Theoretisches Seminar im Sommersemester Themen
|
|
- Chantal Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar im Sommersemester 2011 Auch im Sommersemester 2011 bietet der Lehrstuhl für Wirtschaftsinformatik I ein theoretisches Seminar an. Interessenten können sich bis zum direkt beim jeweiligen Betreuer um die Themen bewerben. Das Seminar wird als Blockveranstaltung durchgeführt. Die Abschlusspräsentationen finden am statt. Die genaue Uhrzeit sowie der Raum werden noch bekannt gegeben. Die Abgabe der schriftlichen Ausarbeitung muss bis spätestens Freitag, den um Uhr erfolgen. Ansprechpartner: Der jeweilige Betreuer oder Andreas Reisser (andreas.reisser@wiwi.uniregensburg.de) Themen Thema 1: Marktanalyse Datenanalyse und Datenbereinigungs-Tools Betreuer: Dr. Ludwig Fuchs ludwig.fuchs@wiwi.uni-regensburg.de Der Markt für Datenbereinigungstools zum Schließen von Sicherheitslücken, etwa bei der Benutzerverwaltung in Unternehmen, gewinnt seit einigen Jahren stetig an Bedeutung und Größe. Hersteller bieten Lösungen zum semi-automatischen analysieren von bestehenden Datenstrukturen oder bringen Software zum manuellen Attestieren von Berechtigungen auf den Markt. Die Seminararbeit soll die Marktteilnehmer und ihr Portfolio analysieren und weitere Tendenzen für die zukünftige Ausgestaltung dieses immer bedeutender werdenden Gebiets ableiten. Thema 2: Überblick über existierende Plug-In Tools für das MS Active Directory Betreuer: Dr. Ludwig Fuchs ludwig.fuchs@wiwi.uni-regensburg.de Das Microsoft Active Directory wird in den meisten mittelständigen und großen Unternehmen zur Benutzer- und Ressourcenverwaltung eingesetzt. Eine Vielzahl an zusätzlichen Tools zum Vereinfachen der Anwendung des Active Directories hat sich in den letzten Jahren entwickelt. Sie sollen Administratoren helfen, Standardabfragen leichter zu formulieren und häufig benötigte Informationen schnell abzurufen. Dieses Seminar soll bestehende Tools identifizieren, gruppieren, ihre Funktionalität beschreiben und sie in einem letzten Schritt gegeneinander abgrenzen.
2 Thema 3: Modellierung von Security Policies Betreuer: Security Policies sind vielfältig einsetzbar und dienen der Definition von Sicherheitsrichtlinien, die auf Ebene von Subjekten (bspw. einzelnen Mitarbeitern) und Objekten (bspw. einzelne Softwareapplikationen) umgesetzt werden. Diese Sicherheitsrichtlinien können bspw. auf Betriebssystemebene verwendet werden, um die Berechtigungen einzelner Benutzer im jeweiligen Kontext festzulegen. Diese Arbeit zielt darauf ab, einen Überblick über verschiedene Techniken zur Modellierung dieser Security Policies sowie der jeweiligen Grundlagen zu liefern. Thema 4: Ansätze zur Auffindung und Nutzung (Discover & Binding) von Serviceinstanzen in Workflows Betreuer: Christoph Fritsch Grafische Modellierung von Geschäftsprozessen beispielsweise mittels EPK oder BPMN ist in Unternehmen weit verbreitet. Prozessausführungssprachen wie BPEL erlauben darauf aufbauend die automatische Ausführung dieser Prozessmodelle. Generische Prozessmodelle werden erstellt die dann angepasst und mit konkreten Web Services bestückt instanziiert und ausgeführt werden. Gleichzeitig gewinnen unternehmensübergreifende Prozesse immer mehr an Bedeutung. Die Häufigkeit mit der die Erbringer einzelner Aktivitäten ausgetauscht werden nimmt damit zu. Die Erstellung einer neuen Prozessinstanz (Geschäftsprozessimplementierung) mit anderen Services und Endpunkten erfordert jedoch jeweils eine Anpasung des grafischen Modells oder zumindest der ausführbaren Workflows. In dieser Seminararbeit sollen unterschiedliche Alternativen zur dynamischen Serviceauswahl (Discover & Binding) erläutert und gegenübergestellt werden. Die Serviceauswahl kann beispielsweise als Bestandteil des Geschäftsprozesses modelliert oder erst zur Ausführungszeit einer Aktivität von Infrastukturkomponenten übernommen werden. Die erste Alternative vermischt fachliche und organisatorische Aufgaben im Prozessmodell. Die zweite Alternative erfordert dafür eine enge Integration von Modellierung und Infrastruktur zur Ausführung. Beide Ansätze haben also Vorteile und Schwächen, die je nach Unternehmen und vorhandenen Kompetenzen unterschiedliche gewichtet werden.diese Vorteile und Schwächen sowie weitere Wege zu dynamischer Serviceauswahl sollen in der Seminararbeit genauer erläutert und mit Hilfe unterschiedlicher Kriterien verglichen werden.
3 Thema 5: Darstellung und Vergleich von Zugriffskontrollverfahren für Web Services Betreuer: Christoph Fritsch In serviceorientierten Architekturen, besonders mit WebServices als Basistechnologie, existieren diverse Verfahren zu Authentisierung, Autorisierung und Zugriffskontrolle. Die meisten dieser Verfahren bauen auf "Security Tokens" wie Nutzername/Passwort, X.509 Zertifikate, Kerberos Tickets oder SAML Assertions auf. Die Tokens sind aber nur der technische Bestandteil. Mindestens ebenso wichtig sind organisatorische Aspekte. Einige Verfahren erfordern nur eine Kommunikationsbeziehung zwischen Serviceanbieter und Servicenutzer während andere Verfahren vertrauenswürdige Dritte (Trusted Third Parties) einführen oder Systemfunktionen auf mehrere Parteien verteilen. Je nach Anwendungsfall hat jedes dieser Verfahren unterschiedliche Vor- und Nachteile. Ziel dieser Seminararbeit ist ein vergleichender Überblick über existierende Zugriffskontrollverfahren mit besonderem Fokus auf Funktion und Interaktion aller beteiligter Parteien. Übertragene Information und die jeweiligen Datenformate sollen erläutert und darauf aufbauend deren Interoperabilität und Kompatibilität bewerten werden. Thema 6: Beyond Social Identity 1.0 Betreuer: Moritz Riesner Schon beim persönlichen Identitätsmanagement (IdM) gegenüber kommerziellen Anbietern im Internet gab es den Trend vom "Identity Management 1.0" zu nutzerzentrierteren Ansätzen, wie z.b. OpenID, die das Ziel hatten, dem Anwender mehr Entscheidungsfreiheit und die Kontrolle über seine Daten zu ermöglichen. Ein ähnlicher Trend ist auch beim Social IdM, also dem Identitätsmanagement im (Business) Social Web zu beobachten. Auch hier gibt es verschiedene neue Architekturansätze, Protokolle und Implementierungen mit der Zielsetzung der Nutzerzentriertheit. So sollen beispielsweise dezentrale Architekturansätze für soziale Netzwerke einen zentralen Anbieter mit vollständiger Kontrolle über die Daten der Nutzer verhindern. Doch auch solche Ansätze sind nicht frei von Kritik und konnten sich noch nicht weithin etablieren. In dieser Seminararbeit sollen aktuelle Trends des Identitätsmangements im Social Web aufgearbeitet, beschrieben und kritisch betrachtet werden. Damit im Zusammenhang stehende Ansätze sind zu identifizieren und anhand ihrer Funktionalität, dem zugrunde liegenden Architekturansatz, sowie Vor- und Nachteilen gegenüberzustellen. Dabei ist auch auf das "Business Social Web" einzugehen, also auf das noch junge Anwendungsfeld der Social Software in und zwischen Unternehmen.
4 Thema 7: Beschreibungs- und Konzeptualisierungsansätze des Social Webs Betreuer: Moritz Riesner Mit der zunehmenden wissenschaftlichen Betrachtung des (Business) Social Webs besteht der Bedarf, dessen Konzepte von konkreten Anbietern und Implementierungen zu abstrahieren und auch formal darzustellen. Mögliche Beschreibungsobjekte sind beispielsweise Kontakte, "Freundschaften", Attribute, ganze Netzwerke und Architekturen sowie dort verwendete Zugriffsmodelle. Sie werden können z.b. durch Variablen, Mengen, Regeln und Notationselemente in Diagrammen dargestellt werden. Die Seminararbeit soll erörtern, wie dabei in der Literatur vorgegangen wird und die verschiedene Wege aufarbeiten, die Begriffe und Beschreibungsobjekte des Social Webs zu konzeptualisieren. Die gefundenen Ansätze sollen gegenübergestellt und ihre Unterschiede herausgearbeitet werden. Es ist auch zu klären, inwieweit ein Mapping zwischen ähnlichen Konzepten verschiedener Ansätze möglich ist und ob wichtige Konzepte noch gar nicht beschrieben wurden. Die Seminararbeit soll abschließend in ein möglichst umfassendes eigenes Modell zur Beschreibung der Konzepte des (Business) Social Webs münden. Thema 8: Charakteristika des Social Webs Betreuer: Michael Netter Das Social Web gewinnt mehr und mehr Nutzer, trotz verschiedener Faktoren die einer solch großen Verbreitung, wie sie heutzutage zu beobachten ist, entgegenstehen. So ist das Social Web im Gegensatz zum restlichen WWW nicht dezentral angelegt, stattdessen existieren wenige Anbieter solcher Social Web Plattformen, auf denen sich die Nutzer austauschen können. Dies führt zu sogenannten Identitäts-Silos underschwert die Portabilität der eigenen Identität über Anbietergrenzen hinweg. Ziel der Arbeit ist die Aufarbeitung der Merkmale des Social Webs. Hierzu soll zunächst der Begriff definiert und von verwandten Begriffen wie Social Media und Social Software abgegrenzt werden. Anschließend soll der Begriff Social Web hinsichtlich mehrerer Dimensionen beleuchtet werden. Hierzu zählt neben der Darstellung der Social Web Architektur(en) beispielsweise die Aufarbeitung der im Social Web existierenden Stakeholder (Nutzer, Service Provider, etc.), ihrer Ziele und der Abhängigkeiten zwischen diesen. Weitere zu betrachtende Aspekte sind die Gründe für die Teilnahme am Social Web, Modelle des Teilens von (pers.) Informationen sowie die Rolle als zusätzlicher Kommunikationskanal.
5 Thema 9: Datenschutz, Privatsphäre und persönliches Identitätsmanagement Eine Betrachtung aus sozialem, gesetzlichem und technischem Blickwinkel Betreuer: Michael Netter Es existieren verschiedene Sichtweisen auf Datenschutz und Privatsphäre. Ein bekanntes Beispiel zur Umsetzung von Datenschutz aus technischer Sicht sind Privacy-Enhancing Technologies (PETs). Daneben existieren gesetzliche Regelungen zur Verarbeitung personenbezogener Daten sowie soziale Normen, die die Preisgabe personenbezogener Daten beeinflussen. In der Arbeit sollen die einzelnen Dimensionen des Datenschutzes näher betrachtet werden. Hierbei soll analysiert werden, welche Teile von Datenschutz und Privatsphäre von welchem Bereich geregelt werden und wo die Grenzen der einzelnen Bereiche liegen. Weiterhin sollen Überlappungen und Interdependenzen zwischen den Bereichen herausgearbeitet werden. Thema 10: Akzeptanz und Einsatz von cloud-based Services im SME-Umfeld Betreuer: Andreas Reisser Cloud-basierte Applikationen können durch Ihre dynamische Skalierbarkeit und den damit verbundenen Kostensenkungen einen wichtigen Wettbewerbsfaktor für kleinere und mittlere Unternehmen darstellen. Neben den durchaus sichtbaren Vorteilen dieser Technologie gibt es jedoch auch einige Punkte, die Unternehmen kritisch bezüglich des Einsatzes cloud-basierter Technologien stimmen. In dieser Seminararbeit soll mittels einer Umfrage zum einen die Akzeptanz der SMEs gegenüber diesen Applikationen untersucht werden und zum anderen auch der Einsatz, respektive der Verbreitungsgrad solcher Applikationen in Erfahrung gebracht werden. Zusätzlich sollen die jeweiligen Applikationen in Produktgruppen unterteilt werden und eine jeweilige Marktübersicht erstellt werden. Abschließen sollen die Ergebnisse kritisch betrachtet und analysiert werden. Thema 11: Historische Entwicklung von Identitätsmanagement Betreuer: Christian Broser Identitätsmanagement (IdM) ist seit geraumer Zeit eines der wesentlichen IT-Themen der vergangenen Jahre. Die steigende Anzahl von IT-Applikationen und Dienstleistungen, der Trend zu unternehmensübergreifender Zusammenarbeit oder die vermehrte Nutzung von Cloud-Diensten bilden nur einen Ausschnitt der Treiber für Identitätsmanagement. Im Laufe der Zeit haben sich verschiedene Begrifflichkeiten wie Enterprise IdM, Federated IdM oder User-centric IdM entwickelt und etabliert. Im Rahmen dieser Seminararbeit soll die Entwicklung von Identitätsmanagement in Forschung und Praxis aufgearbeitet werden. Dazu sollen die genannten
6 und gegebenenfalls auch weitere Varianten vorgestellt und voneinander abgegrenzt, aber auch gemeinsame Wurzeln und parallele Entwicklungen herausgearbeitet werden. Weiterhin sollen die vorgestellten Konzepte für Identitätsmanagement und deren Entwicklung zeitlich eingeordnet werden. Thema 12: Reputation als Grundlage für Vertrauen in Cloud Szenarien Betreuer: Christian Broser Cloud Computing ist heutzutage in aller Munde und kaum ein Unternehmen kommt umhin sich mit diesem Thema auseinanderzusetzen. Jedoch sehen sich Unternehmen im Zuge dieser Entwicklung mit zusätzlichen Herausforderungen in verschiedensten Bereichen der IT konfrontiert. Eine grundlegende Voraussetzung für das Anbieten und Nutzen von Cloud Diensten, ist ein gewisses Maß an Vertrauen der beteiligten Parteien. Aktuell wird Vertrauen in solchen Szenarien in der Regel mittels aufwendigen und zeitintensiven schriftlichen Verträgen fixiert, was jedoch teils dem dynamischen und schnelllebigen Charakter des Cloud Computing entgegensteht. In diesem Zusammenhang existieren einige Initiativen und Forschungsvorhaben, welche die Bildung und das Management von Vertrauen in verteilten Systemen wie der Cloud zu dynamisieren versuchen. Dabei werden verschiedene Faktoren in die Vertrauensbildung einbezogen. Als eine vielversprechende Einflussgröße zur Bildung von Vertrauen gilt die Reputation der beteiligten Entitäten. Im Rahmen dieser Seminararbeit sollen zum einen die Grundlagen im Bereich Reputationsmanagement erarbeitet werden. Zum anderen sollen die verschiedenen Anwendungsbereiche von Reputationssystemen wie beispielsweise E-Commerce oder P2P identifiziert und die Unterschiede herausgearbeitet werden. Aktuelle Entwicklungen und Bestrebungen im Zusammenhang mit Cloud Computing runden die Arbeit ab. Thema 13: Dynamisches Vertrauensmanagement für Föderationen Eine Bestandsaufnahme Betreuer: Christian Broser Der Ansatz des föderierten Identitätsmanagement ermöglicht die Nutzung von entfernten Diensten, beispielsweise in der Cloud, mittels bereits vorhandenen Benutzerdaten im eigenen Unternehmen. Es ist also nicht notwendig eine digitale Identität bei dem Service Anbieter anzulegen. Umgekehrt muss der Anbieter keine Accountdaten der Nutzer pflegen. Grundlage für diesen Ansatz ist ein gewisses Maß an Vertrauen zwischen den beteiligten Parteien. Jedoch ist dies einer der wesentlichen Gründe für die breite Akzeptanz von Föderationslösungen. Um dieser Herausforderung entgegen zu treten, wurden in jüngster verschiedene Ansätze entwickelt, die Vertrauensmanagement in Föderationslösungen integrieren. Im Rahmen dieser Seminararbeit sollen bestehende Ansätze identifiziert, evaluiert und systematisch verglichen werden.
Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011
Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrChancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär
Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrOrientierungshilfen für SAP PI (Visualisierungen)
EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrAufgabenheft. Fakultät für Wirtschaftswissenschaft. Modul 32701 - Business/IT-Alignment. 26.09.2014, 09:00 11:00 Uhr. Univ.-Prof. Dr. U.
Fakultät für Wirtschaftswissenschaft Aufgabenheft : Termin: Prüfer: Modul 32701 - Business/IT-Alignment 26.09.2014, 09:00 11:00 Uhr Univ.-Prof. Dr. U. Baumöl Aufbau und Bewertung der Aufgabe 1 2 3 4 Summe
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrTheoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen
FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester
MehrEmpirisches Seminar Soziale Netzwerkanalyse
Master Seminar im Wintersemester 2013/2014 Empirisches Seminar Soziale Netzwerkanalyse Prof. Dr. Indre Maurer, Philip Degener, M.Sc. Professur für Organisation und Unternehmensentwicklung Wirtschaftswissenschaftliche
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrTheoretisches Seminar/Skiseminar im Wintersemester 2010/11. Themen
FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2010/11 Auch im Wintersemester
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrBETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT
FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
Mehroffene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.
correct zu verstehen. Ohne Definitionen von interkultureller Kompetenz vorwegnehmen zu wollen: Vor allem gehört dazu, einen selbstbewussten Standpunkt in Bezug auf kulturelle Vielfalt und interkulturelles
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
MehrITSM-Lösungen als SaaS
6. im Bundespresseamt Briefing 1: Cloud Computing-Perspektiven für die Öffentliche Verwaltung ITSM-Lösungen als SaaS Martin Krause, INFORA GmbH IT Service Management IT Service Management fasst alle standardisierten
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrMOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung
MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung Mobile Device Management (MDM) Mobile Device Management Beratung Kunden erfolgreich beraten und während der Migration Ihrer Lösung
MehrVerkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business
Der Handel über das Internet hat sich gesellschaftlich längst etabliert und ist zu einer bedeutenden Größe der weltweiten Volkswirtschaften geworden. Millionen Produkte und Dienstleistungen werden täglich
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrRequirements Engineering für IT Systeme
Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrSocial-CRM (SCRM) im Überblick
Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrDIGITALKONSULAT010100100101001000100100100101101001011001011001DK. Unsere Leistungen
Unsere Leistungen 1 Beratung / Konzeption / Umsetzung Wie können Sie Ihr Unternehmen, Ihre Produkte oder Dienstleistungen auf den digitalen Plattformen zeitgemäß präsentieren und positionieren? Das Digitalkonsulat
MehrDas Handwerkszeug. Teil I
Teil I Das Handwerkszeug Beratung in der IT 3 Beratung ist ein häufig gebrauchter und manchmal auch missbrauchter Begriff in der IT. Wir versuchen in diesem Einstieg etwas Licht und Klarheit in diese Begriffswelt
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrKurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik
Kurzbeschreibung GVB-Marktstudie Top-Anbieter von Telematiksystemen in der Transportlogistik Eine Studie der Gesellschaft für Verkehrsbetriebswirtschaft und Logistik Durchgeführt vom International Performance
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrAll for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS
All for One Steeb. Das SAP Haus. ALL FOR ONE STEEB DAS SAP HAUS DAS SAP HAUS FÜHREND IM MITTELSTAND All for One Steeb ist die Nummer 1 unter den SAP-Partnern im deutschsprachigen Mittelstandsmarkt. 900
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrBachelor Prüfungsleistung
FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften
MehrProjektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:
Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Wege in die Cloud - Die Rolle des DFN - Jochem Pattloch DFN-Kanzlerforum 2014 6. Mai 2014, Berlin Keine Mode-Erscheinung n Die "Cloud" ist keine vorübergehende Mode-Erscheinung,
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrCross-Selling bei Versicherungen. Empirische Analyse zu Status quo, Trends und zukünftigen Anforderungen
Georg Wittmann Christiane Früchtl Silke Weisheit Cross-Selling bei Versicherungen Empirische Analyse zu Status quo, Trends und zukünftigen Management Summary In der Studie Cross-Selling bei Versicherungen
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrDie Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.
Bachelor of Science BWL: Studierende, welche im Sommersemester 2012 die Bachelorarbeit schreiben möchten, müssen sich im Zeitraum 10.01. bis 23.01.2012 in FlexNow voranmelden. Aufgrund der Voranmeldung
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrSanitär. Heizung. Flaschnerei.
Sanitär. Heizung. Flaschnerei. Nicht mehr aber auch kein bisschen weniger. www.scheffel-haustechnik.de Zuverlässigkeit und Qualität. Für Ihre Projekte. Qualitäts- Materialien zu fairen Preisen. Rund um
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrSof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung
Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrWorkflow Systeme mit der Windows Workflow Foundation
Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
Mehr1 Kurzanleitung IMAP-Verfahren
Benutzer Vermittlerportal 06.03.2015 Kurzanleitung IMAP-Verfahren Inhaltsverzeichnis 1 Kurzanleitung IMAP-Verfahren 2 Einrichtung in Outlook 2013 3 Einrichtung in Outlook 2010 4 Hilfe bei Fragen oder Problemen
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrPräsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern.
Präsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern. Martin Kraft, VMS, Deutsche Verkehrswacht. Kontakt: mk@dvw-ev.de 1 Entgegen dem allgemeinen Trend beim Unfallgeschehen
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Mehr