bespel des Rucksackproblems Unter gegebenen Randbedngungen optmale Entschedungen zu

Mehr

RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN

RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN RICHTLINIEN FÜR DIE GESTALTUNG VON EINTRÄGEN Stand Jul 2014 Lebe Vermeter, wr möchten dem Suchenden das bestmöglche Portal beten, damt er be Ihnen bucht und auch weder unser Portal besucht. Um den Ansprüchen

Mehr

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Produkte aus dem Comarch Webshop auf Google Shopping zeigen. www.comarch-cloud.

Webshop Tutorial. E-Commerce ECM ERP SFA EDI. Backup. Produkte aus dem Comarch Webshop auf Google Shopping zeigen. www.comarch-cloud. Webshop SFA ECM Backup E-Commerce ERP EDI Produkte aus dem Comarch Webshop auf Google Shoppng zegen www.comarch-cloud.de Inhaltsverzechns 1 EINFÜHRUNG 3 2 PRODUKTATTRIBUTE ZUWEISEN 3 3 WEBSHOP KONFIGURIEREN

Mehr

T3 Compact / T3 IP Compact zum Anschluss an Integral 5

T3 Compact / T3 IP Compact zum Anschluss an Integral 5 T3 Compact / T3 IP Compact zum Anschluss an Integral 5 Benutzerhandbuch User s gude Manual de usuaro Manuel utlsateur Manuale d uso Gebrukersdocumentate Inhalt Inhalt Machen Se sch mt Ihrem Telefon vertraut

Mehr

Trainingsangebot 2015 Ihre Aus- und Weiterbildung. ANECON. Weil A vor B kommt.

Trainingsangebot 2015 Ihre Aus- und Weiterbildung. ANECON. Weil A vor B kommt. Tranngsangebot 2015 Ihre Aus- und Weterbldung ANECON. Wel A vor B kommt. ANECON Software Desgn und Beratung GmbH ANECON. Wel A vor B kommt. Unser Anspruch st es, den Busnessnutzen unserer Kunden auf den

Mehr

Die Zahl i phantastisch, praktisch, anschaulich

Die Zahl i phantastisch, praktisch, anschaulich Unverstät Würzburg 977 Würzburg Telefon: (91 888 5598 De Zahl phantastsch, praktsch, anschaulch De Geschchte der Zahl war dre Jahrhunderte lang dadurch geprägt, dass se und damt de kompleen Zahlen n Mathematkerkresen

Mehr

Bedarfsorientierte Mindestsicherung - Antrag

Bedarfsorientierte Mindestsicherung - Antrag An de Bezrkshauptmannschaft den Magstrat Graz Engangsstempel Bedarfsorenterte Mndestscherung - Antrag De Bedarfsorenterte Mndestscherung st ene Lestung der öffentlchen Hand zur Scherung des Lebensunterhaltes

Mehr

Die risikoadäquate Kalkulation der Fremdkapitalkosten für nicht öffentlich gehandelte Unternehmen

Die risikoadäquate Kalkulation der Fremdkapitalkosten für nicht öffentlich gehandelte Unternehmen De rskoadäquate Kalkulaton der Fremdkaptalkosten für ncht öffentlch gehandelte Unternehmen Patrck Behr * Schwerpunkt Fnanzen, Unverstät Frankfurt André Güttler ** Schwerpunkt Fnanzen, Unverstät Frankfurt

Mehr

Supply Chain Management

Supply Chain Management 1 Supply Chan Management MRP - Materal Requrements Plannng MRP II II - Manufacturng Resource Plannng Herkömmlche Planungssysteme haben Schwächen De Geschchte von MRP und Inventory Control: Produkton: Entkoppelte

Mehr

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf.

Ich habe ein Beispiel ähnlich dem der Ansys-Issue [ansys_advantage_vol2_issue3.pdf] durchgeführt. Es stammt aus dem Dokument Rfatigue.pdf. Ich habe en Bespel ähnlch dem der Ansys-Issue [ansys_advantage_vol_ssue3.pdf durchgeführt. Es stammt aus dem Dokument Rfatgue.pdf. Abbldung 1: Bespel aus Rfatgue.pdf 1. ch habe es manuell durchgerechnet

Mehr

Institut für Stochastik Prof. Dr. N. Bäuerle Dipl.-Math. S. Urban

Institut für Stochastik Prof. Dr. N. Bäuerle Dipl.-Math. S. Urban Insttut für Stochastk Prof Dr N Bäuerle Dpl-Math S Urban Lösungsvorschlag 6 Übungsblatt zur Vorlesung Fnanzatheatk I Aufgabe Put-Call-Party Wr snd nach Voraussetzung n ene arbtragefreen Markt, also exstert

Mehr

Kennlinienaufnahme des Transistors BC170

Kennlinienaufnahme des Transistors BC170 Kennlnenufnhme des Trnsstors 170 Enletung polre Trnsstoren werden us zwe eng benchbrten pn-übergängen gebldet. Vorrusetzung für ds Funktonsprnzp st de gegensetge eenflussung beder pn-übergänge, de nur

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Telekom-Bonus-Garant 2009-2014/1 der Volksbank Vorarlberg eingetragene Genossenschaft bis zu Nominale EUR 3.000.000,--

Telekom-Bonus-Garant 2009-2014/1 der Volksbank Vorarlberg eingetragene Genossenschaft bis zu Nominale EUR 3.000.000,-- Telekom-Bonus-Garant 2009-2014/1 der Volksbank Vorarlberg engetragene Genossenschaft bs zu Nomnale EUR 3.000.000,-- mt Aufstockungsmöglchket AT0000A0FP19 Zechnungsangebot Zechnungsfrst: Ausgabekurs: Ab

Mehr

Geld & Gewinn. Moderne Bank, moderne Medien: Eine Frage des Vertrauens Seite 4. Rhein-Ruhr eg. Ausgabe 2 08

Geld & Gewinn. Moderne Bank, moderne Medien: Eine Frage des Vertrauens Seite 4. Rhein-Ruhr eg. Ausgabe 2 08 Ausgabe 2 08 Enfach. Ihre Bank. Geld & Gewnn Das Kundenmagazn Ihrer PSD Bank Rhen-Ruhr e G Rhen-Ruhr eg Moderne Bank, moderne Meden: Ene Frage des Vertrauens Sete 4 Altersarmut adé: Schern Se sch Ihre

Mehr

- Manuelle Lageroptimierung - Projektmanagement

- Manuelle Lageroptimierung - Projektmanagement Intensv-Semnar - Manuelle Lageroptmerung - management Gunter Lorek Freer Archtekt Joh.-Würth-Str. 34 67591 Wachenhem Fon 06243-903654 Emal buero@lorek.nfo engneerng Inhaltsverzechns management / -steuerung

Mehr

rw-info Strom weg, Monteure raus Jahr 2009 mit gutem Ergebnis abgeschlossen Liebe Leserin, lieber Leser, Inhalt Das Regionalwerk Bodensee Magazin

rw-info Strom weg, Monteure raus Jahr 2009 mit gutem Ergebnis abgeschlossen Liebe Leserin, lieber Leser, Inhalt Das Regionalwerk Bodensee Magazin Inhalt 3 rw-info Das Regonalwerk Bodensee Magazn 3 Gas für Oberesenbach 4 Henz-Leo Geurtsen: Blanz zum Absched 6 Strom weg: Was de Profs tun 9 De neue Tarfstruktur 10 Kundenporträt: Zeppeln Moble Systeme

Mehr

Mit Stahlseilen verstärken

Mit Stahlseilen verstärken Mt Stahlselen verstärken EASI-Bautele. Ene neuartge Technologe für de Herstellung von Sprtzgussbautelen mt Endlos-Stahlsel-Verstärkung (EASI) ermöglcht den Zugang zu Kunststoffkomponenten ener ganz neuen

Mehr

JOHANN WOLFGANG GOETHE-UNIVERSITÄT FRANKFURT AM MAIN

JOHANN WOLFGANG GOETHE-UNIVERSITÄT FRANKFURT AM MAIN JOHANN WOLFGANG GOETHE-UNIVERSITÄT FRANKFURT AM MAIN FACHBEREICH WIRTSCHAFTSWISSENSCHAFTEN Ulrch Kaser/Andrea Szczesny Enfache ökonometrsche Verfahren für de Kredtrskomessung: Logt- und Probt-Modelle No.61

Mehr

Thema Einführung in Teilchenbeschleuniger

Thema Einführung in Teilchenbeschleuniger emnar W 1/ RWTH Moderne Methoden/Expermente der Telchen- und Astrotelchenphysk Thema Enführung n Telchenbeschleunger precher Chrstoph Gehlen Enletung Bedeutung hoher Telchenenergen Kräfte zur Beschleungung

Mehr

Das Kundenmagazin der SQS Software Quality Systems. 30 Jahre Business und IT DER FAKTOR QUALITÄT 2 /2012

Das Kundenmagazin der SQS Software Quality Systems. 30 Jahre Business und IT DER FAKTOR QUALITÄT 2 /2012 Das Kundenmagazn der SQS Software Qualty Systems 30 Jahre Busness und IT DER FAKTOR QUALITÄT 2 /2012 Schwerpunkt / Qualtät n Tradtonsberufen: ene Umfrage Unternehmen & Märkte / Schneller bezahlen m Enzelhandel

Mehr

Zinseszinsformel (Abschnitt 1.2) Begriffe und Symbole der Zinsrechnung. Die vier Fragestellungen der Zinseszinsrechnung 4. Investition & Finanzierung

Zinseszinsformel (Abschnitt 1.2) Begriffe und Symbole der Zinsrechnung. Die vier Fragestellungen der Zinseszinsrechnung 4. Investition & Finanzierung Znsesznsformel (Abschntt 1.2) 3 Investton & Fnanzerung 1. Fnanzmathematk Unv.-Prof. Dr. Dr. Andreas Löffler (AL@wacc.de) t Z t K t Znsesznsformel 0 1.000 K 0 1 100 1.100 K 1 = K 0 + K 0 = K 0 (1 + ) 2

Mehr

Regionales Klimabündnis Ostseetourismus. Klimabündnis Kieler Bucht

Regionales Klimabündnis Ostseetourismus. Klimabündnis Kieler Bucht Regonales Klmabündns Ostseetoursmus jetzt Klmabündns Keler Bucht Prof. Dr. Horst Sterr, Un Kel Chrstan-Albrechts-Unverstät zu Kel Geographsches Insttut Lehrstuhl für Küstengeographe Klmabündns Keler Bucht

Mehr