Eliciting Requirements for a Company-wide Data Leakage Prevention System

Größe: px
Ab Seite anzeigen:

Download "Eliciting Requirements for a Company-wide Data Leakage Prevention System"

Transkript

1 Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster Continental Information Technology Hannover, Germany Fachgruppentreffen Requirements Engineering 2014

2 Agenda Motivation and Forschungsziele Data Leakage Prevention (DLP) Anforderungserhebung für DLP in komplexen Arbeitssystemen Zusammenfassung und Ausblick Gärtner: Maintaining Requirements by Incorporating Security Knowledge 2

3 Motivation Arbeitssysteme sind soziotechnische Systeme, bei denen der Mensch zur Erfüllung einer Arbeitsaufgabe mit Betriebsmitteln zusammenwirkt. Umwelt Technisches Subsystem Aufgabe Technologie Input Output Mitglieder Rollen/Struktur Soziales Subsystem [Sydow1985] 3

4 Motivation Arbeitssysteme müssen bestimmte Qualitätseigenschaften und -ziele erfüllen Erhebung von Anforderungen in Arbeitssystemen ist schwierig Dynamischen Umwelt und evolvierendes Wissen Heterogener Nutzerkreis Vielfältige Technologien und Aufgaben Erhebungstechniken müssen zielgerichtet kombiniert werden, um die verschiedenen Aspekte von Arbeitssystemen abzudecken 4

5 Data Leakage Prevention (DLP) Vertrauliche Daten im Unternehmen sind wertvolle Ressourcen, die vor Offenlegung geschützt werden müssen Nicht nur Bedrohung durch Angriffe von außen, sondern auch von innen Data Leakage Prevention (DLP) kann eingesetzt werden, um Offenlegung von Daten zu verhindern Erhebung von Anforderungen im Arbeitssystem zur Konfiguration von DLP-Systemen 5

6 Anforderungserhebung für DLP Erhebung von Informationsflüssen in Bezug auf vertrauliche Daten in Arbeitssystemen Identification FLOW Interviews Interviewing Pilot Monitoring Assoziationsanalyse 6

7 DLP bei Continental Tires Mitglieder Monitoring Analysis Database Reaction 7

8 Ablauf der Vorstudie 1. Zeitraum für Pilot Monitoring von April bis August Vorbereitung der Interviews und Auswahl der Personen 3. Durchführung der Interviews von Juli bis August 2014 Pilot Monitoring Interviewing Vorbereitung Durchführung 8

9 Pilot Monitoring Datenerhebung 13 Personen für Pilot Monitoring (End-Point Monitoring) Durchschnittlich ca. 6 Ereignisse pro Tag 861 Ereignisse insgesamt Folgende Informationen wurden erhoben Datum Zugriffsart Nutzer Name der betroffenen Policy sowie Schlüsselworte Dateiname und Anwendung Optional: Justification 9

10 Statistik zu Zugriffsart 10

11 Statistik zu Dateitypen 11

12 Assoziationsanalyse Zusammenhänge und Regeln in den aufgenommenen Daten ermitteln Korrelation zwischen gemeinsam auftretenden Eigenschaften ID A B P xls P 1 xls U1 0 2 doc U A P 3 xls U Rohdaten Transformierte Daten Data Mining (z.b. RapidMiner) Regeln und Zusammenhänge 12

13 Vorbereitung der Interviews Rollen bei denen das DLP-System im Testbetrieb eingesetzt würde Leitende Angestellte Unterstützende Angestellte Fachangestellte Basierend auf den Rollen wurden 4 Mitarbeitern für Interviews ausgewählt Anhand der Interviews soll der Informationsfluss für bestimmte Aufgaben und Rollen im Unternehmen erfasst werden FLOW Interviews 13

14 FLOW Interviews (I) [Stapel2009,Stapel2012] 14

15 FLOW Interviews (II) [Stapel2009,Stapel2012] 15

16 Vorläufige Auswertung (I) Im Interview wiedergegebenes Verhalten deckt sich weitestgehend mit den aufgenommenen Daten Identifikation von Technologien im Unternehmen, die nicht vom DLP-System überwacht werden (z.b. Sharepoint, ContView, u.a.) Testergebnisse aus Experimenten wurden als vertrauliche Daten identifiziert Einige Aufgaben erfordern umfangreiche Zusammenarbeit und Austausch von Daten mit externen Personen. 16

17 Vorläufige Auswertung (II) Informationen aus dem Monitoring lassen sich für die Interviews verwenden d.h. Auffälligkeiten nachfragen Einschätzung über Vertraulichkeit der Daten unterscheidet sich stark. Teilweise optimierbare Verhaltensweisen in alltägliche Praktiken beschrieben. Keine detaillierten Angaben im Interview zur Nutzung bestimmter Technologien für bestimmte Aufgaben (z.b. Häufigkeit, u.a.) 17

18 Vergleich der Erhebungstechniken Stärken Schwächen Pilot Monitoring Automatisierte Aufnahme/Auswertung von feingranulare Informationen über die Verwendung der Technologie. Es kann nur aufgezeichnet werden, was bekannt ist. Analyse der Daten kann u.u. nicht manuell durchgeführt werden. Es lassen sich nur Zugriffe m.h. der Technologie erfassen. Interviewing Es können neue Informationen über die Umgebung und dem Arbeitssystem erhoben werden. Zusammenhänge zwischen den Aufgaben und der verwendeten Technologie lassen sich erheben Manuelle Durchführung ist aufwendig und bindet Ressourcen. Detaillierte Beschreibung über Verwendung einer Technologie ist ungenau/unvollständig. 18

19 Zusammenfassung und Ausblick Kombination von Erhebungstechniken für die soziotechnische Systeme (Arbeitssysteme) Vorstudie für die Ermittlung von Anforderungen für DLP- Systeme bei Continental Abwägung der Stärken und Schwächen der eingesetzten Erhebungstechniken Ausblick: In Vorstudie nur kleine Datenmenge genutzt Studie ausweiten für Validierung des Ansatzes. Ableitung von konkreten Anforderung für DLP-Systeme aus den Daten. 19

20 Referenzen [Sydow1985] Jörg Sydow: Der soziotechnische Ansatz der Arbeits- und Organisationsgestaltung: Darstellung, Kritik, Weiterentwicklung, Campus Verlag, Frankfurt am Main, [Stapel2009] Kai Stapel, Eric Knauss, Kurt Schneider: Using FLOW to Improve Communication of Requirements in Globally Distributed Software Projects, In Workshop on Collaboration and Intercultural Issues on Requirements: Communication, Understanding and Softskills (CIRCUS), [Stapel2012] Kai Stapel, Kurt Schneider: Managing Knowledge on Communication and Information Flow in Global Software Projects, In Expert Systems - Special Issue on Knowledge Engineering in Global Software Development,

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering

Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Analyse von Awareness-Bedarf bei verteiltem Requirements Engineering Eric Knauss, Marina Koffler und Olesia Brill FG Software Engineering, Leibniz Universität Hannover eric.knauss@inf.uni-hannover.de Beitrag

Mehr

Can Data Leakage Prevention Prevent Data Leakage?

Can Data Leakage Prevention Prevent Data Leakage? Can Data Leakage Prevention Prevent Data Leakage? Matthias Luft mluft@informatik.uni-mannheim.de Agenda Motivation Definitionen Ziele Testreihe Ergebnisse Zusammenfassung Motivation Meine Motivation Potenzielles

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

Capturing and Documentation of Decisions in Security Requirements Engineering through Heuristics

Capturing and Documentation of Decisions in Security Requirements Engineering through Heuristics Capturing and Documentation of Decisions in Security Requirements Engineering through Heuristics Stefan Gärtner, Tom-Michael Hesse, Kurt Schneider, Barbara Paech Fachgruppentreffen Requirements Engineering

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell

BITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell BITMARCK VERNETZT DER KUNDENTAG 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell Prozessreview iskv_21c Zielgerichtet, bedarfsgerecht, individuell Andreas Reisinger, BITMARCK Essen,

Mehr

Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten

Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten RESSOURCEN NUTZEN WERTE SCHAFFEN Wissensmanagement-Trends 2014-2023: Was Anwender nutzen und Visionäre erwarten Knowtech 2013, Hanau, 8./9. Oktober 2013 Dr. Toralf Kahlert 08.10.2013 Motivation Typische

Mehr

Attachmate Luminet Enterprise Fraud Management

Attachmate Luminet Enterprise Fraud Management See it, record it, analyse it! Effiziente Fraud Prävention und Erfüllung von Compliance Richtlinien Attachmate Luminet Enterprise Fraud Management Nürnberg, 18.10.2012 Joachim Stampfl Director Technical

Mehr

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining

Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Tiefgreifende Prozessverbesserung und Wissensmanagement durch Data Mining Ausgangssituation Kaizen Data Mining ISO 9001 Wenn andere Methoden an ihre Grenzen stoßen Es gibt unzählige Methoden, die Abläufe

Mehr

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM

LABS/QM. Durchgängige Integration vom Messgerät bis zum SAP QM mit Unterstützung vom OpenLab sowie LABS/QM LABS/QM Durchgängige Integration mit Unterstützung vom OpenLab sowie LABS/QM Agenda 1. Das Unternehmen icd 2. Ausgangslage im Labor und Unternehmen 3. Was für Anforderungen werden an eine Integration gestellt?

Mehr

Clashing Cultures. Wenn Software-Ingenieure auf Wissenschaftler treffen Seminarvortrag Beiträge SE

Clashing Cultures. Wenn Software-Ingenieure auf Wissenschaftler treffen Seminarvortrag Beiträge SE Clashing Cultures Wenn Software-Ingenieure auf Wissenschaftler treffen Seminarvortrag Beiträge SE Andre Breitenfeld 10.12.2015 Agenda 1. Thematische Einordnung 2. Scientific Software Development 3. Papers

Mehr

Know-How Schutz mittels ERM in der industriellen Praxis

Know-How Schutz mittels ERM in der industriellen Praxis Know-How Schutz mittels ERM in der industriellen Praxis ERM-Tag 2014 Schenck Technologie- und Industriepark, Darmstadt 23. September 2014 Peter Pfalzgraf, PROSTEP AG peter.pfalzgraf@prostep.com PROSTEP

Mehr

Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen...

Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen... Wie Sie als Projektleiter RE&M einsetzen, um Ihren Projektauftraggeber und Ihren Projektauftrag besser zu verstehen... Jörg Glunde, PMP, VP Projects 1 Agenda Kurzvorstellung des Referenten Motivation der

Mehr

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen

Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Fakultät für Informatik Technische Universität München Entwicklung einer Methode zur Bewertung der Transformierbarkeit von On-Premise Anwendungssystemen in Software as a Service Lösungen Bachelorarbeit

Mehr

TOGAF The Open Group Architecture Framework

TOGAF The Open Group Architecture Framework TOGAF The Open Group Architecture Ein Überblick Gesellschaft für Informatik, Regionalgruppe München Dr. Michael Bulenda München, 7.12.2009 Vorstellung Dr. M. Bulenda Seit 2001 bei Cirquent IT Management

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Gruppenentscheidungsprozesse im Requirements Engineering

Gruppenentscheidungsprozesse im Requirements Engineering 11. Requirements Engineering Tagung 2012 Gruppenentscheidungsprozesse im Requirements Engineering Alexander Felfernig 1 und Leopold Weninger 2 1 Technische Universität Graz, Österreich 2 wsop GmbH, Österreich

Mehr

Lazar (Lazy-Structure-Activity Relationships)

Lazar (Lazy-Structure-Activity Relationships) Lazar (Lazy-Structure-Activity Relationships) Martin Gütlein, Albert-Ludwigs-Universität Freiburg Dr. Christoph Helma, in silico toxicology gmbh, Basel Halle, 4.3.2013 Advanced Course des AK Regulatorische

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

Data Mining mit der SEMMA Methodik. Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG

Data Mining mit der SEMMA Methodik. Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG Data Mining mit der SEMMA Methodik Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG Data Mining Data Mining: Prozeß der Selektion, Exploration und Modellierung großer Datenmengen, um Information

Mehr

Innovation und Kooperation als Motor zukunftsfähiger Informationsdienste

Innovation und Kooperation als Motor zukunftsfähiger Informationsdienste Innovation und Kooperation als Motor zukunftsfähiger Informationsdienste Prof. Dr. Wolf-Tilo Balke Institut für Informationssysteme Technische Universität Braunschweig http://www.ifis.cs.tu-bs.de Herausforderung

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

Reference Migration Process ReMiP

Reference Migration Process ReMiP Reference Migration Process ReMiP Ein Referenz-Prozess der Software-Migration 1 Übersicht Motivation º Gründe für Migrationen º Notwendigkeit eines generischen Referenz-Prozesses Herleitung des Referenzprozesses

Mehr

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen.

Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. Stefan Topp Honeywell International SARL 16. Februar 2012 Erfahrungsbreicht... Von der Auswahl bis zur Verwendung von Contour im Grossunternehmen. 1 Agenda Hintergruende Der Auswahlprozess Ausrollen von

Mehr

Paralleles Engineering in einem gemeinsamen Engineering-Repository

Paralleles Engineering in einem gemeinsamen Engineering-Repository Paralleles Engineering in einem gemeinsamen Engineering-Repository evosoft GmbH 2014 Paralleles Engineering in einem gemeinsamen Engineering-Repository unrestricted 1 Agenda evosoft GmbH Herausforderungen

Mehr

Die Scheer GmbH. Scheer Group GmbH. SAP Consulting. Security LMS. Business Process. Predictive Analytics & Ressource Efficiency

Die Scheer GmbH. Scheer Group GmbH. SAP Consulting. Security LMS. Business Process. Predictive Analytics & Ressource Efficiency Scheer GmbH Die Scheer GmbH Scheer Group GmbH Deutschland Österreich SAP/ Technology Consulting Business Process Consulting SAP Consulting Technology Consulting Business Process Management BPaaS Mobile

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

Realisierung einer transdisziplinären Erhebung von Daten und Kennzahlen zur Analyse und Steuerung eines Banken-IT-Dienstleisters

Realisierung einer transdisziplinären Erhebung von Daten und Kennzahlen zur Analyse und Steuerung eines Banken-IT-Dienstleisters Realisierung einer transdisziplinären Erhebung von Daten und Kennzahlen zur Analyse und Steuerung eines Banken-IT-Dienstleisters MKWI 2006, IT-Beratung - Aufgaben und Herausforderungen 21.02.2006 Stefan

Mehr

Direktmarketing im Zentrum digitaler Vertriebsstrategien

Direktmarketing im Zentrum digitaler Vertriebsstrategien Direktmarketing im Zentrum digitaler Vertriebsstrategien Standortbestimmung und Key Learnings für Verlage Hamburg, September 2014 Im Zentrum digitaler Vertriebsstrategien steht zunehmend die Analyse komplexer

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Vielfalt als Zukunft Instandhaltung

Vielfalt als Zukunft Instandhaltung 10.02.2016, 13.00 13.30 CET Dr. Franziska Hasselmann Studienleitung CAS Managing Infrastructure Assets Maintenance Schweiz 2016 Vielfalt als Zukunft Instandhaltung Einladungstext zum Vortrag... Täglich

Mehr

HP Adaptive Infrastructure

HP Adaptive Infrastructure HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Automatische Analyse pra klinischer Forschungsergebnisse

Automatische Analyse pra klinischer Forschungsergebnisse Universität Bielefeld 15. Mai 2014 Automatische Analyse pra klinischer Forschungsergebnisse zur Auswahl Erfolg versprechender klinischer Studien und individualisierter Therapien Roman Klinger, Philipp

Mehr

Sicherheitsprüfung für HP NonStop Systeme Vertraulichkeit, Integrität und Verfügbarkeit optimieren! Summary Lessons learned einer Sicherheitsprüfung im vergangenen Jahr kombiniert mit einigen neuen Ideen,

Mehr

2014 PRINCE 2 Foundation PRINCE 2 Practitioner

2014 PRINCE 2 Foundation PRINCE 2 Practitioner Personalprofil Thomas Scherzinger Senior Consultant E-Mail: thomas.scherzinger@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN 2010 Bachelor of Sciences in Wirtschaftsinformatik

Mehr

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH

IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH IT-Dienstleistung: Beratung, Projektmanagement, Software Entwicklung, Application und Service Management UNTERNEHMENSPRÄSENTATION IT-P GMBH Wir wollen in die Riege der führenden IT-Dienstleister in Deutschland.

Mehr

Herausforderungen beim verteilten RE: Ergebnisse einer Umfrage

Herausforderungen beim verteilten RE: Ergebnisse einer Umfrage Herausforderungen beim verteilten RE: einer Umfrage Andrea Herrmann, Timea Illes-Seifert, Michael Geisser, Tobias Hildenbrand Institut für Informatik Neuenheimer Feld 326 69120 Heidelberg, Germany http://www-swe.informatik.uni-heidelberg.de

Mehr

IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung

IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung IBM SPSS Justiz-Tage: Datenerhebung, Datenanalyse und Data Mining für Justiz und kriminologische Forschung Evaluieren & Erkennen, Weiterentwickeln & Reporten Datenerhebung, Datenanalyse und Data Mining

Mehr

Towards Automated Analysis of Business Processes for Financial Audits

Towards Automated Analysis of Business Processes for Financial Audits Towards Automated Analysis of Business Processes for Financial Audits Michael Werner Universität Hamburg michael.werner@wiso.uni hamburg.de Max Brauer Allee 60 22765 Hamburg StB Prof. Dr. Nick Gehrke Nordakademie

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland

Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen. Frank Irnich SAP Deutschland Echtzeiterkennung von Cyber-Angriffen auf IT-Infrastrukturen Frank Irnich SAP Deutschland SAP ist ein globales Unternehmen... unser Fokusgebiet... IT Security für... 1 globales Netzwerk > 70 Länder, >

Mehr

A Domain Specific Language for Project Execution Models

A Domain Specific Language for Project Execution Models A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche

Mehr

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen

SharePoint 2016 Training Aus und Weiterbildungen Dienstleistungen ANWENDER SharePoint 2016, Grundlagen für Anwender Nach dem SharePoint Seminar sind Sie in der Lage die Dokumenten-Management- und Team-Funktionen von Sharepoint 2016 effektiv zu nutzen. Sie können SharePoint

Mehr

(BABOK-v3-Technik 10.41)

(BABOK-v3-Technik 10.41) (BABOK-v3-Technik 10.41) Allgemeines Scope-Modelling gibt Antworten auf die Fragen Was gehört zum System und was nicht? sowie Woher kommen die Anforderungen? Diese Fragen sollten generell zu Beginn jeder

Mehr

Requirements Engineering und Projektmanagement: Erfahrungen mit der Suche nach Best Practices www.repm.de

Requirements Engineering und Projektmanagement: Erfahrungen mit der Suche nach Best Practices www.repm.de Requirements Engineering und Projektmanagement: Erfahrungen mit der Suche nach Best Practices www.repm.de Eric Knauss 1, Andrea Herrmann 2, Ralf Fahney 3, Thomas Gartung 4, Jörg Glunde 5, Anne Hoffmann

Mehr

Die Erkundung organisationaler Umwelten

Die Erkundung organisationaler Umwelten Norman Franz Die Erkundung organisationaler Umwelten Eine qualitative Studie der Kommunikationswahrnehmungen von Leitungspersonen im Gesundheitssystem 2011 Der Verlag für Systemische Forschung im Internet:

Mehr

SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010

SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung. Bernhard Wöckl Mai 2010 SHARE_Personas Stimulierungsprojekt FFG Programm Benefit 5. Aussschreibung Bernhard Wöckl Mai 2010 Projektpartner CURE Center for Usability Research and Engineering Know-How in den Bereichen Personas Erstellung

Mehr

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau

27. März 2013. Einführung Requirements Engineering: Rückblick und Ausschau 27. März 2013 Lukas Müller 27.3.2013 27. März 2013, p 3 Schwerpunkte Umfeld Tecan Aufbau von Requirements Engineering Ausschau 27. März 2013, p 4 Umfeld Tecan 27. März 2013, p 5 Tecan Hauptsitz in Männedorf,

Mehr

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder

Mehr

Zusatzmodul zur myfactory.businessworld. Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main

Zusatzmodul zur myfactory.businessworld. Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main ERP myfactory.sanktionslistenprüfung Zusatzmodul zur myfactory.businessworld Seiwert GmbH professionelle Software Lösungen Werrastraße 7 60486 Frankfurt am Main Tel. 069/70760000 Fax 069/70760010 Email:

Mehr

Mehr Wissen durch Marktforschung. Das TÜV Saarland Angebot zu mehr Transparenz

Mehr Wissen durch Marktforschung. Das TÜV Saarland Angebot zu mehr Transparenz Mehr Wissen durch Marktforschung Das TÜV Saarland Angebot zu mehr Transparenz Die TÜV Saarland Marktforschung B 2 B Marktforschung TÜV Saarland Holding GmbH 2 Vorstellung: TÜV Saarland Holding GmbH Unsere

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß

Fachgruppe Statistik, Risikoanalyse & Computing. STAT672 Data Mining. Sommersemester 2007. Prof. Dr. R. D. Reiß Fachgruppe Statistik, Risikoanalyse & Computing STAT672 Data Mining Sommersemester 2007 Prof. Dr. R. D. Reiß Überblick Data Mining Begrifflichkeit Unter Data Mining versteht man die Computergestützte Suche

Mehr

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015

Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Interoperabilität und Informationssicherheit mit SGAM 2. LIESA Kongress, Saarbrücken, 30. September 2015 Inhalt Motivation für Smart Grid Architecture Model (SGAM) Einführung in SGAM Anwendungsbereiche

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken

Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei

Mehr

Interkulturelle Zusammenarbeit Bonn, 22. Juni 2010 Marc Jochemich, DLR, NKS Raumfahrt

Interkulturelle Zusammenarbeit Bonn, 22. Juni 2010 Marc Jochemich, DLR, NKS Raumfahrt Interkulturelle Zusammenarbeit Bonn, 22. Juni 2010 Marc Jochemich, DLR, NKS Raumfahrt 1 Dieser Vortrag basiert auf der Präsentation Intercultural Communication in research and technology project initiatives

Mehr

Vertrauen und Sicherheit im Banking 2.0

Vertrauen und Sicherheit im Banking 2.0 Ole Petersen Partner, IBM Global Business Services Executive, IBM Deutschland GmbH Vertrauen und Sicherheit im Banking 2.0 Frankfurt, 16. November 2010 im Rahmen der Euro Finance Week 2010 / Retail Banking

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Managed Infrastructure Service (MIS) Schweiz

Managed Infrastructure Service (MIS) Schweiz Pascal Wolf Manager of MIS & BCRS Managed Infrastructure Service (MIS) Schweiz 2011 Corporation Ein lokaler Partner in einem global integrierten Netzwerk Gründung im Jahr 2002 mit dem ersten full-outtasking

Mehr

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl

Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl Requirements Engineering im Customer Relationship Management: Erfahrungen in der Werkzeugauswahl GI-Fachgruppentreffen Requirements Engineering Agenda arvato services innerhalb der Bertelsmann AG Herausforderungen

Mehr

CeBIT 17.03.2015. CARMAO GmbH 2014 1

CeBIT 17.03.2015. CARMAO GmbH 2014 1 CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH

Mehr

Leichtgewichtige RE Assessments

Leichtgewichtige RE Assessments Leichtgewichtige RE Assessments In Softwareentwicklungsprojekten Folie 1 von 19 28. November 2013 Daniel Rapp, Norbert Seyff, Anne Hess Inhalt Erste Anwendungserfahrung: Effiziente Anwendung im universitären

Mehr

Usability Was ist das?

Usability Was ist das? Usability Was ist das? Rollen, Aufgaben und Methoden World Usability Day - 14.11.2006 Britta Hofmann Peter G. Hunkirchen Dipl.-Psych. Britta Hofmann Leiterin des Usability Kompetenzzentrums am Fraunhofer-Institut

Mehr

Produktivitätsmessung von Immobilien-Services unter Einsatz einer CAFM Web-Applikation. Vanessa Lellek (M.Sc.) Michael Kürschner (MRICS M.Sc.

Produktivitätsmessung von Immobilien-Services unter Einsatz einer CAFM Web-Applikation. Vanessa Lellek (M.Sc.) Michael Kürschner (MRICS M.Sc. Produktivitätsmessung von Immobilien-Services unter Einsatz einer CAFM Web-Applikation Vanessa Lellek (M.Sc.) Michael Kürschner (MRICS M.Sc.) 1 Agenda A Aktueller Forschungsstand B Produktivitätsmessung

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Anwendung der Predictive Analytics

Anwendung der Predictive Analytics TDWI Konferenz mit BARC@TDWI Track 2014 München, 23. 25. Juni 2014 Anwendung der Predictive Analytics Prof. Dr. Carsten Felden Dipl. Wirt. Inf. Claudia Koschtial Technische Universität Bergakademie Freiberg

Mehr

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung

Ermittlung von Assoziationsregeln aus großen Datenmengen. Zielsetzung Ermittlung von Assoziationsregeln aus großen Datenmengen Zielsetzung Entscheidungsträger verwenden heutzutage immer häufiger moderne Technologien zur Lösung betriebswirtschaftlicher Problemstellungen.

Mehr

Methoden Quantitative Datenanalyse

Methoden Quantitative Datenanalyse Leitfaden Universität Zürich ISEK - Andreasstrasse 15 CH-8050 Zürich Telefon +41 44 635 22 11 Telefax +41 44 635 22 19 www.isek.uzh.ch 11. September 2014 Methoden Quantitative Datenanalyse Vorbereitung

Mehr

Dankeswort Management Summary

Dankeswort Management Summary Management Summary Bei einem Unternehmen ist die schnelle Umsetzung der Strategie ein Schlüsselfaktor für den Erfolg. Die dynamische Anpassung an das Umfeld kann dabei nur gelingen, wenn sich das Unternehmen

Mehr

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence

21. Januar 2011, PMI Chaptermeeting HH. Rüdiger L. Thomas Director Research, ifano. Özgür Sengül Consultant, maxence 21. Januar 2011, PMI Chaptermeeting HH Rüdiger L. Thomas Director Research, ifano Özgür Sengül Consultant, maxence Über maxence Gründung: 2002 Firmierung: maxence business consulting maxence solutions

Mehr

IT Governance im Zusammenspiel mit IT Audit

IT Governance im Zusammenspiel mit IT Audit IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende

Mehr

PITSS.CON Oracle Forms 11g - Lower your IT Costs

PITSS.CON Oracle Forms 11g - Lower your IT Costs PITSS.CON Oracle Forms 11g - Lower your IT Costs Die Basis für eine moderne Softwarearchitekture Andreas Gaede PITSS GmbH Agenda 09:00 Registrierung und Frühstück 09:25 Begrüßung 09:30 Executive Keynote

Mehr

Kundenanforderungen dokumentieren

Kundenanforderungen dokumentieren Requirements Engineering Kundenanforderungen dokumentieren Bereich Anforderungen Aktivität Kunden-Anforderungen erheben Ziele Gesteigerte Kundenzufriedenheit Dokumentation der genauen Erwartungen des Kunden

Mehr

Compliance Monitoring mit PROTECHT.ERM

Compliance Monitoring mit PROTECHT.ERM covalgo consulting GmbH Operngasse 17-21 1040 Wien, Austria www.covalgo.at Compliance Monitoring mit PROTECHT.ERM Autor: DI Mag. Martin Lachkovics, Dr. Gerd Nanz Datum: 20. Oktober 2014, 29. April 2015

Mehr

2009 Doktor der Wirtschaftswissenschaften, Universitat Pompeu Fabra, Barcelona

2009 Doktor der Wirtschaftswissenschaften, Universitat Pompeu Fabra, Barcelona Personalprofil Dr. Basak Günes Consultant E-Mail: basak.guenes@arcondis.com AUSBILDUNG BERUFLICHE WEITERBILDUNG BESONDERE TÄTIGKEITEN SPRACHEN 2009 Doktor der Wirtschaftswissenschaften, Universitat Pompeu

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Unternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung

Unternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung Markus Soeding Unternehmerische Selbständigkeit in der beruflichen Aus- und Weiterbildung Eine empirische Studie zur Entwicklung unternehmerischer Kompetenz im Metall verarbeitenden Handwerk Verlag Dr.

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

1 Einleitung 1 1.1 Ausgangs läge und Handlungsbedarf. 1 1.2 Ziele, Abgrenzung 5 1.3 Adressaten 5 1.4 Forschungsmethodik 6 1.5 Aufbau der Arbeit 10

1 Einleitung 1 1.1 Ausgangs läge und Handlungsbedarf. 1 1.2 Ziele, Abgrenzung 5 1.3 Adressaten 5 1.4 Forschungsmethodik 6 1.5 Aufbau der Arbeit 10 Peter Samulat Messkonzept für ein benutzerzentrisches Kennzahlensystem zur Darstellung des Wertbeitrags der IKT am Beispiel der Einführung eines Systems Unified Communication and Collaboration (UCC) Inhaltsübersicht

Mehr

Security Challenges of Location-Aware Mobile Business

Security Challenges of Location-Aware Mobile Business Security Challenges of Location-Aware Mobile Business Emin Islam Tatlı, Dirk Stegemann, Stefan Lucks Theoretische Informatik, Universität Mannheim März 2005 Überblick The Mobile Business Research Group

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

Prozesse die unbekannten Wesen

Prozesse die unbekannten Wesen Logistiktag 2009 Prozesse die unbekannten Wesen SIRIUSlogic Frankfurt am Main, 23. Juni 2009 www.sirius-consult.com Agenda Vorstellung SIRIUS Consulting & Training AG Projektverständnis und -vorgehensweise

Mehr

YAKINDU Requirements. Requirements Engineering, Management and Traceability with Eclipse. Lars Martin, itemis AG. itemis AG

YAKINDU Requirements. Requirements Engineering, Management and Traceability with Eclipse. Lars Martin, itemis AG. itemis AG YAKINDU Requirements Requirements Engineering, Management and Traceability with Eclipse Lars Martin, itemis AG Agenda YAKINDU Requirements Motivation: Warum Requirements Engineering? Grundlagen: Requirements

Mehr

Oktober November Dezember Januar KW39 KW40 KW41 KW42 KW43 KW44 KW45 KW46 KW47 KW48 KW49 KW50 KW51 KW52 KW01 KW02 KW03 KW04 KW05

Oktober November Dezember Januar KW39 KW40 KW41 KW42 KW43 KW44 KW45 KW46 KW47 KW48 KW49 KW50 KW51 KW52 KW01 KW02 KW03 KW04 KW05 MS 1 MS 1.1 AP 1.1.1 AP 1.1.2 AP 1.1.3 AP 1.1.4 AP 1.1.5 AP 1.1.6 MS 1.2 AP 1.2.1 AP 1.2.2 AP 1.2.3 AP 1.2.4 MS 1.3 AP 1.3.1 AP 1.3.2 AP 1.3.3 MS 1.4 AP 1.4.1 AP 1.4.2 AP 1.4.3 MS 2 AP 2.1 AP 2.2 AP 2.3

Mehr

swisscleantech Fokusgruppe Mobilität&Logistik

swisscleantech Fokusgruppe Mobilität&Logistik swisscleantech Fokusgruppe Mobilität&Logistik Moderatoren: Moni Tschannen rundum Mobil Simon Ryser Schneider Electric (Schweiz) AG Datum: Februar 2012 Schneider Electric at a glance billion sales (2011)

Mehr

Standardisieren Sie die manuelle Differenzierung in Ihrem Labor

Standardisieren Sie die manuelle Differenzierung in Ihrem Labor Standardisieren Sie die manuelle Differenzierung Einleitung Die Interpretation von Ausstrichen peripheren Bluts spielt eine große Rolle bei der Diagnose hämatologischer Krankheiten und stellt daher eine

Mehr

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de

Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Christian Erfurth Industrial Engineering and CIO University of Applied Sciences Jena

Mehr

Innovative Lösungen für Klimaschutz und Energieeffizienz Energieeffizienz-Controlling Dienstleistungen und Software EnEffCo

Innovative Lösungen für Klimaschutz und Energieeffizienz Energieeffizienz-Controlling Dienstleistungen und Software EnEffCo Innovative Lösungen für Klimaschutz und Energieeffizienz Energieeffizienz-Controlling Dienstleistungen und Software EnEffCo Roland Berger Geschäftsführer Berlin, 08. Juli 2015 0 Unternehmensvorstellung

Mehr

Beschreibung sicherheitsrelevanten Verhaltens in der Open Source Softwareentwicklung

Beschreibung sicherheitsrelevanten Verhaltens in der Open Source Softwareentwicklung Beschreibung sicherheitsrelevanten Verhaltens in der Open Source Softwareentwicklung Zwischenpräsentation Masterarbeit Tobias Opel Institut für Informatik FU Berlin 08.05.2008 Agenda Ziel der Arbeit Aufgaben

Mehr

Prüfungsplan Master of Science in Wirtschaftsinformatik

Prüfungsplan Master of Science in Wirtschaftsinformatik Prüfungsplan Master of Science in Wirtschaftsinformatik Modul Art Creditpunkte Schwerpunkt Very Large Business Applications Module aus dem Bereich Wirtschaftsinformatik SWS Empfohlenes Semester Prüfungsart

Mehr