Die Rolle der Statistik im Risk-Management - Methoden und Daten -

Größe: px
Ab Seite anzeigen:

Download "Die Rolle der Statistik im Risk-Management - Methoden und Daten -"

Transkript

1 Die Rolle der Statistik im Risk-Management - Methoden und Daten - Statistische Woche München LMU München 12. Oktober 2010 Horst Kremers Berlin 1

2 Übersicht Struktur der Aufgabenstellung Modelle Situationen und Akteure Management Zusammenfassung Herausforderungen 2

3 Risiko-Information Strukturelemente Fakten Daten Aktionen Kontexte Statistik Indikatoren Kategorien / Schwellwerte 3

4 Source: Workshop on GMES / INSCRIT Information Service in Response to Crises, Disasters & Emergencies Nov , Conclusions by J.-P. Malingreau (JRC) 4

5 Definition Risiko definiert als Erwartungswert Wahrscheinlichkeit x Ausmaß des Schadens 5

6 Typische Risiko-Bereiche Natur Technik (Planung, Konstruktion) Gesundheit (Epidemiologie) Wirtschaft Militär Innere Sicherheit etc. 6

7 Risiko und Gesundheit 7

8 8

9 Statistische Modelle Analyse Fehlerfortpflanzung Aggregation von Wahrscheinlichkeitsmaßen 9

10 Das Bezugssystem Beispiel 10

11 11

12 12

13 Modelle (1) Nicht-Stationarität Transformations-Invarianten Algebraische Eigenschaften der betrachteten Faktenräume (schwach besetzt, dicht, kontinuierlich, metrisch ) 13

14 Modelle (2) Risiko-Modellierung (Ontologie) Risikoabschätzung Risikowahrnehmung Risikobewertung und -management Risikokommunikation 14

15 Modelle (3) Erkennung von Fakten, Ereignissen, Strukturen, Aktionen, deren orts- und zeitvariable Variation, und deren multiparametrische Interdependenz 15

16 Modelleigenschaften Testverfahren Struktur / Variation / Oszillation Gleichgewicht Stabilität 16

17 Übersicht Struktur der Aufgabenstellung Modelle Situationen und Akteure Management Zusammenfassung Herausforderungen 17

18 Daten Sicherstellung der Verfügbarkeit Intrinsische Qualität (Genauigkeit etc.) Extrinsische Qualität (Service-Level-Agreements) 18

19 Stabilität / Robustheit Untersuchung zu den Effekten der Variabilität von Fakten (zeitlich, räumlich, strukturell etc.) auf ermittelte Risiken Hier insbesondere auch auf die im Krisenfall sicherzustellenden Handlungszusammenhänge und Prozessketten (Logistik) 19

20 Situationsmodelle Szenariotechniken 20

21 Situation = Fakten + Struktur + Kontext + Aktion Welche Handlungspfade sind in einer Situation verfügbar? Alternativen der Pfade, Prozesse, Handlungsketten Unter Berücksichtigung von Änderungen und deren Effekte 21

22 Multimedialität der Aufgabenstellung Text Bild Video einzeln, massiv, streaming 22

23 Modellierung der Akteure Einbeziehung der Akteure: Soziale Medien Cluster der Fakten Cluster der Inhalte Cluster der Akteure Abgrenzung, Zusammenwirken, Dynamik 23

24 Kein Risiko ohne Konsequenzen Nachteile Schadenmodelle ökonomisch, sozial 24

25 Was kostet eine Krise? Fakten, Erfahrungen, Handlungsmöglichkeiten. BfR, Tagungsband zur BfR-Status-Konferenz am 05. September 2005 im Bundespresseamt

26 Deutsches Forschungsnetz Naturkatastrophen (DFNK) TR, GFZ Potsdam Wirtschaftliche Auswirkungen

27 Hazard modeler predicts consequences of possible accident scenarios and provide damage information Quelle: ITC Enschede, Debanjan Bandyopadhyay, Anandita Sengupta, Anne van der Veen 27

28 Risk Management Guide for Information Technology Systems NIST

29 Vergleich von Risiken Änderung der Situation S(t i ) S(t i-1 ) R = R(S(t i )) - R(S(t i-1 )) Unterscheidbarkeit Mehrdeutigkeit Entscheidungsrelevanz 29

30 Übersicht Struktur der Aufgabenstellung Modelle Situationen und Akteure Management Zusammenfassung Herausforderungen 30

31 Management (1) Risiko als Randbedingung für Zielerreichung 31

32 Management (2) Die Akteure (Entscheider) sind - Risiko-vermeidend - Risiko-neutral - Risiko-suchend Verhaltensmuster: - Flucht - Totstellen - Kampf 32

33 Management (3) Controlling Inspektionen Audits Risiko-Profile erkennen/anwenden Unfallstatistiken 33

34 akteurbezogene Inhalte Darstellung Leitfäden Checklisten Management (4) Kommunikation 34

35 Risiko und Vertrauen Komplexität der Risikokommunikation Multiplizität/Heterogenität der Akteure und der Organisationen Nicht nur bezüglich der offiziellen Nachrichten an die Öffentlichkeit 35

36 36

37 Abstraktion und Statistik Transformation /Abstraktion und die damit zusammenhängenden Statistischen Aussagen Hierarchien von Akteuren und Organisationen 37

38 Arbeitsgremien (Auswahl) ICA (International Cartographic Assoc.) Working Group on Early Warning and Crisis Management OGC WG on Risk and Crisis Management 38

39 39

40 40

41 Matthew Williams, Dan Cornford, Lucy Bastin & Edzer Pebesma OGC Uncertainty Markup Language (UnCertML) Vers

42 ISO GUM Ref: ISO/IEC Guide 98-1:2009(E) 42

43 43

44 44

45

46 Übersicht Struktur der Aufgabenstellung Modelle Situationen und Akteure Management Zusammenfassung Herausforderungen 46

47 Zusammenfassung (1) Die zunehmende Vernetzung von Organisationen / Akteuren lässt bisherige Abgrenzungen verschwinden Die Verantwortlichkeit für einzelne Informationen / Informationsströme wird bestimmt durch das möglichst detailliert angegebene Vertrauensmaß, das wir Fakten, Daten, Metainformationen und deren Statistischen Kenngrößen zurechnen können. 47

48 Zusammenfassung (2) Erkennung von (antizipierten) Strukturen in Faktenmengen Wege aus dem Informationsdschungel Nicht wirklich hilfreiche Daten-Heuhaufen 48

49 Herausforderungen (1) Der Bürger als Sensor, Community Dynamics (Schwarm-Analyse) Steaming Facts Information Mining Topic-Identification (Generierung von Bezeichnern für Gruppen von Fakten) 49

50 Herausforderungen (2) Statistische Analyse von Prozessen und Netzen (zeit- und strukturvariable Workflows unter dynamischen Randbedingungen) bei multimedialen Datenströmen und heterogenem Event-Management 50

51 Risiko-Minderung / -Vermeidung Kritische Situationen frühzeitig erkennen und zielgerichtet in eine unkritische Situationen steuern Fakten, Analysen, Modelle, Ziele, Strategien und deren Wirkungsbeobachtung 51

52 Kein Lebensbereich ohne Risiko Risikowarnehmung Vertrauen in die (vorgesehene / verabredete) Begrenzung des Risikos Subjektivität / Objektivität Abwägung (individuell / gemeinschaftlich) Ziel Null-Risiko (?) Aktion 52

53 Freizeitrisiken 53

54 54

55 55

56 Vielen Dank für Ihre Aufmerksamkeit! Für weitere Information, Kommunikation und Kooperation kontaktieren Sie bitte: Horst Kremers P.O. Box Berlin (Germany) FON FAX

Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten

Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten Fortgeschrittene Risikoanalysemethoden für kritische Infrastrukturen, Lieferketten und komplexe Abhängigkeiten Dr. Stefan Schiebeck, MSc Austrian Institute of Technology Vorstellung Zertifizierter ethischer

Mehr

Risikomanagement ORTIS

Risikomanagement ORTIS Die österreichische Schneiakademie 16.09.2008 Risikomanagement ORTIS alps Zentrum für Naturgefahrenund Risikomanagement Andrew Moran Agenda I Einleitende Präsentation Einführung in die Thematik Risikomanagement

Mehr

Der Prozess Risikomanagement. Seine Integration in das Managementsystem

Der Prozess Risikomanagement. Seine Integration in das Managementsystem SAQ-Jahrestagung 17.6.2003 Dr. J. Liechti, Neosys AG Workshop RiskManagement-Prozess Seite 1 Der Prozess Risikomanagement Seine Integration in das Managementsystem Unterlagen zum Workshop 3 SAQ-Jahrestagung

Mehr

Kommunales Risikomanagement in der Bundesrepublik

Kommunales Risikomanagement in der Bundesrepublik Kommunales Risikomanagement in der Bundesrepublik Die Niederlande als Beispiel Prof. dr. P.B. Boorsma 12. September 2013 1www.risicomanagement.nl Warum Risikomanagement? Aktuelle Risiken 2www.risicomanagement.nl

Mehr

Projektrisiken analysieren

Projektrisiken analysieren Projektrisiken analysieren Compendio: Kapitel 5, Seiten 78-90 15.06.2013 SWE-IPM 1 Inhalt Risiko Management Prozess Risiko-Bewusstsein Chancen und Gefahren gehören zusammen Typische Projektrisiken Risiken

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Das neue Framework der ISACA: RiskIT

Das neue Framework der ISACA: RiskIT Das neue Framework der ISACA: RiskIT Werte schaffen und Risiken managen Alfred Heiter 25. Februar 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 10 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Markus Krötzsch DIAMOND. Data Integration and Access. by Merging. Ontologies and Databases. 13. Juni 2013

Markus Krötzsch DIAMOND. Data Integration and Access. by Merging. Ontologies and Databases. 13. Juni 2013 Data Integration and Access by Merging Ontologies and Databases 13. Juni 2013 Zielstellung Verbesserter Zugriff auf große, heterogene und dynamische Datenmengen Seite 2 Seite 3 Seite 4 Wikidata Offizielle

Mehr

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach

COBIT. Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach COBIT Proseminar IT Kennzahlen und Softwaremetriken 19.07.2010 Erik Muttersbach Gliederung Motivation Komponenten des Frameworks Control Objectives Goals Prozesse Messen in CobiT Maturity Models Outcome

Mehr

Herausforderungen und Chancen bei der Normierung von CSR-Aspekten am Beispiel ISO 26000 vor dem Hintergrund der Position der Europäischen Union

Herausforderungen und Chancen bei der Normierung von CSR-Aspekten am Beispiel ISO 26000 vor dem Hintergrund der Position der Europäischen Union Herausforderungen und Chancen bei der Normierung von CSR-Aspekten am Beispiel ISO 26000 vor dem Hintergrund der Position der Europäischen Union 5. Deutsches CSR Forum Forum EnviComm Stuttgart, 28. April

Mehr

Risikomanagement und minderung durch strategisches Facility Management

Risikomanagement und minderung durch strategisches Facility Management Risikomanagement und minderung durch strategisches Facility Management Based on the White Paper Risk Management and Mitigation through Strategic Facility Management This paper deals with risk management

Mehr

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein?

Wie gewinnen Sie Vertrauen in eine Inspektionsstelle? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Sollte diese nach ISO 9001 zertifiziert oder nach ISO/IEC 17020 akkreditiert sein? Worauf sollten Sie achten, wenn Sie eine Inspektion benötigen? 3 Wie gewinnen Sie Vertrauen in eine 4 Wie kann das Vertrauen

Mehr

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken

Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken Vertragsmanagement im Mittelstand - Strategien zur wirtschaftlichen Behandlung von Risiken VDE Südbayern AK Unternehmensmanagement Innung für Elektro- und Informationstechnik Haus II, Seminarraum 3 / 5.

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Einführung Risk Management Konzept

Einführung Risk Management Konzept Einführung Risk Management Konzept 1. Risiko unser ständiger Begleiter Das Risk Management ist ein wichtiges Führungsinstrument für das Erreichen der Zielsetzungen und für den Schutz der Mitarbeitenden,

Mehr

Large Scale Data Management

Large Scale Data Management Large Scale Data Management Beirat für Informationsgesellschaft / GOING LOCAL Wien, 21. November 2011 Prof. Dr. Wolrad Rommel FTW Forschungszentrum Telekommunikation Wien rommel@ftw.at Gartner's 2011 Hype

Mehr

Die Krise. oder. Wenn der gute Ruf auf dem Spiel steht

Die Krise. oder. Wenn der gute Ruf auf dem Spiel steht Die Krise oder Wenn der gute Ruf auf dem Spiel steht Zürich, 10.11.2004 by Burson-Marsteller AG Typische Aussagen aus der Praxis Krise? Kann uns nicht passieren, wir haben alles im Griff Vorbereiten? Nicht

Mehr

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP)

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) Zürcher Fachhochschule www.zhaw.ch/idp Forschung & Entwicklung Das Institut für Datenanalyse und Prozessdesign (IDP) Das Institut

Mehr

Reputationsmanagement. Eine Herausforderung

Reputationsmanagement. Eine Herausforderung Reputationsmanagement Eine Herausforderung Prof. Rodolfo Ciucci, FHNW-Forum 2. September 2015 Unternehmen mit starker Reputation Quelle: Fame & Fortune, Fombrun & Van Riel, 2004 Rodolfo Ciucci, 2.6.2015

Mehr

Gefühlte Risiken und die Illusion der Gewissheit. Gerd Gigerenzer

Gefühlte Risiken und die Illusion der Gewissheit. Gerd Gigerenzer in this world there is nothing certain but death and taxes. Benjamin Franklin The whole problem of the world is that fools and fanatics are always so certain of themselves, but wiser people so full of

Mehr

Das Thema Social Media wirft viele Fragen auf. Pauschale Antworten darauf werfen nur noch mehr Fragen auf.

Das Thema Social Media wirft viele Fragen auf. Pauschale Antworten darauf werfen nur noch mehr Fragen auf. Das Thema wirft viele Fragen auf. Pauschale Antworten darauf werfen nur noch mehr Fragen auf. Der Workshop Turning SOCIAL into VALUE von Burson- Marsteller gibt Ihnen Antworten auf die Fragen, die sich

Mehr

Kornel. Voigt. Terplan. Christian. Cloud Computing

Kornel. Voigt. Terplan. Christian. Cloud Computing Kornel Terplan Christian Voigt Cloud Computing Inhaltsverzeichnis Die Autoren 13 Einführung 15 1 Taxonomie von Cloud-Computing 21 1.1 Einsatz einer Multi-Tenant-Architektur bei Cloud-Providern 21 1.2 Merkmale

Mehr

2.Tutorium Generalisierte Regression

2.Tutorium Generalisierte Regression 2.Tutorium Generalisierte Regression - Binäre Regression - Moritz Berger: 04.11.2013 und 11.11.2013 Shuai Shao: 06.11.2013 und 13.11.2013 Institut für Statistik, LMU München 1 / 16 Gliederung 1 Erweiterte

Mehr

Praktikum Software Engineering: Verfahren und Werkzeuge

Praktikum Software Engineering: Verfahren und Werkzeuge Praktikum Software Engineering: Verfahren und Werkzeuge Lehrstuhl für Software Engineering (Informatik 11) Verfahren und Werkzeuge Seite 1 Software Engineering Absichten, Aufgaben Systemnutzung Anforderungsspezifikation

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung

Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung FHTW Berlin FB4, Wirtschaftsmathematik Modellierung von Geschäftsprozessen (MGP / GPM) Thematische Einführung Dr. Irina Stobbe STeam Service Software Sustainability Organisatorisches Thema - Überblick

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

2. Wie stellen Sie sicher Informationen und Prozesse zu verwenden um risikogeprüfte Entscheide zu fällen?

2. Wie stellen Sie sicher Informationen und Prozesse zu verwenden um risikogeprüfte Entscheide zu fällen? Definition einer prozessorientierten Credit Policy Zürich, 20.Juni 2012 Friederike Struckmeier, Business Consultant friederike.struckmeier@dnb.ch 044 735 63 85 079 317 37 91 Worüber sprechen wir heute?

Mehr

Risikomanagement Risikomanagement in Projekten

Risikomanagement Risikomanagement in Projekten AVIATION Division Risikomanagement Risikomanagement in Projekten Quality Manager AVIATION Division Stephan Riechmann Agenda Einführung und Begriffe Risikobeurteilung Risiko-Identifizierung Risikoeinschätzung

Mehr

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007

Risikomanagement. Anforderungen und Umsetzung bei mittelständischen Unternehmen. Folie 1. Stand: Dezember 2007 Risikomanagement Anforderungen und Umsetzung bei mittelständischen Unternehmen Stand: Dezember 2007 Folie 1 Inhalt Gesetzliche Regelungen Bedeutung von Risikomanagement Leitlinien für die Gestaltung eines

Mehr

SOA-Tag 2007. Sicherheit und Beherrschbarkeit von SOA in Virtuellen Organisationen. Mit Unterstützung des BMBF. 28. Sep 2007

SOA-Tag 2007. Sicherheit und Beherrschbarkeit von SOA in Virtuellen Organisationen. Mit Unterstützung des BMBF. 28. Sep 2007 Network of Informatics Research in Governmental Business SOA-Tag 2007 Sicherheit und Beherrschbarkeit von SOA in Virtuellen Organisationen Mit Unterstützung des BMBF 28. Sep 2007 Prof. Dr. Rüdiger Grimm

Mehr

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG

scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG scalaris ECI Day 2012 Risikomanagement in der Praxis 30. Oktober 2012 Rolf P. Schatzmann Chief Risk and Compliance Officer Renova Management AG Welches sind die 3 Top-Risiken Ihrer Unternehmung? «Risk

Mehr

Grundlagen Risikomanagement Risiko- und Katastrophenmanagement in der Logistik

Grundlagen Risikomanagement Risiko- und Katastrophenmanagement in der Logistik Grundlagen 1 3. Systeme Grundlagen in der Logistik Gliederung 2 3. Systeme 1 Überblick Begriffbestimmungen 2 Risikoarten, Risikoindikatoren und Instrumente 3 Systeme systeme und Risikobewältigungsstrategien

Mehr

Workshop des BfR Berlin, 27.-28-10-2005 Ortwin Renn Universität Stuttgart und DIALOGIK ggmbh

Workshop des BfR Berlin, 27.-28-10-2005 Ortwin Renn Universität Stuttgart und DIALOGIK ggmbh Workshop des BfR Berlin, 27.-28-10-2005 Ortwin Renn Universität Stuttgart und DIALOGIK ggmbh Einleitung: Was ist Risiko und Nutzen Verfahren - Eindimensionale Verfahren Kosteneffizienz Risk-Risk Tradeoffs

Mehr

Risikomanagement@1&1 Hosting

Risikomanagement@1&1 Hosting Risikomanagement@1&1 Hosting Entwicklertag 09.05.2012 Heiko Henßler und Christian Fleisch 1&1 Internet AG Heiko Henßler Agenda Wer sind wir? Risikomanagement@1&1-Hosting? Risikoidentifizierung der Risikoworkshop

Mehr

Entwicklung ISO/OGC-konformer Metadaten und Katalogdienste

Entwicklung ISO/OGC-konformer Metadaten und Katalogdienste 19. September 2006 Entwicklung ISO/OGC-konformer Metadaten und Katalogdienste Wilhelmstraße 56 D-53721 Siegburg http://www.supportgis.de Tel.:+49(0)2241-2594- 0 Fax.:+49(0)2241-2594-29 thiele@supportgis.de

Mehr

Open Grid Services Architecture (OGSA)

Open Grid Services Architecture (OGSA) Open Grid Services Architecture (OGSA) IBM Red Paper; Fundamentals of Grid Computing, 2002 A d v an ced M id d lew are P ro f. D r. C h. R eich rc h @ fh-furtw angen.d e http://www.informatik.fh-furtwangen.de/~reich/advancedmiddlewareallg.ss05/index.html

Mehr

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar!

Clouds. Erwartungen der Nutzer. Wolkig bis Heiter. (c) 2013, Peter Sturm, Universität Trier. Er ist verwöhnt! Er ist nicht dankbar! Clouds Wolkig bis Heiter Erwartungen der Nutzer Er ist verwöhnt! Verfügbarkeit Viele Anwendungen Intuitive Interfaces Hohe Leistung Er ist nicht dankbar! Mehr! Mehr! Mehr! Moore 1 Erwartungen der Entwickler

Mehr

Monitoring und Sozialberichterstattung.

Monitoring und Sozialberichterstattung. Monitoring und Sozialberichterstattung. Der Monitor Arbeitsmarktpolitik im Vergleich Diskussionsbeitrag zum Werkstattgespräch 2: Regulierung des Umbruchs Umbruch der Regulierung 9./ 10. März 2006 in Göttingen

Mehr

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren

Präventive Planung - Ereignisbewältigung und Rückführung. Brandschutz/ Inspektionsstelle. Arbeitssicherheit/ Security. Umweltsicherheit/ Naturgefahren Präventive Planung - Ereignisbewältigung und Rückführung Blanche Schlegel, Swissi AG 11. September 2014 Workshop "Integriertes Risikomanagement in der Prozessindustrie" 11.09.2014 Swissi AG 2 Fachbereiche

Mehr

Risikomanagement im Bevölkerungsschutz

Risikomanagement im Bevölkerungsschutz Risikomanagement im Bevölkerungsschutz Grundlage für eine fähigkeitsbasierte Planung Workshop Grenzüberschreitende Unterstützungsleistung 08.10.2014 Bregenz, Vorarlberg BBK-II.1-1 - Agenda 2 2 1. Rahmenbedingungen

Mehr

Eine ISO-Norm für Wissensmanagement?

Eine ISO-Norm für Wissensmanagement? Eine ISO-Norm für Wissensmanagement? 09.12.2014 von Christian Katz Die aktuelle Revision der ISO 9001 (Qualitätsmanagementsysteme) lädt ein, über die Harmonisierung aller Managementsystem-Normen nachzudenken:

Mehr

(Failure Modes and Effects Analysis)) 1 von 5

(Failure Modes and Effects Analysis)) 1 von 5 (Failure Modes and Effects Analysis)) 1 von 5 Ziel: Weg: Reduzierung/Vermeidung von Fehlern beim Entwickeln von Produkt- und Prozesslösungen Systematische präventive Analyse, Erfassung von potentiellen

Mehr

Semantic Web. Anwendungsbereiche & Entwicklungen. http://www.know-center.at. Dr. Michael Granitzer

Semantic Web. Anwendungsbereiche & Entwicklungen. http://www.know-center.at. Dr. Michael Granitzer Semantic Web Anwendungsbereiche & Entwicklungen Dr. Michael Granitzer - gefördert durch das Kompetenzzentrenprogramm Agenda Die Vision und warum das Semantic Web Sinn macht Grundlagen: Wissensrepräsentation

Mehr

Vorstellung Demografie Kompass

Vorstellung Demografie Kompass Vorstellung Demografie Kompass 02.05.2012 TBS-NRW 2012 www.tbs-nrw.de Übersicht Gesamt TBS-NRW 2012 www.tbs-nrw.de Ausgewählte Abteilungen TBS-NRW 2012 www.tbs-nrw.de Abteilung OP / Chirugie TBS-NRW 2012

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

ISO 27001 für das Internet

ISO 27001 für das Internet ISO 27001 für das Internet ISMS-Einführung bei nic.at Datum: 04.06.2014 Christian Proschinger CISO ISO/IEC 27001:2013 Implementierung 2 Das Domain Name System. com at ch wien meinefirma www mail mail.meinefirma.at

Mehr

Enterprise Risk Management System Softwarelösung für das unternehmensweite Corporate Risk Management

Enterprise Risk Management System Softwarelösung für das unternehmensweite Corporate Risk Management Enterprise Risk Management System Softwarelösung für das unternehmensweite Corporate Risk Management Definition und Umsetzung der Corporate Risk Policy auf allen Unternehmensebenen Dezentrale Erfassung

Mehr

Data Mining mit der SEMMA Methodik. Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG

Data Mining mit der SEMMA Methodik. Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG Data Mining mit der SEMMA Methodik Reinhard Strüby, SAS Institute Stephanie Freese, Herlitz PBS AG Data Mining Data Mining: Prozeß der Selektion, Exploration und Modellierung großer Datenmengen, um Information

Mehr

Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015

Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015 Karlsruhe Technology Consulting www.karlsruhe-technology.de Chancen und Möglichkeiten der Nutzung von Augmented Reality Technologien im Industrie 4.0 Umfeld Vortrag auf dem Karlsruher Entwicklertag 2015

Mehr

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael

Mehr

Patientensicherheit und Risikomanagement in Reha-Kliniken

Patientensicherheit und Risikomanagement in Reha-Kliniken Patientensicherheit und Risikomanagement Patientensicherheit und Risikomanagement in Reha-Kliniken IQMG-Jahrestagung Berlin November 2013 1 Grundlagen des Risikomanagements Die größten Risiken im Krankenhaus:

Mehr

Incident Management in the Canton of Bern

Incident Management in the Canton of Bern Incident Management in the Canton of Bern KKJPD Workshop Switzerland-Finland 26 February 2015 Kartause Ittingen (TG) Dr. Stephan Zellmeyer, KFO / BSM, Canton of Bern Agenda Federalist system Structure

Mehr

Text Mining und CRM. Hans Hermann Weber Univ. Erlangen IMMD 8, den 12.09.03

Text Mining und CRM. Hans Hermann Weber Univ. Erlangen IMMD 8, den 12.09.03 Text Mining und CRM Hans Hermann Weber Univ. Erlangen IMMD 8, den 12.09.03 Was ist Textmining Unstrukturierte Daten (Text) anreichern mit Strukturinformation: Metadaten hinzufügen Struktur (Segmentinformation)

Mehr

Next Best Product. Kundenspezifische Produktangebote in einer Multichannel Umgebung

Next Best Product. Kundenspezifische Produktangebote in einer Multichannel Umgebung Next Best Product Kundenspezifische Produktangebote in einer Multichannel Umgebung - Mag. Thomas Schierer - Erste Bank der oesterreichischen Sparkassen AG Agenda Erste Bank Allgemeine Information CRM in

Mehr

Der GMES Emergency Management Service-Mapping Wie funktioniert der Service, was bekommt der Nutzer?

Der GMES Emergency Management Service-Mapping Wie funktioniert der Service, was bekommt der Nutzer? Der GMES Emergency Management Service-Mapping Wie funktioniert der Service, was bekommt der Nutzer? Workshop: Fernerkundung für Bevölkerungsschutz und humanitäre Hilfe Teil 1: Bereitstellungswege und Nutzungsperspektiven

Mehr

Eliciting Requirements for a Company-wide Data Leakage Prevention System

Eliciting Requirements for a Company-wide Data Leakage Prevention System Eliciting Requirements for a Company-wide Data Leakage Prevention System Stefan Gärtner, Svenja Schulz, and Kurt Schneider Software Engineering Group, Leibniz Universität Hannover, Germany Steffen Förster

Mehr

Entwurfsmethode für service-orientierte Architekturen im dezentralen Energiemanagement

Entwurfsmethode für service-orientierte Architekturen im dezentralen Energiemanagement Entwurfsmethode für service-orientierte Architekturen im dezentralen Energiemanagement Tanja Schmedes Betriebliches Informationsmanagement OFFIS Institut für Informatik tanja.schmedes@offis.de MKWI 2008

Mehr

Erfahrungen und Best Practices aus Projekten - Risikomanagement

Erfahrungen und Best Practices aus Projekten - Risikomanagement Erfahrungen und Best Practices aus Projekten - Risikomanagement ConSol Webcast 14.12.2012 Referent: Lutz Keller Moderator: Jens Brügmann Oh das hatten wir nicht bedacht Risikomanagement in Projekten 14.12.2012

Mehr

DIGITAL RIGHTS MANAGEMENT

DIGITAL RIGHTS MANAGEMENT DIGITAL RIGHTS MANAGEMENT Irfan Simsek Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 Irfan Simsek (RWTH Aachen) DIGITAL RIGHTS MANAGEMENT 27. Januar 2006 1 / 19 Fragen Was heisst

Mehr

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie4RISuPV.PPT/hoffmann/feb10/1 R4eGov Technologie4RISuPV.PPT/hoffmann/feb10/2 Ausgangspunkt:

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Sicherheit in Ad-Hoc-Netzwerken

Sicherheit in Ad-Hoc-Netzwerken Sicherheit in Ad-Hoc-Netzwerken Seminarvortrag gehalten von David Wagner am 9.April 2002 Ad-Hoc-Netzwerke Mobile Geräte (Knoten) mit Funkschnittstellen Keine feste Infrastruktur Selbstorganisierend Geräte

Mehr

Informationsstrukturen für das Digitale Kulturelle Erbe

Informationsstrukturen für das Digitale Kulturelle Erbe Informationsstrukturen für das Digitale Kulturelle Erbe Arbeitsgruppe Automation Rostock 10. September 2012 Horst Kremers Berlin 1 Bisherige Schwerpunkte Kartographie als Kulturelles Erbe per se Verstehen

Mehr

Management von Projekten mit unscharfen Zielen IT-Workshopreihe Hessen-IT

Management von Projekten mit unscharfen Zielen IT-Workshopreihe Hessen-IT Management von Projekten mit unscharfen Zielen IT-Workshopreihe Hessen-IT Dr. Achim H. Kaufmann Suemeyya Can Andreas Fritz Feb. 2009 Referent: Dr. Achim H. Kaufmann Prof. für Wirtschaftsinformatik an der

Mehr

Berliner Energietage 2015

Berliner Energietage 2015 Berliner Energietage 2015 Innovationen für effiziente Rechenzentren 28.04.2015 0 Energiemanagement in Rechenzentren Dr. Ludger Ackermann dc-ce RZ-Beratung 1 Agenda Rechenzentren: das Herz der digitalen

Mehr

Inhaltsverzeichnis. Gernot Starke. Effektive Softwarearchitekturen. Ein praktischer Leitfaden ISBN: 978-3-446-42728-0

Inhaltsverzeichnis. Gernot Starke. Effektive Softwarearchitekturen. Ein praktischer Leitfaden ISBN: 978-3-446-42728-0 sverzeichnis Gernot Starke Effektive Softwarearchitekturen Ein praktischer Leitfaden ISBN: 978-3-446-42728-0 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42728-0 sowie im

Mehr

Horst Pohlmann, The Phone House Telecom GmbH

Horst Pohlmann, The Phone House Telecom GmbH Horst Pohlmann, The Phone House Telecom GmbH : Überblick Ziel Vortrags Ausgangssituaton und Historie Von den TAV-Begriffen (1996) zum ISTQB-Glossary(2004) ISTQB Working Party Glossary Einbettung Glossary

Mehr

Leitfaden: Grundlagen der schlanken Aufgabensteuerung

Leitfaden: Grundlagen der schlanken Aufgabensteuerung Leitfaden: Grundlagen der schlanken Aufgabensteuerung Summary: Das richtige zum richtigen Zeitpunkt erledigen Jedes Team, jede Führungskraft und letztlich jeder einzelne von uns ist ständig mit der Herausforderung

Mehr

Risikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können. C. Lehmann

Risikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können. C. Lehmann Risikobasiertes Qualitätsmanagement in Klinischen Prüfungen was Daten erzählen können C. Lehmann Inhalte Hintergrund Inhalte Risk based quality management Auswirkungen Möglichkeiten Hintergrund EMA Reflection

Mehr

Collaborative and transparent Free Software development

Collaborative and transparent Free Software development Collaborative and transparent Free Software development Lydia Pintscher Institute of Applied Informatics and Formal Description Methods Karlsruhe Institute of Technology 30. Juni 2011 Lydia Pintscher (KIT)

Mehr

Wissensvisualisierung auf der Basis von XML Topic Maps. Ronald Melster (ronald.melster@first.fraunhofer.de)

Wissensvisualisierung auf der Basis von XML Topic Maps. Ronald Melster (ronald.melster@first.fraunhofer.de) Wissensvisualisierung auf der Basis von XML Topic Maps Ronald Melster (ronald.melster@first.fraunhofer.de) Structure meets Chaos! Wissensmanagement für die Softwarebranche Elicitation und Knowledge Retrieval

Mehr

Constanze Bürger Bundesministerium des Innern. IPv6 in der Öffentlichen Verwaltung

Constanze Bürger Bundesministerium des Innern. IPv6 in der Öffentlichen Verwaltung Constanze Bürger Bundesministerium des Innern IPv6 in der Öffentlichen Verwaltung Unsere Basis 1. Konsens in Bund- Länder - übergreifenden Gremien über einen gemeinsamen IPv6 Adressraum 2. LIR- de. government

Mehr

forte advisors Conformance vs. Performance Zürcher Tagung 2006 Unternehmen im Spannungsfeld von Governance und Shareholder Value

forte advisors Conformance vs. Performance Zürcher Tagung 2006 Unternehmen im Spannungsfeld von Governance und Shareholder Value Conformance vs. Performance Unternehmen im Spannungsfeld von Governance und Shareholder Value Fokus: IT Risk Management Dr. iur. Bruno Wildhaber, CISA/CISM Forte Advisors 1 Kontakt: Dr. Bruno Wildhaber

Mehr

Der Digital Business Index (DBI)

Der Digital Business Index (DBI) Der Digital Business Index (DBI) Modell zur Erfassung der digitalen Reife und strategischer Kompass zur Sicherung der Wettbewerbsfähigkeit ihres Unternehmens ideers Consulting GmbH Warum bedarf es eines

Mehr

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9. DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor Die neuen Cloud-Zertifizierungen nach ISO 27018 und ISO 20000-9 DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor ISO/IEC 27013 Information technology - Security techniques - Guidance on the integrated

Mehr

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting

Entwicklung Krisenmanagementsystem. Sicherheitsconsulting Entwicklung Krisenmanagementsystem Inhaltsverzeichnis Grundsätzliche Überlegungen zum Krisenmanagement Bewältigung von Ereignissen Definition Krise Begriffsbestimmungen Ereignistrichter vom Störfall zur

Mehr

CRAMM. CCTA Risikoanalyse und -management Methode

CRAMM. CCTA Risikoanalyse und -management Methode CRAMM CCTA Risikoanalyse und -management Methode Agenda Überblick Markt Geschichte Risikomanagement Standards Phasen Manuelle Methode Business Continuity Vor- und Nachteile Empfehlung! ""# # Überblick

Mehr

S-ITsec: strategisches IT-Security-Managementsystem

S-ITsec: strategisches IT-Security-Managementsystem S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein

Mehr

Entwicklung von effizienten UI-basierten Akzeptanztests für Webanwendungen

Entwicklung von effizienten UI-basierten Akzeptanztests für Webanwendungen Entwicklung von effizienten UI-basierten Akzeptanztests für Webanwendungen Präsentation bei den Stuttgarter Testtagen 21.März 2013 NovaTec - Ingenieure für neue Informationstechnologien GmbH Leinfelden-Echterdingen,

Mehr

IT-Risiko- Management mit System

IT-Risiko- Management mit System Hans-Peter Königs 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. IT-Risiko- Management mit System Von den Grundlagen

Mehr

Seminar Unternehmenskommunikation FS 2012

Seminar Unternehmenskommunikation FS 2012 Krisenkommunikation Seminar Unternehmenskommunikation Florian Fleischer/Franziska Wiesner FS 2012 Inhalt 1. Einführung 2. SCCT (Coombs 2007) 3. Ethical Rationality for Crisis Response (Snyder et al 2006)

Mehr

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen

Dipl.-Ing. Detlef Steffenhagen. Gliederung. Dipl.-Ing. Detlef Steffenhagen Gliederung 1. Eingangsverpflichtung 2. Parameter des Systems 3. Funktionsanalyse 4. Gefährdungsanalyse 5. 6. Risikobewertung Eingangsverpflichtung 1. Verpflichtung zur 1.1 Arbeitsschutzgesetz: Nach 1 (Anwendungsbereich)

Mehr

ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele

ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele ep Technische Dokumentation Risikobeurteilung für alle Produkte Pflicht? tekom-fachvortrag, 28.09.2012 Dipl.-Ing.(BA) Claudia Ströbele Die Referentin Claudia Ströbele Diplom-Ingenieurin (BA) Maschinenbau

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239)

Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Basel Committee on Banking Supervision: Principles for effective risk data aggregation and risk reporting (BCBS 239) Neue Anforderungen an IT Architektur und Data Governance im Risikobereich von Banken

Mehr

Web 2.0 und Social Media in Katastrophenschutz. Live Geography. Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten.

Web 2.0 und Social Media in Katastrophenschutz. Live Geography. Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten. Web 2.0 und Social Media in Katastrophenschutz Live Geography Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten Bernd Resch 17 October 2013 VGI4DM ::: Motivation Vision: ubiquitäre

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und IT-Risikomanagement

Rudolf Schraml. Beratung und Vertrieb IT-Security und IT-Risikomanagement Rudolf Schraml Beratung und Vertrieb IT-Security und IT-Risikomanagement CISO (Chief Information Security Officer) Ein IT-Job mit Zukunft Inhalt Wer oder was ist ein CISO? Warum ein CISO? IT - Risikomanagementprozess

Mehr

TRANSPORTUNTERNEHMEN UND REINIGUNGSSTATIONEN: WIE SCHLIEßEN WIR DIESE LÜCKE IN DER KONTROLLKETTE? SGF Forum in Nürnberg, 14.

TRANSPORTUNTERNEHMEN UND REINIGUNGSSTATIONEN: WIE SCHLIEßEN WIR DIESE LÜCKE IN DER KONTROLLKETTE? SGF Forum in Nürnberg, 14. TRANSPORTUNTERNEHMEN UND REINIGUNGSSTATIONEN: WIE SCHLIEßEN WIR DIESE LÜCKE IN DER KONTROLLKETTE? SGF Forum in Nürnberg, 14.Mai 2012 2 Inhalt: Kontrollkette Historie der SGF-Aktivitäten zu Transportunternehmen

Mehr

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7

Inhaltsverzeichnis. 1 Einleitung 1. 2 Einführung und Grundlagen 7 xv 1 Einleitung 1 2 Einführung und Grundlagen 7 2.1 Die neue Rolle der IT...................................... 7 2.2 Trends und Treiber........................................ 8 2.2.1 Wertbeitrag von

Mehr

Software-Qualität Ausgewählte Kapitel

Software-Qualität Ausgewählte Kapitel Institut für Informatik! Martin Glinz Software-Qualität Ausgewählte Kapitel Kapitel 10 Qualitätsnormen" 2009-2011 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen,

Mehr

Masterplanprojekt 20 Öffentlichkeitsarbeit

Masterplanprojekt 20 Öffentlichkeitsarbeit Masterplanprojekt 20 Öffentlichkeitsarbeit Abschlussbericht für den Lenkungsausschuss Mittwoch, 9. Dezember 2009 Ziele entsprechend der Projektvereinbarung 2 Change²-Projekt 20 - Öffentlichkeitsarbeit

Mehr

Das Konzept der EU Gemeinschaftsinitiative Leader

Das Konzept der EU Gemeinschaftsinitiative Leader Vorlesung Ökonomie der regionalen Ressourcen VO Nr. 731.119 SS 2011 Mainstreaming des Leader Ansatzes Thomas Dax c/o Bundesanstalt für Bergbauernfragen 01/ 504 88 69 0 thomas.dax@babf.bmlfuw.gv.at Das

Mehr

Emotionalisierung durch mobile und kollaborative Lernerfahrungen

Emotionalisierung durch mobile und kollaborative Lernerfahrungen Emotionalisierung durch mobile und kollaborative Lernerfahrungen Dr. Sebastian Frankenberger, Geschäftsführer/Mitinhaber, SwissVBS AG Presentation SeLC 9. April, 2014. 14:00 14:30 SwissVBS 2001 Firmengründung

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Data Mining mit Rapidminer im Direktmarketing ein erster Versuch. Hasan Tercan und Hans-Peter Weih

Data Mining mit Rapidminer im Direktmarketing ein erster Versuch. Hasan Tercan und Hans-Peter Weih Data Mining mit Rapidminer im Direktmarketing ein erster Versuch Hasan Tercan und Hans-Peter Weih Motivation und Ziele des Projekts Anwendung von Data Mining im Versicherungssektor Unternehmen: Standard

Mehr

Quality Risk Management ICH Q 9 /Annex 20

Quality Risk Management ICH Q 9 /Annex 20 Quality Risk Management ICH Q 9 /Annex 20 Dr. Petra Rempe Bezirksregierung Münster Gliederung 1. Definition und allgemeine Grundsätze 2. Risikomanagementprozess nach ICH Q 9 2a Risikobeurteilung 2b Risikokontrolle

Mehr