Ein Beitrag zum ganzheitlichen Know-How-Schutz von virtuellen Produktmodellen in Produktentwicklungsnetzwerken

Größe: px
Ab Seite anzeigen:

Download "Ein Beitrag zum ganzheitlichen Know-How-Schutz von virtuellen Produktmodellen in Produktentwicklungsnetzwerken"

Transkript

1 Ein Beitrag zum ganzheitlichen Know-How-Schutz von virtuellen Produktmodellen in Produktentwicklungsnetzwerken Dissertation zur Erlangung des Grades Doktor-Ingenieur der Fakultät für Maschinenbau der Ruhr-Universität Bochum von Dipl.-Ing. Valentin Meimann aus Kischinjow Bochum 2010

2 Dissertation eingereicht: Tag der mündlichen Prüfung: Erster Referent: Zweiter Referent: Prof. Dr.-Ing. M. Abramovici Prof. Dr.-Ing. R. Anderl

3 Inhalt i Inhaltsverzeichnis 1 Einleitung Problemstellung und Motivation Abgrenzung und Zielsetzung Vorgehensweise und Aufbau der Arbeit Grundlagen und Begriffsdefinitionen Produkt und Produktentwicklung Produktmodell und Virtuelle Produktentwicklung Produktpiraterie und Wirtschaftspionage Unternehmensnetzwerke im industriellen Umfeld Anforderungen an den Know-How-Schutz virtueller Produkte Fallbeispiel aus der Maschinenbau-/Windenergiebranche Definition der Anforderungen Stand der Technik und der Forschung Lösungsansätze zum Know-How-Schutz virtueller Produkte Beurteilung des Standes der Technik und der Forschung und resultierender Handlungsbedarf Konzept zum Know-How-Schutz der Produktmodelle in der virtuellen Produktentwicklung Gesamtkonzept Netzwerk-Modell zur Abbildung der Know-How-Schutz-relevanten Aspekte in unternehmens-übergreifenden Netzwerken Matrixbasierte Methode zur Know-How-Schutz-gerechten Abbildung der Produktmodellstruktur Methodik zur Integration des Know-How-Schutzes in die virtuellen Produkte Methodik für die kontrollierte Modellverfremdung IT-Konzept für die Implementierung der entwickelten Know-How-Schutz-Methodik Einordnung des Know-How-Schutz-Konzeptes in die gesamte Landkarte der Produkt-Schutz-Maßnahmen Prototypische Umsetzung Softwareprototyp Validierungsszenario Anwendung des IP-Editors am Beispiel des Windkraftgetriebes...134

4 ii Inhalt 7 Verifikation und Bewertung der Ergebnisse Zusammenfassung und Ausblick Literatur Anhang Anforderungsliste Windkraftgetriebe Exemplarische Auszüge des Quellcodes...167

5 Inhalt iii Abbildungsverzeichnis Abbildung 1-1: Einsatz unterschiedlicher Arten von Produktschutz-Konzepten in der Industrie qualitative Darstellung (in Anlehnung an [Wil07])...3 Abbildung 1-2: Gebietsabgrenzung der Arbeit...4 Abbildung 1-3: Schwerpunktmäßig zu betrachtende Phasen des Produktlebenszyklus...4 Abbildung 1-4: Vorgehensweise und Aufbau der Arbeit...6 Abbildung 2-1: Einordnung der Produktentwicklung in den Produktlebenszyklus [Sch06a]...8 Abbildung 2-2: Grad der Rechnerunterstützung in Abhängigkeit von Konstruktionsphasen und Konstruktionsart [Abr08d]...10 Abbildung 2-3: Teilproduktmodelle in der Virtuellen Produktentwicklung [Abr08d]...11 Abbildung 2-4: Einordnung der CAD-Modellierung in den Produktentwicklungsprozess (in Anlehnung an [Ste07a] und [Mei00])...14 Abbildung 2-5: CSG-Struktur eines Volumenmodells [Abr08d]...15 Abbildung 2-6: Repräsentation eines Volumenmodells durch B-Rep-Methode [Abr08d]...15 Abbildung 2-7: Zunahme des Wissensgehaltes in den Produktmodellen in Abhängigkeit von dem Fortschritt des Produktentwicklungsprozesses und der Entwicklung der CAx-Systeme qualitative Darstellung (in Anlehnung an [Kra05], [Zim08])...18 Abbildung 2-8: Elemente zur Beschreibung der Modell- und Produktstruktur (in Anlehnung an [Gra01])...20 Abbildung 2-9: Logische und PLM-spezifische Repräsentationen der Produktstrukturen [Wie97], [Abr08c].22 Abbildung 2-10: Klassifizierung der allgemeinen Methoden zur Strukturabbildung...24 Abbildung 2-11: Zusammenhang zwischen dem Grad der Täuschung sowie der Qualität der Piraterieprodukte und der Gefahr für Urheber sowie für Kunden (in Anlehnung an [Hop03])...26 Abbildung 2-12: Einfache Darstellung eines Netzwerkes [Sch08b]...30 Abbildung 2-13: Mögliche Dyadenformen [Jan06]...30 Abbildung 2-14: Teilnehmer eines Pruktentwicklungsnetzwerkes (in Anlehnung an [Rit05])...32 Abbildung 3-1: Intensiver Materialfluss-begleitender Informations- und Datenaustausch zwischen den Akteuren eines Netzwerkes bei der Entwicklung einer Windkraftanlage...38

6 iv Inhalt Abbildung 4-1: Anwendung des Moduls Wrap Assembly [NX05]...50 Abbildung 4-2: Anwendung des Simplifiers-Moduls [COR09b]...53 Abbildung 4-3: Funktionsweisen der ERM-Systeme [Pro08]...55 Abbildung 4-4: Beispiel für Detaillierungsstufen bei der rollenbasierten Modell-Präsentation [Cer03]...63 Abbildung 5-1: Unterschiedliche Anforderungen auf die Bereitstellung der Produktmodelle aus der Sicht des Modellurhebers und des Kunden...69 Abbildung 5-2: Einordnung des Lösungsansatzes für den Know-How-Schutz virtueller Produkte in den Produktentwicklungsprozess...71 Abbildung 5-3: Vorgehensweise für die Entwicklung des Konzeptes für den Know-How-Schutz virtueller Produkte...73 Abbildung 5-4: Ego-zentriertes Netzwerk...74 Abbildung 5-5: Abstrahiertes Netzwerk als Triplett...75 Abbildung 5-6: Differenzierte Betrachtung der Rolle "Know-How-Urheber"...76 Abbildung 5-7: Rollen und Beziehungen im Netzwerk...77 Abbildung 5-8: Zuordnung der Vertraulichkeitsstufen der definierten Rollen...78 Abbildung 5-9: Strukturelemente eines 3D-CAD-Modells eines Einzelteils...81 Abbildung 5-10: Strukturdarstellung einer Baugruppe bestehend aus zwei Einzelteilen...85 Abbildung 5-11: Symbolische Darstellung der Baugruppen-Constraints...86 Abbildung 5-12: Strukturdarstellung einer Baugruppe bestehend aus mehreren Unterbaugruppen...87 Abbildung 5-13: Ableitung der Design-Struktur-Matrix aus der graphischen Strukturdarstellung einer Baugruppe...88 Abbildung 5-14: Abbildung von Hierarchie-Ebenen in einer DSM...89 Abbildung 5-15: Prozessbausteine der Know-How-Schutz-Methodik in den frühen Produktentwicklungsphasen (vgl. [VDI2221])...90 Abbildung 5-16: Detaillierte Vorgehensweise bei der Identifikation von Know-How-kritischen Produktfunktionen in den frühen Produktentwicklungsphasen...92

7 Inhalt v Abbildung 5-17: Grundsätzliche Vorgehensweise bei der Bewertung von Lösungsprinzipien im Hinblick auf Know-How-Schutz-Bedarf...94 Abbildung 5-18: Prozessbausteine der Know-How-Schutz-Methodik in den späten Produktentwicklungsphasen (vgl. [VDI2221])...95 Abbildung 5-19: Vorgehensweise bei der Identifikation von Know-How-kritischen Einzelteilmodellen und Modellierungsfeatures ausgehend von der Funktionsstruktur...96 Abbildung 5-20: Reduktion der Menge der zu schützenden Elemente durch die Berücksichtigung von Kundenanforderungen und Standardelementen...97 Abbildung 5-21: Abschließende Prüfung aller Modellfeatures auf Wissensgehalt...97 Abbildung 5-22: Iterative Sprünge im Identifikationsprozess...98 Abbildung 5-23: Klassifikationsschema der Know-How-Schutz-Merkmale...99 Abbildung 5-24: Anwendung der Methoden "Stringerweiterung" und "Attributierung" auf ein einfaches CAD- Modell Abbildung 5-25: Ereignisabhängige Steuerung der geometrischen Dimensionen der Skizzenelemente durch integrierte Parametersätze Abbildung 5-26: Grundsätzliche Klassifizierung der Modellverfremdungsmethoden Abbildung 5-27: Beispiele für die Anwendung der Methode Geometriemanipulation Abbildung 5-28: Beispiel für die Anwendung der Methode Modellbereinigung Abbildung 5-29: Beispiel für die Anwendung der Konvertierungsmethode Abbildung 5-30: Beispiel für die Anwendung der Tesselierungsmethode Abbildung 5-31: Qualitativer Vergleich der Modellverfremdungsmethoden in Bezug auf Schutz des Produktund Modellierungswissens Abbildung 5-32: Abhängigkeit des Grades des Know-How-Schutzes von der Anzahl der eingesetzten Modellverfremdungsmethoden (qualitative Darstellung) Abbildung 5-33: Kombinationsmöglichkeiten für Modellverfremdungsmethoden Abbildung 5-34: Grundlegende Vorgehensweise bei der Auswahl der Modellverfremdungsmethoden Abbildung 5-35: Abstufung der Produktmodelle in Bezug auf Anforderungen des legalen Empfängers und den damit verbundenen Wissensgehalt...115

8 vi Inhalt Abbildung 5-36: Grundsätzliche Vorgehensweise bei der Auswahl der Modellverfremdungsmethoden Abbildung 5-37: Grundsätzliche Vorgehensweise bei der Methodenanwendung Abbildung 5-38: Beispiele für a) modellspezifisches und b) modellübergreifendes IP-Profil Abbildung 5-39: Software- und Prozesskomponenten Abbildung 5-40: Objektmodell der Know-How-Schutz-Software Abbildung 5-41: Einordnung des entwickelten Konzeptes in die gesamte Landkarte der Produktschutz- Maßnahmen Abbildung 6-1: Typen der API-Zugriffe für Autodesk Inventor [Aut09] Abbildung 6-2: Implementierte Architektur des IP-Editors Abbildung 6-3: Aufruf des IP-Editors aus der Inventor-Umgebung Abbildung 6-4: Hauptbestandteile einer Windkraftanlage und ihre Hauptfunktionen Abbildung 6-5: Funktionsstruktur des Windkraftgetriebes Abbildung 6-6: Prinzipielles Konzept des Windkraftgetriebes der 1,5 MW Leistungsklasse Abbildung 6-7: 3D- und Schnittdarstellung des modellierten Getriebes Abbildung 6-8: Flankenkorrekturen Abbildung 6-9: Geometrisches Zahnrad-Modell mit erweiterten Produktinformationen im 3D-CAD-System Inventor Abbildung 6-10: Definition der Anforderungen Abbildung 6-11: Erfassung der Funktionsstruktur Abbildung 6-12: Zuordnung der Funktionen zu den Modellen und Modellvisualisierung Abbildung 6-13: Definition der IP-Profile Abbildung 6-14: Darstellung der Baugruppenstruktur als Design-Struktur-Matrix (DSM) Abbildung 6-15: Ergebnis der Modellverfremdung...140

9 Inhalt vii Tabellenverzeichnis Tabelle 3-1: Anforderungen an die Methodik für Know-How-Schutz der Produktmodelle...41 Tabelle 3-2: Anforderungen an das IT-Konzept für die Implementierung der Know-How-Schutz- Methodik und an die unterstützende Software...42 Tabelle 4-1: Erfüllungsgrad der allgemeinen Anforderungen durch existierende IT-Werkzeuge, Methoden und Forschungsansätze...67 Tabelle 4-2: Erfüllungsgrad der Anforderungen an die Software durch existierende IT-Werkzeuge...68 Tabelle 5-1: Übersicht über das Rollenkonzept...79 Tabelle 5-2: Elementengruppen innerhalb eines Einzelteilmodells und zugeordnete Sicherheitsstufen...84 Tabelle 5-3: Vergleichende Bewertung einzelner Modellverfremdungsmethoden und deren Kombinationen in Bezug auf Know-How-Schutz sowie Flexibilität bei der Erfüllung der möglichen Anforderungen an die Modellverfremdung seitens des legalen Empfängers Tabelle 5-4: Definition der Modellabstufungen mit zugeordneten Elementengruppen Tabelle 7-1: Erfüllungsgrad der Anforderungen an die Methodik für Know-How-Schutz der Produktmodelle Tabelle 7-2: Erfüllungsgrad der Anforderungen an das IT-Konzept für die Implementierung der Know- How-Schutz-Methodik und an die unterstützende Software...144

10 viii Inhalt Abkürzungsverzeichnis BDI B-Rep BS BSI CAA CAD CAE CAI CAM CAP CAQ CAR CAS CAT CAx CSG DMU DRM DSM EDI ERM FE FEM FOD FuE GUI Bundesverband der Deutschen Industrie Boundary Representation British Standard Bundesamt für Sicherheit in der Informationstechnik Computer Aided Assembling Computer Aided Design Computer Aided Engineering Computer Aided Inspection Computer Aided Manufacturing Computer Aided Planning Computer Aided Quality Assurance Computer Aided Robotics Computer Aided Styling Computer Aided Testing Computer Aided x, wobei x als Platzhalter für verschiedene Anwendungen fungiert Constructive Solid Geometry Digital Mock Up Digital Rights Management Design Struktur Matrix Electronic Data Interchange Enterprise Rights Management Finite Elemente Finite Elemente Methode Function Oriented Design Forschung und Entwicklung Graphical User Interface

11 Inhalt ix IP IPP ISO IT KBE NC OEM PDM P-DSM PLM PMI RFID SADT STEP VDI VPE XML WKA Intellectual Property Intellectual Property Protection International Organization for Standardization Informationstechnologie Knowledge Based Engineering Numerical Control Original Equipment Manufacturer Product Data Management Product modeling Design Structure Matrix Product Lifecycle Management Product and Manufacturing Information Radio Frequency Identification Structured Analysis and Design Technique Standard for the Exchange of Product model data Verein Deutscher Ingenieure Virtuelle Produktentwicklung Extensible Markup Language Windkraftanlage

12

13 1 Einleitung 1.1 Problemstellung und Motivation Der wichtigste Erfolgsfaktor der produzierenden Industrieunternehmen besteht heutzutage in derer Fähigkeit, die hohen Kundenanforderungen mit innovativen und hochqualitativen Produkten schneller und besser als der Wettbewerb zu erfüllen [McK01]. Durch den enormen Preisdruck an internationalen Märkten, ausgelöst vor allem durch die Liberalisierung des Handels, sind die Unternehmen gezwungen, die Entwicklungs- und Produktionskosten für neue Produkte zu senken und interne Prozesse zu verschlanken. Dies führt unweigerlich dazu, dass viele Unternehmen weniger profitable Bereiche abstoßen und sich auf ihre Kernkompetenzen konzentrieren [Mis08]. Die vom Markt verlangte Individualität der Produkte hat aber zur Folge, dass die industriellen Erzeugnisse immer komplexer werden müssen und nur im Rahmen interdisziplinärer Unternehmenskooperationen entwickelt und produziert werden können. Die durch diese Randbedingungen geprägte Unternehmenslandschaft erlaubt die Entwicklung hochkomplexer und innovativer Produkte, birgt aber auch Nachteile in sich. Die miteinander konkurrierenden Unternehmen versuchen, mit legalen und illegalen Mitteln an das fremde Know-How zu kommen, um die eigene Position auf dem Markt zu stärken. Diese Problematik hat keinen nationalen Charakter. Die aufstrebenden Industrienationen, die bedingt durch politische Rahmenbedingungen in den letzten Jahrzehnten von dem internationalen Innovationsprozess fast ausgeschlossen waren, holen diesen Rückstand auf, indem sie teilweise Produkte etablierter Hersteller nachbauen und unter den Markennamen der Urheber vertreiben. Das Ausmaß der Schäden durch Produktpiraterie wird von Fachleuten auf 400 Mrd. Euro jährlich geschätzt [Gro08]. Das Problem betrifft nicht mehr nur die Konsum- und Luxusgüterhersteller, sondern zunehmend auch Unternehmen aus dem Maschinen- und Anlagenbausektor. Mit einem weltweiten Marktanteil von rund 19% liegt Deutschland im internationalen Vergleich in diesem Bereich seit mehreren Jahren auf dem ersten Platz. Mit einem FuE-Budget in Höhe von rund 4,4 Mrd. Euro im Jahr 2007 sind von der Branche die notwendigen Weichen gestellt, um diese Position zu halten [VDMA07]. Werden aber die Entwicklungen und Technologien entwendet und in Form von konkurrierenden Produkten zu niedrigeren Preisen angeboten, bringen diese Investitionen nicht den gewünschten Effekt.

14 2 Einleitung Die rechtlichen Mittel alleine reichen nicht aus, um das Plagiat-Problem zu stoppen. Uneinheitliche internationale Rechtssprechung und Patentenregelung bieten den unehrlichen Marktteilnehmern ausreichend Möglichkeiten, die Gesetze umzugehen. Zudem greifen in der Regel die rechtlichen Maßnahmen erst dann, wenn der Schaden schon eingetreten ist [Wil07]. Als Konsequenz daraus leiden die betroffenen Unternehmen unter Umsatzeinbussen und starken Imageschäden, die durch nachgebaute Produkte minderwertiger Qualität entstehen. Neben den rechtlichen Schritten existiert eine Reihe weiterer Schutzkonzepte, die auf organisatorischen und strategischen Maßnahmen aufbauen. Diese Art von Maßnahmen hat in der Regel eine präventive Wirkung. Sie reichen aber einzeln ebenfalls nicht aus, um Unternehmens-Know-How effektiv zu schützen. Dadurch gewinnt der Schutz der Produkte und Produktinformationen durch technische Lösungen immer mehr an Bedeutung. Die technischen Schutz-Konzepte können den Unternehmen ermöglichen, sowohl Ihre Entwicklungsdaten als auch schon gefertigte Produkte vor dem Kopieren präventiv zu schützen [Fra06]. Die neuesten IT-Entwicklungen ermöglichen zudem den Einsatz von RFID-Sensoren für die Kontrolle des Warenflusses entlang der gesamten Supply Chain. Die auf diese Weise gewonnenen Informationen können als Basis für die Anwendung rechtlicher und organisatorischer Mittel dienen. Eine repräsentative Studie der TU München kommt jedoch zum Ergebnis, dass der Einsatz von unterschiedlichen Schutzkonzepten in der Industrie sehr unausgeglichen ist (Abbildung 1-1). Es dominieren rechtliche und organisatorische Lösungen, der Einsatz der Technik für den Produktschutz findet aber aus unterschiedlichen Gründen nicht im ausreichenden Maße statt [Wil07]. Die Fortschritte der Informations- und Kommunikationstechnik haben in den letzten Jahren nicht nur dazu beigetragen, dass die Produktentwicklung innerhalb der einzelnen Entwicklungsphasen deutlich beschleunigt wurde, sondern haben den Entwicklungsprozess insgesamt nachhaltig beeinflusst. Die Verfügbarkeit der formalisierten Daten und Informationen in integrierten IT-Systemen erlaubt frühe Aussagen über Funktionsfähigkeit der künftigen Produkte, indem man z. B. Simulationen schon anhand der groben Prinzip-Modelle durchführt. Der automatische Rückfluss der Ergebnisse in vorgelagerte Phasen des Produktentwicklungsprozesses ermöglicht eine frühzeitige Produktoptimierung unter automatischer Berücksichtigung definierter Anforderungen. Diese aufgrund der IT-Unterstützung erreichte Parallelisierung der Produktentwicklung erhöht die Wettbewerbsfähigkeit der Unternehmen auf nationaler und internationaler Ebene.

15 Einleitung 3 Juristische Maßnahmen Organisatorische Maßnahmen Strategische Maßnahmen Technische Maßnahmen (in Bezug auf digitale Produktdaten) Technische Maßnahmen (in Bezug auf reale Produkte) Idealzustand Ist-Zustand Abbildung 1-1: Einsatz unterschiedlicher Arten von Produktschutz-Konzepten in der Industrie qualitative Darstellung (in Anlehnung an [Wil07]) Der durch die virtuelle Produktentwicklung erreichte Fortschritt basiert jedoch auf hochintegrierten Produktmodellen, die das gesamte Unternehmens-Know-How beinhalten. Dieses Wissen darf das Unternehmen unkontrolliert nicht verlassen. Somit besteht heutzutage die Herausforderung für die von der Produktpiraterie betroffenen Unternehmen darin, sowohl die schon existierenden als auch die neuentwickelten technischen, organisatorischen und rechtlichen Einzelmaßnahmen, die verschiedene Phasen des Produktlebenszyklus abdecken, zu umfassenden Schutzkonzepten zu vereinigen und einzuführen. 1.2 Abgrenzung und Zielsetzung Die vorliegende Arbeit hat zum Ziel, einen Beitrag zur Verbesserung des Know-How- Schutzes für die Produktmodelle in der Virtuellen Produktentwicklung (VPE) zu leisten. Dazu soll eine methodische Lösung für die Integration der relevanten Know-How-Schutz-Merkmale in die virtuellen Produkte entwickelt und in den klassischen Produktentwicklungsprozess integriert werden. Die Komplexität des Themas erfordert eine Abgrenzung von den anderen Produktschutzmassnahmen bzw. -konzepten und eine klare Einordnung in bestehende Prozessstrukturen.

16 4 Einleitung Der zentrale Schutzgegenstand, der in dieser Arbeit ausführlich betrachtet wird, ist ein technisches materielles Produkt. Das Know-How-Schutz-Konzept soll greifen, bevor der Schaden durch Produktkopie eingetreten ist. Die Lösung soll mit technischen Mitteln realisiert werden (Abbildung 1-2). Relevante Aspekte Ausprägungen Schutz-Gegenstand Produkt Marke Geschmacksmuster / Design Lösungskonzept Technische Lösung Organisatorische / strategische Lösung Juristische Lösung Zeitliche Betrachtung Präventive Maßnahmen Reaktive Maßnahmen Fokussierte Aspekte Abbildung 1-2: Gebietsabgrenzung der Arbeit In Bezug auf Produktlebenszyklus wird der Schwerpunkt der Arbeit auf die Entwicklungsphasen eines Produktes gelegt. Diese Phasen bestehen im Wesentlichen aus Produktplanung, Produktkonstruktion und Produkterprobung, sind weitgehend rechnerunterstützt und haben als Ergebnis die rechnerinterne Beschreibung eines Produktes. Aus diesem Grund spricht man auch von einem Produktmodell oder einem virtuellen Produkt (Abbildung 1-3). Produktlebenszyklus Produktentsorgung Produktplanung Produktkonstruktion Produkterprobung Produktfertigung Produktnutzung Produktwartung Virtuelles Produkt Reales Produkt Fokussierte Phasen Abbildung 1-3: Schwerpunktmäßig zu betrachtende Phasen des Produktlebenszyklus Ein virtuelles Produkt besteht aus mehreren Teil-Modellen und Datensätzen, die ein künftiges reales Produkt mit allen seinen Eigenschaften digital beschreiben. Das sind z. B. Produktspezifikationen, Kalkulationen, Handbücher, Analysen etc. Diese Arbeit konzentriert sich auf die digitale Beschreibung technischer Produkte in so genannten CAx-Systemen mit dem besonderen Fokus auf CAD-Systeme, die geometrische Abbildung eines Gegenstandes im Rechner fokussieren. Aus diesem Grund werden in dieser Arbeit vordergründig mechanische Produkte betrachtet, die sich eindeutig und widerspruchsfrei geometrisch abbilden lassen.

17 Einleitung 5 Bedingt durch die rasante Entwicklung der Informations- und Kommunikationstechnologie entwickeln die Unternehmen ihre Produkte zunehmend auf Basis von 3D- Geometriemodellen. Auf eine detaillierte Betrachtung der 2D-Modelle wird im Folgenden aus diesem Grund verzichtet. Des Weiteren wird die Software, die auch ein immaterielles und virtuelles Produkt darstellt, ebenfalls nicht detailliert betrachtet. Im Vergleich zu einem virtuellen Modell eines technischen Produktes, das nur eine Zwischenstufe zum Endergebnis als materielles Gut darstellt, ist eine Software das Endprodukt eines Entwicklungsprozesses. Die Bestandteile eines jeden virtuellen Produktmodells sind neben dem eigentlichen Geometriemodellwissen auch das Produkt- und Prozesswissen sowie die Technologie. Diese Wissenselemente sind in der Regel in die Produktmodelle integriert und stellen das Unternehmens-Know-How dar, das gleichzeitig ein entscheidender Wettbewerbsfaktor ist. Ausgehend von dieser Betrachtung wird im Rahmen der vorliegenden Arbeit folgendes Ziel definiert: Entwicklung eines technischen Konzeptes zum präventiven Know-How-Schutz der CAD-Produktmodelle in der Virtuellen Produktentwicklung. 1.3 Vorgehensweise und Aufbau der Arbeit Die vorliegende Arbeit ist methodisch aufgebaut und orientiert sich an den generischen Prozess der Konzeptentwicklung (Abbildung 1-4). Nach der groben Zielformulierung (Kapitel 1) werden die wichtigsten Bereiche der Technik und der Forschung identifiziert, die eine hohe Relevanz in Bezug auf die Fragestellung der Arbeit aufweisen. Die wichtigsten Begriffe und Zusammenhänge werden dabei definiert und erläutert (Kapitel 2). Nach der Aufstellung der technischen und organisatorischen Anforderungen an das Gesamtkonzept und der Präzisierung der Zielsetzung (Kapitel 3) findet im zweiten Teil der Arbeit eine fokussierte Analyse der aktuellen Entwicklungen sowohl in der Wissenschaft als auch im kommerziellen Bereich statt. Die Analyseergebnisse werden den Anforderungen gegenübergestellt und daraus der Handlungsbedarf abgeleitet (Kapitel 4). Den Schwerpunkt der Arbeit bildet die Konzeptentwicklung, die neben der Know-How- Schutz-Methodik auch ein IT-Konzept beinhaltet (Kapitel 5). Der Konzeptentwicklung schließt die prototypische Realisierung des Konzeptes an. Die Validierung der Ergebnisse findet anhand eines praxisorientierten Beispiels aus dem Windkraftgetriebe-Bereich statt (Kapitel 6). Eine kritische Betrachtung und eine Zusammenfassung der gewonnenen Erkenntnisse

18 6 Einleitung mit der Ableitung der Empfehlungen für weitere gebietsbezogene Arbeiten runden diese Arbeit ab (Kapitel 7). Zielsetzung Einleitung und Zielsetzung (Kap. 1) Motivation, Abgrenzung und Zielsetzung Grundlagen und Begriffsdefinitionen (Kap. 2) Darstellung der Grundzusammenhänge und Definition wichtiger Begriffe Anforderungsanalyse (Kap. 3) Verfeinerung der Zielsetzung und Strukturierung der Anforderungen Generische Phasen Verifizierung Umsetzung Konzept Analyse Stand der Technik und der Forschung (Kap. 4) Fokussierte Analyse der vorhandenen Methoden und Ansätze zum Know-How- Schutz virtueller Produktmodelle Konzeptentwicklung (Kap. 5) Entwicklung der Know-How- Schutz-Methodik und des IT-Konzeptes für deren Implementierung Prototypische IT Implementierung (Kap. 6) Umsetzung und Implementierung des Konzeptes Lösungsbewertung (Kap. 7) Kritische Betrachtung und Bewertung der Ergebnisse der Arbeit Abbildung 1-4: Vorgehensweise und Aufbau der Arbeit

19 Grundlagen und Begriffsdefinitionen 7 2 Grundlagen und Begriffsdefinitionen Das umfangreiche Thema Know-How-Schutz tangiert verschiedene Wirtschafts- und Forschungsfelder und wird in unterschiedlichen Bereichen teilweise uneinheitlich interpretiert. Um ein gemeinsames Verständnis für die Problematik in der Produktentwicklung aus technischer Sicht zu schaffen, ist es notwendig, eine eindeutige Grundlage durch klare Definitionen zu bilden. 2.1 Produkt und Produktentwicklung Der Begriff Produkt wird in der Literatur uneinheitlich definiert. Abgeleitet aus dem Lateinischen producere (erzeugen, herstellen), beschreibt ein Produkt im engsten Sinne ein Gut, dessen Wert durch einen Produktionsprozess entsteht [Spu94], [Nic39]. Aus technischer Sicht betrachtet Lossack ein Produkt als Gebilde, das allgemein als Anlage, Apparat, Maschine, Gerät, Baugruppe oder Einzelteil bezeichnet wird [Los06]. Den materiellen Produkten oder Sachleistungen stehen Dienstleistungen als immaterielle Güter gegenüber. So ist eine Beratungsdienstleistung oder ein Gütertransport ebenfalls als Produkt zu betrachten. Eine andere inhaltliche Ausprägung bekommt ein Produkt in der Finanz- bzw. Versicherungsbranche. Die typischen Produkte oder Dauerdienstleistungen sind hier Finanzkredite oder Versicherungspolicen [Spu97]. Die Kombination von Sachleistungen und Dienstleistungen ergibt eine andere Produktart Hybride Leistungsbündel. In diese Kategorie sind Produkte einzuordnen, deren materiellen und immateriellen Bestandteile untrennbar voneinander aus einer Hand angeboten werden [Mei05]. Diese Arbeit betrachtet in erster Linie materielle Produkte, die jedoch im frühen Entwicklungsstadium durch digitale Modelle 1 beschrieben werden. Um diesen Aspekt im vollen Umfang zu berücksichtigen, wird im Weiteren in Anlehnung an [Spu94] folgende Definition eines Produktes verwendet, die sich sowohl auf materielle Produkte als auch auf digitale Produktmodelle anwenden lässt: 1 Die für diese Arbeit relevante Definition des Begriffes digitales Modell wird im Kapitel 2.2 gegeben

20 8 Grundlagen und Begriffsdefinitionen Ein Produkt ist eine angestrebte Ausbringungsgröße, die in einem Wertschöpfungsprozess unter Nutzung von Stoffen, Hilfsmitteln und Verfahren geschaffen wird. Die Entwicklung der Produkte erfordert eine methodische und strukturierte Vorgehensweise, die durch den Begriff Produktentwicklung in der VDI-Richtlinie 2221 folgendermaßen definiert ist: Die Produktentwicklung (Entwickeln und Konstruieren) umfasst die Gesamtheit aller Tätigkeiten, die ausgehend von einer Aufgabenstellung für die Entwicklung eines technischen Produktes die für die Herstellung, die Nutzung und das Recycling notwendigen Informationen erarbeitet und dokumentiert [VDI2221]. Der Prozess der Produktentwicklung ist ein wichtiger Bestandteil des Produktlebenszyklus, der das gesamte Produktleben, angefangen bei der Marktanforderung bis zur Produktentsorgung, beschreibt. Die grundlegende Vorgehensweise in der Produktentwicklung ist in der VDI-Richtlinie 2221 [VDI2221] detailliert beschrieben 2. Die wesentlichen Phasen des Produktentwicklungsprozesses sind Produktplanung, -konstruktion und erprobung (Abbildung 2-1). Begleitprozesse Marketing Beschaffung/Einkauf Vertrieb Produktentstehung Produktentwicklung Produktherstellung reales Produkt realer Produktlebenszyklus Produktnutzung/ -betrieb Produktentsorgung/ -recycling Produktkonstruktion Gestaltung Detaillierung Produktplanung Funktionsfindung Prinziperarbeitung Produkterprobung frühe Phasen späte Phasen Abbildung 2-1: Einordnung der Produktentwicklung in den Produktlebenszyklus [Sch06a] In der Phase Produktplanung werden die Eigenschaften des zukünftigen Produktes festgelegt und notwendige Anforderungen definiert. Die Produktplanung ist eine unternehmerische Aufgabe und umfasst die Festlegung und Beschreibung neuer Felder der Produktentwicklung. Aus ihr resultieren die Entwicklungs- und Konstruktionsaufträge [And07a]. Dieser Phase kommt eine besondere Bedeutung zu, weil hier neben den 2 Einzelne Arbeitsschritte in der Produktentwicklung und deren Zwischenergebnisse sind unter anderem in [Geb2000], [Gra97], [Hei03], [Pah93] und [Spu97] detailliert erläutert

21 Grundlagen und Begriffsdefinitionen 9 technischen Produkteigenschaften auch die wirtschaftlichen Faktoren, wie z. B. Produktkosten, festgelegt werden. Die Konstruktion eines Produktes hat zur Aufgabe, einer abstrakten Produktdefinition eine eindeutige Gestalt zu geben. In dieser Phase werden Teilfunktionen identifiziert, Lösungsprinzipien erarbeitet, Komponenten gestaltet und anschließend detailliert. Die Konstruktion ist die erste technisch-planerische Phase, die sowohl Entwicklungstätigkeiten als auch experimentelle Tätigkeiten zur Informationsbeschaffung über physikalische Sachverhalte einschließt und ferner die vollständige Beschreibung eines zukünftigen Produkts umfasst [And07a]. Die Produkterprobung dient der Verifizierung der in früheren Phasen des Entwicklungsprozesses erarbeiteten Ergebnisse anhand gefertigter Prototypen [Spu97]. In vielen Fällen sind aber Prototypen in den früheren Entwicklungsphasen angebracht, besonders dann, wenn sie die grundlegenden Fragen klären sollen [Pah93]. Im Mittelpunkt des ganzen Produktentwicklungsprozesses steht die Konstruktionsmethodik, die konkrete Handlungsanweisungen zum Entwickeln und Konstruieren technischer Systeme, die sich aus den Erkenntnissen der Konstruktionswissenschaft und der Denkpsychologie, aber auch aus den Erfahrungen mit unterschiedlichen Anwendungen ergeben haben, enthält [Pah93]. Beim Durchlaufen des Produktentwicklungsprozess bewegt man sich vom Qualitativen zum Quantitativen, wobei jeder nachfolgender Zwischenstand einen höheren Konkretisierungsgrad aufweist [Pah93]. 2.2 Produktmodell und Virtuelle Produktentwicklung Im Allgemeinen wird als Modell (von lat. Modulus Maßstab in der Architektur) eine vereinfachte zweckgebundene Darstellung eines realen Objektes oder Prozesses bezeichnet 3. Ein Modell erfasst nicht alle Attribute des Originals, sondern nur diejenigen, die dem Modellschaffer bzw. Modellnutzer relevant erscheinen. Ein Modell zeichnet sich in erster Linie durch Reduktion und Abstraktion aus [Mül92]. 3 Schwerpunktmäßig betrachtet diese Arbeit Modell als vereinfachte Darstellung der Objekte

Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange

Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange Sechster ProSTEP Benchmark Teil 2: PDM Data Exchange Erster Benchmark für den PDM-Datenaustausch im STEP-Format Der Austausch von CAD-Modellen mit Hilfe des neutralen Datenaustauschformats entsprechend

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

OEM Von der Idee zum Serienprodukt

OEM Von der Idee zum Serienprodukt OEM Von der Idee zum Serienprodukt I n d i v i d u e l l g e f e r t i g t e S i c h e r h e i t s t e c h n i k a u s e i n e r h a n d Effizientes Projektmanagement Von der Idee bis zur Umsetzung Hätten

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe -

Georg Grzonka. Prozesse im Unternehmen strukturieren und darstellen. - Leseprobe - Georg Grzonka Prozesse im Unternehmen strukturieren und darstellen Übersicht über die Arbeitshilfen Prozessbeschreibung in Tabellenform (datei_01.doc) Prozessdarstellung als Kombination von Ablaufdiagramm

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Phasen und Tätigkeiten des Produktlebenszyklus

Phasen und Tätigkeiten des Produktlebenszyklus Wirtschaftsinformatik III - PLM Rechnerpraktikum Produktstrukturen Dokumentenmanagement 13. Januar 2011 Phasen und Tätigkeiten des Produktlebenszyklus 2 Produktdatenentstehung Daten im Produkt- lebenszyklus

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Softwaretechnik. Fomuso Ekellem WS 2011/12

Softwaretechnik. Fomuso Ekellem WS 2011/12 WS 2011/12 Inhalt Projektvorstellung Übung 1 Wiederholung zusammengefasst Planungsphase Lernziele Ziele und Inhalt der Planungsphase Anlass und Aufgabestellung(Was ist dabei erförderlich) Requirement Engineering

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Grundlagen geometrisches Zeichnen - CAD. E1: Grundlagen des geometrischen Zeichnens (14)

Grundlagen geometrisches Zeichnen - CAD. E1: Grundlagen des geometrischen Zeichnens (14) : des geometrischen Zeichnens (14) Die Schüler lernen die Skizze als wich2ge Voraussetzung zur Analyse und Modellierung konstruk2ver Problemstellungen kennen. Dabei eignen sie sich die des geometrischen

Mehr

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert

Führung im Callcenter. und warum in Callcentern manch moderner Führungsansatz scheitert Führung im Callcenter und warum in Callcentern manch moderner Führungsansatz scheitert Ihre Dozenten (max. 1 Seite) : Roland Rüger; Geschäftsführer SympaTel AG Philip Gabriel; Geschäftsführer CWB IT GmbH

Mehr

Wirtschaftsinformatik III - Informationswirtschaft

Wirtschaftsinformatik III - Informationswirtschaft Wirtschaftsinformatik III - Informationswirtschaft Gliederung Einführung 8. November 2010 Organisation Ansprechpartner: Tobias Pontz Ulf Müller (pontz@fb5.uni-siegen.de) (mueller@fb5.uni-siegen.de) Ort:

Mehr

Wissenschaftlicher Bericht

Wissenschaftlicher Bericht Ein Auszug aus... Wissenschaftlicher Bericht Augmented Reality als Medium strategischer medialer Kommunikation Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis 1 Einführung

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion

Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Koordinatenmesstechnik und CAX-Anwendungen in der Produktion Grundlagen, Schnittstellen und Integration Bearbeitet von Tilo Pfeifer, Dietrich Imkamp 1. Auflage 2004. Buch. 184 S. Hardcover ISBN 978 3 446

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Empathisches CRM. (Empathic CRM) Sven Bruck, die dialogagenten. die dialogagenten Agentur Beratung Service GmbH Katernberger Straße 4 42115 Wuppertal

Empathisches CRM. (Empathic CRM) Sven Bruck, die dialogagenten. die dialogagenten Agentur Beratung Service GmbH Katernberger Straße 4 42115 Wuppertal Empathisches CRM (Empathic CRM) Sven Bruck, die dialogagenten die dialogagenten Agentur Beratung Service GmbH Katernberger Straße 4 42115 Wuppertal +49 (0)202. 371 47 0 crmpathy@die-da.com www.die-da.com

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt:

SWOT-Analyse. Der BABOK V2.0 (Business Analysis Body Of Knowledge) definiert die SWOT-Analyse wie folgt: SWOT-Analyse Die SWOT-Analyse stammt ursprünglich aus dem militärischen Bereich und wurde in den 1960er-Jahren von der Harvard Business School zur Anwendung in Unternehmen vorgeschlagen. Die SWOT-Analyse

Mehr

Informationen zur Wahl der Studienrichtung: Fakultät 09. Prof. Dr. Anzinger

Informationen zur Wahl der Studienrichtung: Fakultät 09. Prof. Dr. Anzinger Informationen zur Wahl der Studienrichtung: Industrielle Technik Fakultät 09 Wirtschaftsingenieurwesen i i Prof. Dr. Anzinger Ausbildungsziel Ziel dieser Ausbildungsrichtung ist, mit dem Wissen der klassischen

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Virtuelle Fotografie (CGI)

Virtuelle Fotografie (CGI) (CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

Use Cases. Use Cases

Use Cases. Use Cases Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung

Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung Vorlesung vom 18.04.2005 - Einführung in die geschäftsprozessorientierte Unternehmensführung 08.30 Begrüßung durch Dipl.-Kfm. Björn Simon organisatorische Grundlagen der Veranstaltung (Hinweis auf obligatorische

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

3 2D Zeichnungen. 3.1 Grundsätzliches

3 2D Zeichnungen. 3.1 Grundsätzliches 3 2D Zeichnungen 3.1 Grundsätzliches Eine technische Zeichnung ist ein Dokument, das in grafischer Form alle notwendigen Informationen für die Herstellung eines Einzelteils, einer Baugruppe oder eines

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Grundwissen IT 10. Klasse

Grundwissen IT 10. Klasse Grundwissen IT 10. Klasse WPFG I E5: Baugruppenmontage und Funktionsmodelle (14) E6: Erweiterte Anwendungen (14) G1: Modellierung und Codierung von Algorithmen (14) E5: Baugruppenmontage und Funktionsmodelle

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Gewerke übergreifend gestalten. Gebäude-System-Designer.

Gewerke übergreifend gestalten. Gebäude-System-Designer. Gewerke übergreifend gestalten. Gebäude-System-Designer. 1 Gebäude-System-Design Hintergrund der Weiterbildung zum Gebäude-System-Designer sind die rasante Entwicklung moderner technischer Gebäudeausrüstung

Mehr

Funktionelle Präsentationen. Demonstrationsmodelle für industrielle Ausstellungen, Vorführungen, Messen und Events

Funktionelle Präsentationen. Demonstrationsmodelle für industrielle Ausstellungen, Vorführungen, Messen und Events Funktionelle Präsentationen Demonstrationsmodelle für industrielle Ausstellungen, Vorführungen, Messen und Events Industrielle Ausstellungen, Messen und Events benötigen die Simulation komplexer, technischer

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin

Das Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.

Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch. Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,

Mehr

Kundenorientierte Produktentwicklung

Kundenorientierte Produktentwicklung Kundenorientierte Produktentwicklung Branchenbezogene Forschung Saskia Ernst und Sabrina Möller Conomic Marketing & Strategy Consultants Weinbergweg 23, 06120 Halle an der Saale Telefon: +49 345. 55 59

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Benchmark MES Anbietern

Benchmark MES Anbietern MES Anbietern MES Consult beobachtet den MES Markt seit über 10 Jahren. Kritisch dabei ist immer wieder, dass aufgrund der heutigen Aktualität des Themas viele Anbieter ihren Systemen, die meist aus der

Mehr

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013

Geschäftsprozessunterstützung mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 mit Microsoft SharePoint Foundation 2010 Microsoft InfoPath 2010 und Microsoft BizTalk Server 2013 Exemplarische Darstellung Bearbeitung einer März 2013 - Motivation Stetiger Wandel innerhalb einer Organisation

Mehr

M E S S T E C H N I K

M E S S T E C H N I K M E S S T E C H N I K Service / Dienstleistung Die Springer GmbH ist Ihr Dienstleister in dem Bereich der industriellen Messtechnik. Mit stetig wachsendem Leistungsumfang sowie einem motivierten und qualifizierten

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement?

Horus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement? Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards Warum ISO Qualitätsmanagement? ISO Revision neue High Level-Struktur Die Einführung eines Qualitätsmanagementsystems ist eine strategische

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus.

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus. Fachgruppe Projektmanagement im Mittelstand August 2015 Themen, die vor dem Projekt durchzuführen sind KNOW-HOW Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Softwareanforderungsanalyse

Softwareanforderungsanalyse Softwareanforderungsanalyse Evolution von Anforderungen Burkhardt Renz Institut für SoftwareArchitektur der Technischen Hochschule Mittelhessen Wintersemester 2015/16 Evolution von Anforderungen Anforderungen

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Objektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt

Objektorientierter Software-Entwurf Grundlagen 1 1. Analyse Design Implementierung. Frühe Phasen durch Informationssystemanalyse abgedeckt Objektorientierter Software-Entwurf Grundlagen 1 1 Einordnung der Veranstaltung Analyse Design Implementierung Slide 1 Informationssystemanalyse Objektorientierter Software-Entwurf Frühe Phasen durch Informationssystemanalyse

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen

Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Herausforderungen 2013 der Marketingentscheider in B2B Unternehmen Kurzbeschreibung Stärkere Kundenorientierung und sich daraus ergebender Innovationsdruck bei der Entwicklung kundenspezifischer Lösungen,

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung

Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Einsatz der Mehrkörpersimulation in Verbindung mit Computertomographie in der Produktentwicklung Hintergrund Bei komplexen Baugruppen ergeben sich sehr hohe Anforderungen an die Tolerierung der einzelnen

Mehr

PinCH eine neue Software für mehr Energieeffizienz und Wirtschaftlichkeit in der Industrie

PinCH eine neue Software für mehr Energieeffizienz und Wirtschaftlichkeit in der Industrie PinCH eine neue Software für mehr Energieeffizienz und Wirtschaftlichkeit in der Industrie Wettbewerbsfähigkeit stärken und Klima schützen Steigende Energiekosten und Lenkungsabgaben führen dazu, dass

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Druckvorlagen Als Druckvorlagen sind dafür vorhanden:!liste1.ken (Kennzahlen)!Liste2.KEN (Kontennachweis)

Druckvorlagen Als Druckvorlagen sind dafür vorhanden:!liste1.ken (Kennzahlen)!Liste2.KEN (Kontennachweis) Kennzahlen und Kennzeichen Dieses Dokument zeigt Ihnen in wenigen kurzen Schritten die Logik und Vorgehensweise der Definition der Kennzahlen und Kennzeichen und deren Auswertung in eigens dafür vorhandenen

Mehr

Zusammenhang zwischen FMEA und QFD

Zusammenhang zwischen FMEA und QFD Zusammenhang zwischen und QFD von Antonius Meyer Dipl.-Ökologe und Ingenieur 32756 Detmold antoniusmeyer.qup@t-online.de www.quptechnologie.de DGQ-Regionalkreis OWL QUPtechnologie Ihr Projektpartner für

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion

Ihre PLM-Prozessexperten für Entwicklung und Konstruktion Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche

Mehr

2D to 3D Technologie

2D to 3D Technologie Copyright by GDESIGN Vertriebsgesellschaft Einführung Der Einsatz von CAD-Werkzeugen und -Techniken gehört heute zum Standard. Immer mehr Unternehmen arbeiten daran, ihre bisherige 2D-Konstruktion auf

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr