Die Beobachtung. als Forschungsmethode in der. Kommunikationswissenschaft

Größe: px
Ab Seite anzeigen:

Download "Die Beobachtung. als Forschungsmethode in der. Kommunikationswissenschaft"

Transkript

1 Die Beobachtung als Forschungsmethode in der Kommunikationswissenschaft Prof. Dr. Volker Gehrau Westfälische Wilhelms-Universität Münster

2 Inhaltsverzeichnis Klassische Beobachtungen... 4 Definition...4 Merkmale...5 Prototypen...6 Apparative Beobachtungen...7 Merkmale...7 Studien... 8 Schreibanalyse in der Journalismusforschung...9 Beobachtung von Verhaltensspuren Merkmale...11 Log-file-Analyse in der Kommunikationswissenschaft Studien Fazit... 14

3 Klassische Beobachtungen Definition Die wissenschaftliche Beobachtung ist die systematische Erfassung und Protokollierung von sinnlich oder apparativ wahrnehmbaren Aspekten menschlicher Handlungen und Reaktionen, solange sie weder sprachlich vermittelt sind noch auf Dokumenten basieren. Sie dient einem wissenschaftlichen Ziel, dokumentiert ihr Vorgehen und legt alle relevanten Aspekte offen. (Gehrau 2002)

4 Merkmale Beobachtungsfeld Räumliche Begrenzung Zeitliche Begrenzung Sachliche Begrenzung Vorgehen Selektive Fokussierung Mensch als Beobachter Systematische Protokollierung

5 Prototypen Psychologische Beobachtung Protokollierung von Reaktionen einzelner Personen auf bestimmte Reize Studien zur Mediennutzung und Medienwirkung Soziologische Beobachtung Protokollierung von Interaktionen zwischen Personen Studien zum Umgang mit Medien im Alltag Pädagogische Beobachtung Protokollierung von Gruppenmerkmalen sowie Einzelverhalten Studien zum Medienverhalten kleiner Kinder

6 Apparative Beobachtungen Merkmale Extrem enge räumliche, zeitliche und sachliche Begrenzung Vollständige Standardisierung der zu erhebenden Merkmale Kein Mensch als Beobachter, sondern ein Apparat Keine Interpretation bei der Datenerhebung Sekundengenaue kontinuierliche Datenerhebung

7 Studien Mediametrie: Apparate protokollieren sekundengenau, wer wann welchen Medieninhalt nutzt Telemetrie (z.b.: GfK): TV-Settopbox protokolliert laufenden TV-Sender sowie anwesende Personen Radiometrie (z.b.: Radiocontrole): Armbanduhr protokolliert Radioprogramme im Hörumfeld des Trägers Physiologische Messverfahren: Apparate protokollieren auf 1/1000 Sekunde genau Körperreaktionen wie Herzfrequenz, Hautleitfähigkeit, Atemfrequenz, Hirnaktivität, Blickmerkmale etc. Werbeforschung (z.b. Test-Studio von Marktforschungsunternehmen): Protokollierung von Aufmerksamkeit und Reaktionen auf Werbemittel Medienpsychologie (z.b. Test-Studio von akademischen Instituten) Protokollierung von psychischen Reaktionen auf audiovisuelle Stimuli

8 Schreibanalyse in der Journalismusforschung Merkmale: keine zeitliche Begrenzung sachliche Begrenzung auf Schreibprozesse mit dem PC / Laptop räumliche Begrenzung durch PC / Laptop Realisation: Computer protokolliert alle Aktivitäten (betätigte Tasten) während des Schreibens Vorteile: Beobachtung ohne Wissen des Beobachteten möglich Beobachtung ohne Störung des beobachteten Prozesses möglich Ziel: Schreibstrategien von Journalisten verstehen und individuell optimieren

9 Beispiele unterschiedlicher Schreibstrategien: Linearer Stil Anfang zum Schluss Schluss zu Anfang Ende Ende Beginn Beginn Beginn Ende Rückkehr zum Problem Bausteine schieben Pausen machen Be- Ende Be- Ende Be- Ende ginn ginn ginn

10 Beobachtung von Verhaltensspuren Merkmale Grundidee: Keine Protokollierung des eigentlichen Verhaltens Erfassung von Spuren des Verhaltens nach diesem Vorteil: Keine Kooperation des Beobachteten nötig Keine Störung des zu beobachtenden Verhaltens Beobachtung oft auch lange nach dem Verhalten möglich Probleme: Nur bei Verhalten möglich, die Spuren hinterlassen Spuren müssen zugänglich und eindeutig interpretierbar sein

11 Log-file-Analyse in der Kommunikationswissenschaft Merkmale: Verhalten: Internetnutzung Abfrage von Dateien eines Servers durch einen Client via Netz Merkmale dieser Anfrage werden automatisch im Log-file gespeichert Daten fallen beim Client und beim Server an Log-file Daten lassen systematisch auslesen Anfallende Daten: URL des Angebots Datum / Zeit Ausgeführte Aktionen Merkmale des Clients Zuvor genutzte URL

12 Studien Werbeträger- und Werbemittelforschung Besucherzahlen von Web-Angeboten mit Werbung Clickraten auf Werbelinks Nutzungszahen von Webangeboten Evaluation von Web-Angeboten Identifikation von Nutzungsabbrüchen Anpassung und Optimierung von Angeboten Systematisch Forschung zu Inhalt und Gestaltung von Web-Angeboten

13 Fazit Anregungen aus der Kommunikationswissenschaft für die Bildungsforschung Genaue Analyse der Kulturtechnik Schreiben Systematische Nutzung vorhandener Daten (z.b. Log-files)

14 Vielen Dank für Ihre Aufmerksamkeit

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse

Mehr

Teilnehmende Beobachtung: Das Protokollieren

Teilnehmende Beobachtung: Das Protokollieren PH-Weingarten Kolloquium, 16.12.2009 Teilnehmende Beobachtung: Das Protokollieren Jürgen H.P. Hoffmeyer-Zlotnik Struktur: - Einführende Bemerkungen zu qualitativen Grundprinzipien und einer Definition

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Definition, Dimensionierung und Operationalisierung von Themen Korpuserstellung für die Analyse von Themenkarrieren auf Twitter

Definition, Dimensionierung und Operationalisierung von Themen Korpuserstellung für die Analyse von Themenkarrieren auf Twitter Sanja Kapidzic / Christoph Neuberger / Stefan Stieglitz / Malte Landwehr Definition, Dimensionierung und Operationalisierung von Themen Korpuserstellung für die Analyse von Themenkarrieren auf Twitter

Mehr

Autorinnen und Autoren

Autorinnen und Autoren Autorinnen und Autoren Autorinnen und Autoren Bonfadelli, Heinz, Prof. Dr., Ordentlicher Professor für Publizistikwissenschaft am IPMZ Institut für Publizistikwissenschaft und Medienforschung der Universität

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse Webanalyse Definitionen, Verfahren und Unterschiede Stefan Keil, DIPF Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse 1 Agenda 1. Einleitung a. Erhebungsmethoden 2. Definitionen verschiedener

Mehr

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11 Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator

Mehr

Usability ein Plädoyer für die neue Anwendung eines alten Ansatzes

Usability ein Plädoyer für die neue Anwendung eines alten Ansatzes Usability ein Plädoyer für die neue Anwendung eines alten Ansatzes Dr. Wolfgang Schweiger Institut für Kommunikationswissenschaft Universität München Tel. 089-2180 9496 E-Mail: mail@wolfgang-schweiger.de

Mehr

Wie können wir (Suchmaschinen-)Nutzer besser verstehen? Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg

Wie können wir (Suchmaschinen-)Nutzer besser verstehen? Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg Wie können wir (Suchmaschinen-)Nutzer besser verstehen? Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg Suchmaschinen E-Commerce Site-intern und andere Datenbestände Nutzer verstehen

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

WIV GmbH seit 1999. Clamecystrasse 14-16 63571 Gelnhausen www.wiv-gmbh.de weidmann@wiv-gmbh.de. Tel.: 06051 9711-0 Fax: 06051 9711-22

WIV GmbH seit 1999. Clamecystrasse 14-16 63571 Gelnhausen www.wiv-gmbh.de weidmann@wiv-gmbh.de. Tel.: 06051 9711-0 Fax: 06051 9711-22 Google AdWords Kampagnen optimieren Erfolge messen Wer sind wir? WIV GmbH seit 1999 Clamecystrasse 14-16 63571 Gelnhausen www.wiv-gmbh.de weidmann@wiv-gmbh.de Tel.: 06051 9711-0 Fax: 06051 9711-22 Geschäftsführer:

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Spezielle Massnahmen zur Beeinflussung der Stimmungslage, des Verhaltens oder von Demenzsymptomen

Spezielle Massnahmen zur Beeinflussung der Stimmungslage, des Verhaltens oder von Demenzsymptomen Leitlinien zum MDS-Punkt P2d Spezielle Massnahmen zur Beeinflussung der Stimmungslage, des Verhaltens oder von Demenzsymptomen Merkblatt 5.23 02.2012 Menschen mit kognitiven Einschränkungen, emotionalen

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

TimePunch. TimePunch Mobile 2.0. Benutzerhandbuch

TimePunch. TimePunch Mobile 2.0. Benutzerhandbuch TimePunch TimePunch Mobile 2.0 Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 02.11.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Mobile 2.0 Revisions-Nummer

Mehr

Logfileauswertung. Ergebnisse der Bedarfsanalyse. Isabella Schicktanz

Logfileauswertung. Ergebnisse der Bedarfsanalyse. Isabella Schicktanz Logfileauswertung Ergebnisse der Bedarfsanalyse Isabella Schicktanz Hintergrund Bereitstellung der Zugriffs- und Nutzungszahlen in Form von Logfiles ab Onlinestellung der KoGIs-Webauftritte Erhöhter Bedarf

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Employer Branding- Strategie 2020. Mag. Sophia Plattner 19.02.2015

Employer Branding- Strategie 2020. Mag. Sophia Plattner 19.02.2015 Employer Branding- Strategie 2020 Mag. Sophia Plattner 19.02.2015 Employer Branding Internet Abfrage zu Employer Branding : 2001: 150 Treffer 2008: 280.000 Treffer 2014: 10.200.000 Treffer (Quelle: ARS,

Mehr

Rechtssichere E-Prüfungen

Rechtssichere E-Prüfungen Rechtssichere E-Prüfungen Akad. Dir. Dr. Jan-Armin Reepmeyer Wirtschaftswissenschaftliche Fakultät Westfälische Wilhelms-Universität Münster Rechtssichere E-Prüfungen AMH-NRW 2010-10-29 1 Agenda Datenschutzrechtliche

Mehr

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität SWIF 2012: 08. 10. November 2012 Session 4 All about Search Suchmaschinen und ihre Evaluierung Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit

Mehr

Kognitives Training PC gestützt und alltagspraktisch

Kognitives Training PC gestützt und alltagspraktisch Kognitives Training PC gestützt und alltagspraktisch Andrea Hötzel: FAW 2002, TTZ 2008 Berufsschul- u. Erwachsenenpädagogik / Landwirtschaft Uni Leipzig Rechtsanwaltfachangestellte / Freie Dozentin in

Mehr

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 -

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 - Matrix42 Use Case - Anwender kann Datei vom Typ PNG nicht öffnen Version 1.0.0 28. März 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Technische Grundlagen von Auskunftsansprüchen

Technische Grundlagen von Auskunftsansprüchen IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Prüfungsschwerpunkte Zwischenprüfung Verhaltenstherapie

Prüfungsschwerpunkte Zwischenprüfung Verhaltenstherapie Prüfungsschwerpunkte Zwischenprüfung Verhaltenstherapie (Stand Oktober 2001) I. Basiscurriculum 1. Welche Zusammenhänge gibt es zwischen Emotionen und Gesundheit; wie werden sie vermittelt? 2. In welchem

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung New Media basiert auf 3 Grundsätzen. NEW MEDIA Multimedia Interaktivität Digitalisierung 1 Multimedia ist...... die Integration mehrerer Darstellungsformen: Text Grafik Bild Ton Bewegtbilder Eine Eine

Mehr

Installation project2web Handy-Client

Installation project2web Handy-Client Installation project2web Handy-Client Installationsweg Senden Sie einen Web-Link per SMS an Ihr Handy. Starten Sie dazu project2web und gehen Sie in das Profil des Mitarbeiters. Dort finden Sie rechts

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr

SoftClean - Newsletter

SoftClean - Newsletter Seite 1 von 5 EDV-Systeme Allmendinger (Newsletter) Von: "SoftClean Newsletter" An: "NEWSLETTER" Gesendet: Donnerstag, 7. März 2002 13:59 Betreff:

Mehr

WARY Notariat Urkundenrolle V2013

WARY Notariat Urkundenrolle V2013 Bedienungsanleitung WARY Notariat Urkundenrolle V2013 ICS Ing.-Ges. für Computer und Software mbh Bautzner Str. 105 01099 Dresden www.wary.de EMAIL: ICS-Dresden@T-Online.de Copyright 2013 by ICS GmbH Dresden

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Serverbetrieb überwachen Prozesse Protokolldateien. MySQL 4, 5. Kapitel 11: Logfiles. Marcel Noe

Serverbetrieb überwachen Prozesse Protokolldateien. MySQL 4, 5. Kapitel 11: Logfiles. Marcel Noe MySQL 4, 5 Kapitel 11: Logfiles Gliederung 1 Serverbetrieb überwachen 2 anzeigen beenden 3 Gliederung 1 Serverbetrieb überwachen 2 anzeigen beenden 3 Mit dem Befehl SHOW STATUS können Sie sich alle Statusinformationen

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Glossar A-H. Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet.

Glossar A-H. Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet. Glossar Glossar A-H Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet. Advertorial... ist eine Werbung in redaktionell ähnlicher Aufmachung und

Mehr

B.A. Medien- und Wirtschaftspsychologie. Campus Berlin: Ackerstraße 76 13355 Berlin Fon +49 (0)30/46 77 693-30 studienberatung-berlin@hmkw.

B.A. Medien- und Wirtschaftspsychologie. Campus Berlin: Ackerstraße 76 13355 Berlin Fon +49 (0)30/46 77 693-30 studienberatung-berlin@hmkw. B.A. Medien- und 1/6 Informieren und bewerben Sie sich online: www.hmkw.de Start Winter- und Sommersemester dual nur Wintersemester privat staatlich anerkannt FIBAA-akkreditiert Standorte Berlin, Köln

Mehr

Sicherheit als mediales Konstrukt.

Sicherheit als mediales Konstrukt. Gerhard Vowe, Universität Düsseldorf Sicherheit als mediales Konstrukt. Sicherheitswahrnehmung aus Sicht der Kommunikationswissenschaft Beitrag zum Workshop der Arbeitsgruppe 1 Sicherheitswahrnehmungen

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mit der nachfolgenden Erklärung kommen wir unserer gesetzlichen Informationspflicht nach und informieren Sie über die Speicherung von Daten, die Art der Daten, deren Zweckbestimmung

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

VLC Player. Erstellen von Filmausschnitten & Film-Stills

VLC Player. Erstellen von Filmausschnitten & Film-Stills VLC Player Erstellen von Filmausschnitten & Film-Stills Suchmaschine: Eingabe vlc player Empfehlenswerter Anbieter: CHIP Online Download-Button anklicken Download-Server anklicken Das Programm auf dem

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Optimierung an der Schnittstelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer 1 Entwicklung von

Mehr

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung New Media basiert auf 3 Grundsätzen. NEW MEDIA Multimedia Interaktivität Digitalisierung 1 Multimedia ist...... die Integration mehrerer Darstellungsformen: Text Grafik Bild Ton Bewegtbilder Eine Eine

Mehr

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Mitgelieferte Komponenten: Mitarbeiter-Alarm 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Hardware: (optional) Alarmtaster befestigen

Mehr

4. psychenet-symposium. 30. Juni 2015 Forschungs-und Transferstelle Dienstleistungsgeschäftsmodelle Prof. Dr. Tilo Böhmann M.Ec.Soc.St.

4. psychenet-symposium. 30. Juni 2015 Forschungs-und Transferstelle Dienstleistungsgeschäftsmodelle Prof. Dr. Tilo Böhmann M.Ec.Soc.St. 4. psychenet-symposium 30. Juni 2015 Forschungs-und Transferstelle Dienstleistungsgeschäftsmodelle Prof. Dr. Tilo Böhmann M.Ec.Soc.St. Oksana Tokar Gliederung 1. Stabstelle 2. Ergebnisse 3. Diskussion

Mehr

Kapitel 5: Das Design

Kapitel 5: Das Design Nach der Analyse kommt... Kapitel 5: Das Design SoPra 2008 Kap. 5: Das Design (1/20) Kapitel 5.1: Überblick Was ist Design? Ergebnis der Analyse: abstrakte Definitionen Objektmodell: Klassen, Assoziationen,

Mehr

International werden Ärzte und Forscher immer mehr darauf aufmerksam, dass viele Menschen mit Fragilem-X-Syndrom auch Symptome von Autismus

International werden Ärzte und Forscher immer mehr darauf aufmerksam, dass viele Menschen mit Fragilem-X-Syndrom auch Symptome von Autismus 1 International werden Ärzte und Forscher immer mehr darauf aufmerksam, dass viele Menschen mit Fragilem-X-Syndrom auch Symptome von Autismus aufweisen. Ob ein Kind mit Fragilem-X-Syndrom auch auf Autismus

Mehr

Usability Testing. Theorien, Modelle und Methoden der Softwareevaluation. Andreas Simon. Seminar Software Management

Usability Testing. Theorien, Modelle und Methoden der Softwareevaluation. Andreas Simon. Seminar Software Management Usability Testing Theorien, Modelle und Methoden der Softwareevaluation Andreas Simon Seminar Software Management Agenda Motivation Usability Referenz-Modell Analytische Evaluationsmethoden Heuristische

Mehr

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg

Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Windows Server Update Services (WSUS) des Regionalen Rechenzentrums der Universität Hamburg Das RRZ bietet für Rechner mit Windows Betriebssystem im Netz der Universität Hamburg die Nutzung eines Microsoft

Mehr

aviita Fahrdienst Version 1.2 Oktober 2011 aviita est. Landstrasse 217 LI-9495 Triesen T +423 384 06 06 F +423 384 06 08 info@aviita.

aviita Fahrdienst Version 1.2 Oktober 2011 aviita est. Landstrasse 217 LI-9495 Triesen T +423 384 06 06 F +423 384 06 08 info@aviita. aviita Fahrdienst Version 1.2 Oktober 2011 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/42 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter

Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter LV: 18.92 Empirische Forschungsmethoden in praktischer Anwendung Leiterin: Mag. Dr. Gunhild Sagmeister Inhaltsverzeichnis 1. Fragestellung/Erkenntnisinteresse

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Monitoring - Vorher Wissen was passieren wird

Monitoring - Vorher Wissen was passieren wird 1 Monitoring - Vorher Wissen was passieren wird About me 2 Monitoring 3 Monitoring ist ein Überbegriff für alle Arten der unmittelbaren systematischen Erfassung (Protokollierung), Messung, Beobachtung

Mehr

Erfolgreiche Außenwerbung weckt Aufmerksamkeit und Sympathie. Aber wie?

Erfolgreiche Außenwerbung weckt Aufmerksamkeit und Sympathie. Aber wie? Erfolgreiche Außenwerbung weckt Aufmerksamkeit und Sympathie. Aber wie? Eine empirische Untersuchung über die kommunikativen Leistungen von Außen- werbung in der Immobilienwirtschaft. Vorwort In der vorliegenden

Mehr

Höns-Electronic SPEZIALLÖSUNGEN UND ZUBEHÖR FÜR DIE AUTOMATENBRANCHE

Höns-Electronic SPEZIALLÖSUNGEN UND ZUBEHÖR FÜR DIE AUTOMATENBRANCHE Komplettes (lowcost) VDAI-Druckerset Alle VDAI-Ausleseoptionen (Kopie etc.) möglich Keine Speicherung der Daten Keine Möglichkeit der elektronischen Weiterverarbeitung Ausdruck auf Thermopapier Das wird

Mehr

Einführung eines Ideen- und Beschwerdemanagements in einer Kommune

Einführung eines Ideen- und Beschwerdemanagements in einer Kommune Einführung eines Ideen- und s in einer Kommune Ist-Zustand in der Verwaltung?! Einführung eines Ideen- und s in einer Kommune Ein Leitfaden für die Praxis Fahrplan 1. Einführung 2. Beschwerdestimulierung

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Downloadkey-Update Version 1.26 Beschreibung

Downloadkey-Update Version 1.26 Beschreibung www.vdo.com Downloadkey-Update Version 1.26 Beschreibung Continental Trading GmbH Heinrich-Hertz-Straße 45 D-78052 Villingen-Schwenningen VDO eine Marke des Continental-Konzerns Downloadkey-Update Version

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Schreiben fürs Web. Miriam Leifeld und Laura Schröder Stabsstelle Kommunikation und Marketing. 4. Mai 2015

Schreiben fürs Web. Miriam Leifeld und Laura Schröder Stabsstelle Kommunikation und Marketing. 4. Mai 2015 Schreiben fürs Web 4. Mai 2015 Anleitung zum webgerechten Texten 2 Online-Texte werden in der Regel anders gelesen als Print-Texte. Wer online liest, scannt Texte, nimmt Inhalte nur selektiv auf und entscheidet

Mehr

papierloses Büro? digitales Dokumentenmanagement

papierloses Büro? digitales Dokumentenmanagement papierloses Büro? digitales Dokumentenmanagement Auswahlkriterien für ein Softwaretool, Recherche und Ergebnisse Ausgangssituation/ wo brennt es? 1. Papierberge Handbuchrevisionen umfangreiche Erhebungen

Mehr

Johannes Rahn 29.07.2010. Usability und User Experience

Johannes Rahn 29.07.2010. Usability und User Experience Johannes Rahn 29.07.2010 Usability und User Experience Seite 2 Inhalt Begriffsdefinitionen: Was ist Usability und was User Experience? Was sind die Unterschiede? Warum ist Usability und User Experience

Mehr

Lineares Fernsehen trifft digitale Werbung

Lineares Fernsehen trifft digitale Werbung Ein Unternehmen der ProSiebenSat.1 Media AG No.29 Lineares Fernsehen trifft digitale Werbung Begleitforschung zum neuen Werbeprodukt SwitchIn Das Produkt SwitchIn Die Verbindung von linearem Fernsehen

Mehr

Organisatorische Regelungen, nach denen einzelne Teilaufgaben zu einem Gesamtvorgang zusammengefügt werden

Organisatorische Regelungen, nach denen einzelne Teilaufgaben zu einem Gesamtvorgang zusammengefügt werden Organisatorische Regelungen, nach denen einzelne Teilaufgaben zu einem Gesamtvorgang zusammengefügt werden Arbeitsanalyse: Wie ist etwas zu tun? legt die zeitliche und räumliche Ordnung der Arbeitsabläufe

Mehr

Erfolgreiches E-Mail-Marketing

Erfolgreiches E-Mail-Marketing Köln, 29. April 2009 Erfolgreiches E-Mail-Marketing Vom richtigen Umgang mit (potenziellen) Kunden Dipl. -Wirt.-Inf. Andreas Duscha www.ecc-handel.de ECC Handel-Themenspecial: E-Mail-Kommunikation Erfolgreiches

Mehr

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client)

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client) Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0 Installationsanleitung: Lieferanten-Modus (Client) Version: 1.0 Autor: TecCom Solution Management (MBI) Datum: 09.12.2013

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Voraussetzungen und Rahmenbedingungen für Geschäftsprozessmanagement

Voraussetzungen und Rahmenbedingungen für Geschäftsprozessmanagement n Voraussetzungen und für Geschäftsprozessmanagement Workshop Geschäftsprozessmanagement Tagung der DINI-AG E-Framework 1. und 2. März 2010 n. Was wir mit Ihnen vorhaben. Begrüßung und Vorstellung Geschäftsprozessmanagement

Mehr

Datenschutz bei affilinet

Datenschutz bei affilinet bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung

Mehr

Fragen und Antworten zu Avira ProActiv Community

Fragen und Antworten zu Avira ProActiv Community PC-Welt Magazin Beitrag Avira AntiVir Premium sendet Dateien, Ausgabe 06/2010, S. 68ff, IDG Verlag Fragen und Antworten zu Avira ProActiv Community Avira sendet private Dateien ins Internet Avira sendet

Mehr

TIF2ELO Maskeneditor Handbuch

TIF2ELO Maskeneditor Handbuch TIF2ELO Maskeneditor Handbuch Bitte starten Sie erst Ihren ELOprofessional Client. Wie sie dort eine entsprechende Ablagemaske definieren, entnehmen Sie bitte dem dazugehörigen Handbuch. Legen Sie nun

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Anleitung DropTours für Tourenleiter

Anleitung DropTours für Tourenleiter Anleitung DropTours für Tourenleiter Tourenverwaltungsystem Inhalt Allgemein... 2 Login auf Webseite... 3 Passwort anpassen... 3 Touren erfassen... 4 Speichern der Touren... 7 Freigabe der Touren... 7

Mehr

Ein-Fach/Zwei-Fach-Bachelor Kommunikationswissenschaft

Ein-Fach/Zwei-Fach-Bachelor Kommunikationswissenschaft Ein-Fach/Zwei-Fach-Bachelor Kommunikationswissenschaft Modul 23000 Allgemeine Studien ggf. Seminar aus dem Bereich "Schlüsselqualifikationen / Allgemeine Studien" [QISPOS-Prüfungsnr. 23002 (5 ECTS)] Modul

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Ausblick: Der Medienkonsum der Zukunft

Ausblick: Der Medienkonsum der Zukunft Ausblick: Der Medienkonsum der Zukunft 1 Ausblick: Der Medienkonsum der Zukunft 1.1 Zukünftige Bedeutung der Medien für die Konsumenten Medien werden immer wichtiger, sie prägen den Alltag der Konsumenten

Mehr

Vom Finden und Suchen Büroorganisation und KitaPlusQM

Vom Finden und Suchen Büroorganisation und KitaPlusQM Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden

Mehr

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme

Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Effizienz und Sicherheit im RZ durch RFID gestützte AIM Systeme Inhalt Grundprinzip eines modernen Patchkabel Management Systems Grundfunktionen eines modernen Patchkabel Management Systems Vorteile RFID

Mehr

Medienpädagogik in der Jugendarbeit

Medienpädagogik in der Jugendarbeit Medienpädagogik in der Jugendarbeit Neue mediale Welten und wie wir damit umgehen lernen müssen. Referent Lambert Zumbrägel Berner Straße 14 97084 Würzburg Tel.: 09 31 / 600 60 500 Fax: 09 31 / 600 60

Mehr

ENGINEERING MANAGEMENT SYSTEM

ENGINEERING MANAGEMENT SYSTEM Eine kompakte Lösung zur Risikobewertung, Wartung und Überwachung von Brunnen und Rohrleitungssystemen Kurzübersicht Stand: Januar 2009 Seite 1 von 15 EMS BASE I Verwaltung Mandant - Verwaltung mehrerer

Mehr